Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

Verifica di protocolli di sicurezza crittografici

L'anteprima di questa tesi è scaricabile in PDF gratuitamente.
Per scaricare il file PDF è necessario essere iscritto a Tesionline.
L'iscrizione non comporta alcun costo. Mostra/Nascondi contenuto.

dei messaggi e` prevista nell’architettura di rete ad un livello inferiore di quello nel quale si collocano i protocolli in questione. Di solito la ritrasmis- sione dei messaggi viene gestita nel livello di trasporto, mentre i protocolli di sicurezza si collocano per lo piu` a livello applicativo. Per questo motivo la gestione delle ritrasmissioni dovrebbe risultare trasparente al software che implementi tali protocolli. Tuttavia l’attenzione nei confronti delle problem- atiche di sicurezza si e` sviluppata in un’epoca successiva alla realizzazione di molte delle infrastrutture che sono oggi alla base delle comunicazioni sulla rete internet, e dei protocolli che regolano tali comunicazione. Per questo motivo, anche se sarebbe lecito, non conviene presupporre nell’infrastruttura di rete che gli strati sottostanti quello al quale il protocollo che intendiamo esaminare si colloca siano sicuri. La ritrasmissione dei messaggi si rende necessaria per garantire la consegna dei messaggi stessi. A seconda degli obbiettivi che il protocollo si prefige, questa proprieta` potrebbe rivelarsi non necessaria. Tornando al protocollo preso in considerazione all’inizio di questo paragrafo, se la richiesta da parte di A di spostare una somma dal suo conto al conto di C dovesse non giungere a destinazione, A dovrebbe semplicemente eseguire una nuova sessione del protocollo, sperando che vada a buon fine. Sarebbe invece molto piu` grave se A vedesse sottratta dal suo conto una somma superiore a quella che intendeva trasferire. 2.1.5 Non repudiabilita` Un protocollo P si dice fornire garanzie di non repudiabilita` ad un agente A se fornisce ad A i mezzi per dimostrare che una azione e` avvenuta. Tipicamente, se A e B eseguono il protocollo P, A deve essere in grado di dimostrarlo. Un protocollo che raggiunga un obbiettivo di questo tipo puo` o no godere di un’altra proprieta` : fairness. Si dice che P gode di fairness se per ogni garanzia G, che permette ad un agente A di dimostrare che B ha ese- guito un’azione, viene fornita a B una garanzia complementare. Ad esempio supponiamo di esaminare un protocollo nel quale A invia un messaggio m a B. Una proprieta` di non repudiabilita` potrebbe essere A riesce a dimostrare che B ha ricevuto il messaggio m. La proprieta` complementare e` B riesce a dimostrare che A ha spedito il messaggio m. Lo studio delle garanzie di non repudiabilita` differisce dallo studio degli altri requisiti di sicurezza. Un protocollo di sicurezza classico offre ad un agente un modo per verificare se una determinata azione sia o no avvenuta, basandosi su assunzioni che tale agente e` in grado di verificare. Portare a termine protocollo che offra 16

Anteprima della Tesi di Cristiano Longo

Anteprima della tesi: Verifica di protocolli di sicurezza crittografici, Pagina 13

Tesi di Laurea

Facoltà: Scienze Matematiche, Fisiche e Naturali

Autore: Cristiano Longo Contatta »

Composta da 112 pagine.

 

Questa tesi ha raggiunto 892 click dal 18/06/2004.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.