Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

Verifica di protocolli di sicurezza crittografici

L'anteprima di questa tesi è scaricabile in PDF gratuitamente.
Per scaricare il file PDF è necessario essere iscritto a Tesionline.
L'iscrizione non comporta alcun costo. Mostra/Nascondi contenuto.

mente su internet, il mittente del messaggio viene inserito nell’intestazione del messaggio da chi lo invia, dandogli modo potenzialmente di spacciarsi per chiunque. Su internet il trasporto di un messaggio da mittente e desti- natario avviene attraverso una serie di nodi intermedi. Nulla vieta ad uno di questi di modificare l’intestazione di un messaggio prima di trasmetterlo al nodo successivo lungo il percorso. Queste considerazioni rendono evidente il fatto che nessuna garanzia puo` essere data sul mittente di un messaggio. Tuttavia il requisito di autenticita` offre garanzie in merito all’agente che ha generato il messaggio, non in merito al mittente del messaggio. Per gener- azione di un messaggio si intende il momento nel quale tale messaggio e` stato immesso sulla rete per la prima volta. Offrire quindi garanzia di autenticita` di un messaggio ad un agente rispetto ad un messaggio significa fornirgli gli strumenti per determinare da chi tale messaggio e` stato trasmesso originari- amente, non se tale messaggio sia stato successivamente riutilizzato da altri. Affinche` tale requisito possa essere soddisfatto e` necessario che il messaggio in questione parli in qualche modo di chi lo ha generato, in maniera esplicita o implicita. Esempio di protocollo che soddisfa il requisito di autenticita` Il protocollo mostrato a titolo di esempio per chiarire il concetto di confi- denzialita` si presta anche come esempio di protocollo che offre il requisito di autenticita`. Con una precisazione. Indichiamo con {m}k un messaggio cifrato, tale che sia necessario conoscere k per ricavarne l’originale m. La funzione utilizzata per ottenere m da {m}k e` detta funzione di decifrazione. d(k, {m}k) = m Essa dipende dall’algoritmo crittografico utilizzato, e si suppone che tutti gli agenti siano in grado di utilizzarla. Essa restituisce un risultato corretto solo se la chiave utilizzata e` a sua volta corretta. Nel caso in cui venga utiliz- zata una chiave diversa da quella utilizzata per la cifratura, viene restituito un messaggio diverso dall’originale. d(k′, {m}k) = m′ k 6= k′ −→ m 6= m′ Quando un agente riceve un messaggio cifrato {m}k′ , con opportuni ac- corgimenti e` in genere in grado di determinare se tale messaggio sia stato 8

Anteprima della Tesi di Cristiano Longo

Anteprima della tesi: Verifica di protocolli di sicurezza crittografici, Pagina 5

Tesi di Laurea

Facoltà: Scienze Matematiche, Fisiche e Naturali

Autore: Cristiano Longo Contatta »

Composta da 112 pagine.

 

Questa tesi ha raggiunto 892 click dal 18/06/2004.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.