Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

Verifica di protocolli di sicurezza crittografici

L'anteprima di questa tesi è scaricabile in PDF gratuitamente.
Per scaricare il file PDF è necessario essere iscritto a Tesionline.
L'iscrizione non comporta alcun costo. Mostra/Nascondi contenuto.

cifrato o no con una determinata chiave k. Questa capacita` nasce diret- tamente dalla capacita` di determinare se il risultato dell’operazione di de- cifrazione sia o no corretto. Supponiamo ad esempio che il destinatario sia in attesa di un messaggio contenete un testo in lingua italiana. Alla ricezione di {m}k′ , applica a tale messaggio la funzione di decodifica usando la chiave k. d(k, {m}k′) = m′ Se m′ non contiene un testo in italiano, allora sicuramente k′ 6= k. In oltre, le probabilita` che un utente malizioso riesca, non conoscendo k, a generare un messaggio m tale che d(k, {m}k′) sia un testo in italiano tendono a zero al crescere della lunghezza di m. Nel caso in cui non si possano fare assunzioni cos`i decisive sul contenuto del messaggio, si potrebbe pretendere che tale messaggio venga accompagnato da una checksum per verificarne la corretta decodifica. Supponiamo che un agente B riceva un messaggio {m}k′ , e che esista una chiave k nota solo ad un altro agente A ed a B stesso. Sia l’agente B in grado di determinare se il messaggio ricevuto e` o meno un messaggio cifrato con la chiave k. Nel caso che tale controllo dia esito positivo, essendo tale chiave nota solo a B e A, tale messaggio e` stato di certo generato da B oppure da A. B e` ovviamente in grado di determinare se tale messaggio sia o meno stato generato da egli stesso. In caso contrario di certo tale messaggio e` stato generato da A. 2.1.3 Unicita` Dato un messaggio composto m = {m1,m2,m3, . . . ,mn} Sia I un insieme di indici compresi fra 1 ed n. Dato un protocollo P, si dice che P gode della proprieta` di unic- ita` rispetto al messaggio composto m e all’insieme di indici I se, per ogni messaggio m′ = {m′1,m′2, ...,m′n} che viene spedito sulla rete durante lo svolgimento di una sessione del protocollo, vale il seguente predicato ∀i ∈ I mi = m′i −→ ∀i ∈ {1 . . . n} mi = m′i Le componenti indicate nell’insieme I caratterizzano univocamente il messaggio m. Tale insieme e` di solito costituito da un’unico indice che rappresenta un messaggio atomico in grado da solo di identificare la sessione. 9

Anteprima della Tesi di Cristiano Longo

Anteprima della tesi: Verifica di protocolli di sicurezza crittografici, Pagina 6

Tesi di Laurea

Facoltà: Scienze Matematiche, Fisiche e Naturali

Autore: Cristiano Longo Contatta »

Composta da 112 pagine.

 

Questa tesi ha raggiunto 891 click dal 18/06/2004.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.