https://weblab.ing.unimore.it/cpsec/
CPSEC2122
Eibee8wu
Progresso lezioni
16 finito
Iniziato 02.05 - solo slide, no video
Index
- Sicurezza
- Crittografia
- Crittografia simmetrica
- Computational security
- Pseudo random
- Multi message security
- Principio di Kerckhoffs
I cipher visti finora non possono garantire autenticità e integrità , perchè non abbiamo modo di verificare se un messaggio sia stato manipolato, e se quel messaggio arrivi veramente da una specifica persona.
Per implementare l’integrità delle comunicazioni (e SOLO comunicazioni), chi invia il messaggio calcola un piccolo digest, che rappresenta il dato. Grazie al digest, se il messaggio viene manipolato si può capire.
L’integrità dei dati è una condizione necessaria per l’autenticità , ma integrità != autenticità . Per garantire l’integrità si utilizzano funzioni hash.
L’integrità senza autenticazione viene utilizzata per rilevare errori nella comunicazione.
Per capire se il messaggio è stato inviato dal corretto mittente, ovvero una persona con la stessa chiave privata, (autenticità ), si implementa uno schema basato su un tag, che altro non è che un digest del messaggio autenticato con la chiave. Per garantire la autenticità si utilizzano MAC - Message Authentication Codes.
- Funzioni hash
- MAC - Message Authentication Codes
- HMAC
- 02.4 best practices - frameworks Per lavorare con crittografia, le chiavi si possono gestire con stringhe di tipo b.