Messaggio di errore

  • Deprecated function: Methods with the same name as their class will not be constructors in a future version of PHP; views_display has a deprecated constructor in include_once() (linea 3469 di /home/cmswiki/public_html/includes/bootstrap.inc).
  • Deprecated function: Methods with the same name as their class will not be constructors in a future version of PHP; views_many_to_one_helper has a deprecated constructor in require_once() (linea 127 di /home/cmswiki/public_html/sites/all/modules/ctools/ctools.module).

Integrità e autenticazione

 

Quando un mittente X fa pervenire al destinatario Y sia il messaggio che la firma digitale (il tutto inviato in chiaro oppure cifrato), il destinatario Y può verificare l’integrità dell’invio.
 
Infatti Y può decifrare l’impronta I del messaggio M applicando la chiave pubblica di X (Kxp), ricalcolare l’impronta dal messaggio con lo stesso algoritmo applicato dal mittente (I*), e confrontare impronta ricalcolata (I*) e impronta ricevuta decifrata (I) per verificare che siano eguali (fig. 3). In caso affermativo, Y è praticamente certo che il messaggio pervenuto è nella sua forma originale: infatti in caso di corruzione del messaggio (per intrusione o per errore del canale di comunicazione) le due impronte (I e I*) sono quasi certamente diverse, grazie alle proprietà della funzione hash.
Sistema di integrità e autenticazione
 
Inoltre, se Y è sicuro che la chiave pubblica Kxp ‘appartiene’ a X (cioè X è il depositario della corrispondente chiave privata Kxs), allora l’eguaglianza delle due impronte garantisce anche che quel messaggio è stato spedito da X in quanto l’ha certamente sottoscritto con la sua chiave privata.
 
Assunto che la chiave privata venga gelosamente conservata dal legittimo possessore, che per altro può in ogni momento sostituirla, assieme a quella pubblica, con una nuova coppia di chiavi pubblica/privata, revocando la precedente chiave pubblica, rimangono aperte le questioni relative alla fidatezza delle chiavi pubbliche e al non ripudio, che vengono affrontate mediante l’istituzione delle autorità di certificazione.

 

Risorse per sviluppo: 

Ti potrebbero anche interessare:

Il Cifrario di Vernam e l’importanza della chiave

Come brevemente accennato sopra, un cifrario si basa su due presupposti: un algoritmo che definisce le regole per l’operazione di cifratura e per quella di decifratura, e una chiave che rende il risultato dell’applicazione dell’algoritmo parametricamente dipendente dalla chiave stessa. Ad esempio, nel codice di Cesare l’algoritmo è la regola di trasposizione letterale e la chiave è il fattore di trasposizione (1..25).

Risorse per sviluppo: 

Storia della crittografia: Primo cifrario e cifrario di trasposizione

 

La più antica forma conosciuta di crittografia è la scitala lacedemonica, data da Plutarco come in uso dai tempi di Licurgo (IX sec a.C.) ma più sicuramente usata ai tempi di Lisandro (verso il 400 a.C.). Consisteva in un bastone su cui si avvolgeva ad elica un nastro di cuoio; sul nastro si scriveva per colonne parallele all'asse del bastone, lettera per lettera, il testo da rendere segreto.
Risorse per sviluppo: