Che materia stai cercando?

Fondamenti di sicurezza - autenticatori Appunti scolastici Premium

Appunti di Fondamenti di sicurezza per l’esame della professoressa Carminati. Gli argomenti trattati sono i seguenti: autenticatori, Autenticatori (Autenticazione dei messaggi), Utilizzi della funzione di Hash, Codici MAC basati su cifratura simmetrica a blocchi (CMAC).

Esame di Fondamenti di sicurezza docente Prof. B. Carminati

Anteprima

ESTRATTO DOCUMENTO

Autenticatori (Autenticazione dei messaggi)

Esistono diversi tipi di attacchi ai messaggi:

- modifica del contenuto;

- modifica della sequenza;

- modifica temporale (ritardo o ripetizione del msg);

- mascheramento (invio di msg provenienti da sorgenti fasulle)

- ripudiazione dell’origine o della destinazione;

Grazie all’autenticazione dei msg è possibile conservare l’integrità del msg (contenuto, sequenza,

temporizzazione), validare l’identità del mittente e impedire il repudio dell’origine/destinazione.

Ogni meccanismo di autenticazione è dotato di 2 livelli, inferiore (costituito da una funzione che produce

un autenticatore) e superiore (che produce un protocollo di autenticazione utilizzato dall’autenticatore).

Un autenticarote lo si può ottenere da:

- crittografia dei messaggi (simmetrica e asimmetrica) può garantire una certa misura di autenticazione

- codice MAC (Message Authentication Code)

Cifratura simmetrica

Con la cifratura simmetrica il destinatario sa che il messaggio è stato creato dal mittente (dato che solo loro

conoscono la chiave segreta), il destinatario non è però sempre in grado di riconoscere il msg se è quindi

stato modificato o meno (es. se è un testo non ci sono grosse difficoltà a capire che è stato modificato, ma

se è un numero o una sequenza di bit non può sapere se è quella corretta).

La crittografia simmetrica non garantisce il non-repudio.

Cifratura Asimmetrica

Nella cifratura asimmetrica la cifratura con chiave pubblica del destinatario garantisce la segretezza del

messaggio (solo il dest può leggerlo con la propria chiave privata), la cifratura con chiave privata del

mittente garantisce l’autenticità (il mex può essere decifrato solo con la chiave pubblica del mittente, e

quindi solo lui può averlo scritto). Per garantire sia autenticità che segretezza è sufficiente che il mittente

cifri il msg prima con la propria chiave privata e poi con la chiave pubblica del destinatario.

Codice MAC (autentificatore MAC)

Ottenuto come output da una funzione (funzione MAC) che riceve in input il msg M e una chiave k, è un

C (M).

piccolo blocco di dati di dimensioni fisse MAC = Il codice ottenuto dipende quindi sia dalla chiave

k

che dal msg, inoltre la funzione è simile alla crittografia ma non è reversibile, dal codice NON è possibile

risalire al messaggio originale.

Come funziona l’autenticazione del msg ?

Il mittente fa passare il msg nella funzione MAC e invia il msg al destinatario con allegato il codice MAC

ottenuto, il destinatario introduce il msg nella funzione MAC (entrambi utilizzando la chiave segreta che

condividono) e se il codice che ottiene è lo stesso che gli è stato mandato dal mittente allora il msg è

autentico.

Tipologie di invio del msg

 C (M) (M)”,

- A B: M || A invia a B msg in chiaro “M” e codice MAC “C in questo modo garantisce

k k

l’autentificazione (solo A e B sono in possesso della chiave k)

 E (M C (M))

- A B: || A invia a B msg cifrato contenente msg in chiaro M e codice MAC, in questo

2 k

k 2

k

modo garantisce segretezza e autenticazione (solo A e B sono in possesso delle chiavi k e )

 E (M) C (E (M)) (M)”

- A B: || A invia a B msg cifrato “E e codice MAC del msg cifrato

2 2 2

k

k k k

(E (M))”

“C (metodo alternativo al secondo, garantisce segretezza e autenticazione.

2

k k Codici MAC basati su cifratura simmetrica a blocchi (CMAC)

Il Cipher-Based MAC (CMAC) genera il codice MAC utilizzando l’algoritmo di cifratura simmetrica

(es. in CBC-MAC il codice è dato dall’applicazione dell’ algoritmo DES con modalità CBC, funziona

come CBC visto e genera il codice MAC come ultimo blocco calcolato da CBC).

Codici MAC basati sulla funzione di Hash (HMAC)


PAGINE

2

PESO

665.30 KB

AUTORE

koganzjo

PUBBLICATO

+1 anno fa


DETTAGLI
Corso di laurea: Corso di laurea in informatica
SSD:
A.A.: 2014-2015

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher koganzjo di informazioni apprese con la frequenza delle lezioni di Fondamenti di sicurezza e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Insubria Como Varese - Uninsubria o del prof Carminati Barbara.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Fondamenti di sicurezza

Fondamenti di sicurezza - AES Advanced Encryption Standard
Appunto
Fondamenti di sicurezza - applicazioni della cifratura asimmetrica
Appunto
Fondamenti di sicurezza - Attacchi e Requisiti di Sicurezza
Appunto
Fondamenti di sicurezza - Cifratura simmetrica Feistel DES
Appunto