PROTOCOLLI PER LA SICUREZZA
Esistono diversi protocolli generati dalla combinazione delle trasformazioni base a seconda delle proprietà che si vogliono garantire:
FIRMA DIGITALE
Esempio di utilizzo della funzione , in cui la sorgente deve dimostrare che il messaggio inviato proviene da essa stessa, la sorgente invia alla destinazione
La funzione di sign garantisce che un attaccante non sia in grado di replicare il messaggio mentre la computazione sulla funzione garantisce un miglioramento delle prestazioni dato che . Inoltre la funzione e eseguibile solo dalla sorgente, questo garantisce il non ripudio
flowchart LR
subgraph source
A((S))
B{{H}}
F{{S}}
end
subgraph destination
C{=?}
D{{H}}
E((D))
G{{V}}
end
A --M--> B
B --> F
F --h su canale sicuro --> G
G & D--> C
C --risultato--> E
A --M--> E & D
HASH DI UN SEGRETO
In questo schema la sorgente invia e dove e un segreto condiviso dalle due parti, la destinazione e in grado di ricalcolare l’hash partendo dal messaggio ricevuto dal canale e dal segreto, a differenza dello schema di firma digitale qui viene utilizzato solo una trasformazione invece che 2 tuttavia essendo presente un segreto condiviso la firma risulta ripudiabile in quanto il documento può essere generato sia dalla destinazione che dalla sorgente
flowchart LR
subgraph source
A((S))
B{{chain}}
F{{H}}
end
subgraph destination
C{=?}
D{{H}}
E((D))
G{{pipe}}
end
A --S--> B
E --S--> G
G --> D
A --M--> G & E
B --> F
F & D--> C
C --risultato--> E
CIFRATURA DI MESSAGGIO E SEGRETO CONDIVISO
In questo esempio la sorgente invia un messaggio cifrato contenente il messaggio e l’hash di un segreto (schema utilizzato in SSL)
Questa soluzione non può essere considerata una soluzione di autenticazione, e se la cifratura utilizza chiavi simmetriche non e considerabile non ripudiabile. Inoltre questo schema costringe il destinatario a decifrare prima di autenticare il messaggio, che e una caratteristica non sempre desiderabile.
HASH DI SEGRETO E CIFRATURA DI MESSAGGIO
In questo schema la sorgente invia:
In questo modo la destinazione può autenticare un messaggio prima di decifrarlo, tuttavia e necessario che la funzione sia sicura per impedire all’attaccante di risalire al segreto