Che cosa significa avere l'autenticazione senza riservatezza o autenticazione senza crittografia?

3

I hanno trovato queste funzioni m + EeA ( H (m)) (per l'autenticazione senza riservatezza) e m + H (m + k) (per l'autenticazione senza crittografia) e I sto avendo un po 'di difficoltà a capirli. Quali sono buoni esempi di utilizzo per queste funzioni?

Sto seguendo un corso sulla sicurezza delle informazioni e queste funzioni insieme ad altre erano nelle diapositive e le ho viste ed è quello che ho ottenuto. Non ho ancora una chiara idea del loro utilizzo e di come dovrebbero fornire sicurezza per l'utente.

    
posta Django 13.01.2016 - 22:43
fonte

2 risposte

2

In primo luogo dovrò dire che le diapositive di cui ricevevi queste informazioni non sono di qualità particolarmente buona - per formularle bene.

Ciò che viene chiamato m+H(m+k) nella presentazione può effettivamente essere analizzato come un tentativo inadeguato di fornire l'autenticazione simmetrica dei messaggi. Se non sei sicuro di come analizzare ciò, la seconda parte è: in pratica ciò che è descritto qui su Crypto. Anche se sarà ragionevolmente sicuro se utilizzi una buona funzione di hash come H , non è un buon esempio su come realmente fare l'autenticazione dei messaggi, il che sarebbe di non disturbare l'autenticazione da solo (piuttosto usando GCM o qualcosa del genere) o usa HMAC, che ha proprietà di sicurezza molto più forti di questa costruzione con un sovraccarico minimo.

Come per l'applicazione, ci sono cipheruites TLS che fanno sostanzialmente questo: non crittografare il messaggio, ma simmetricamente autenticandolo. I potenziali casi d'uso sono così rari che non riesco a pensarne (ma a quanto pare ce ne sono alcuni o altrimenti non ci sarebbero suite di crittografia). Come esempio astruso potrei immaginare che se un governo ha bandito la crittografia (cioè bandito tutti gli algoritmi di crittografia), questo potrebbe essere il più alto livello di sicurezza che si possa ottenere, non nasconderà il messaggio, ma assicurerà che non sia stato manomesso in transito.

L'altra funzione m+E_{eA}(H(m)) sfrutta la comune idea di missioni , che la crittografia con la chiave privata equivale a firmare un messaggio digitale . Propone di "crittografare l'hash del messaggio utilizzando la chiave privata eA" per firmare il messaggio m .

Questo ha in realtà molte applicazioni pratiche. Il primo è la firma dei contratti, ovvero vuoi che la tua firma sia autentica, ma non preoccuparti di nascondere il contenuto del messaggio (come talvolta accade con i contratti). Un altro sarebbe autorizzare transazioni bancarie, cioè autorizzare pagamenti di una grande quantità di denaro. Solitamente questo si verifica solo nel pagamento a livello aziendale. L'ultimo caso d'uso veramente importante sono i certificati. Se un utente attendibile firma m=your_name+your_public_key , associa questa chiave a te, consentendo alle persone di utilizzare questa chiave per contattarti o per verificare le tue firme.

    
risposta data 13.01.2016 - 23:09
fonte
1

La prima equazione nella tua domanda rappresenta una firma digitale. C'è un hash sul messaggio, crittografato dalla chiave privata del mittente. Il destinatario (o chiunque altro) può decifrare usando la chiave pubblica del mittente e può determinare, ricalcando l'hash, che il messaggio non è stato alterato.

Il secondo è un codice di autenticazione del messaggio con chiave. Un hash viene calcolato sul messaggio e una chiave, k, condivisa tra mittente e destinatario. Il destinatario utilizza la sua copia di k e il messaggio per ricalcolare l'hash e confronta l'hash ricalcolato con quello allegato al messaggio.

    
risposta data 13.01.2016 - 23:07
fonte

Leggi altre domande sui tag