In primo luogo dovrò dire che le diapositive di cui ricevevi queste informazioni non sono di qualità particolarmente buona - per formularle bene.
Ciò che viene chiamato m+H(m+k)
nella presentazione può effettivamente essere analizzato come un tentativo inadeguato di fornire l'autenticazione simmetrica dei messaggi. Se non sei sicuro di come analizzare ciò, la seconda parte è: in pratica ciò che è descritto qui su Crypto. Anche se sarà ragionevolmente sicuro se utilizzi una buona funzione di hash come H
, non è un buon esempio su come realmente fare l'autenticazione dei messaggi, il che sarebbe di non disturbare l'autenticazione da solo (piuttosto usando GCM o qualcosa del genere) o usa HMAC, che ha proprietà di sicurezza molto più forti di questa costruzione con un sovraccarico minimo.
Come per l'applicazione, ci sono cipheruites TLS che fanno sostanzialmente questo: non crittografare il messaggio, ma simmetricamente autenticandolo. I potenziali casi d'uso sono così rari che non riesco a pensarne (ma a quanto pare ce ne sono alcuni o altrimenti non ci sarebbero suite di crittografia). Come esempio astruso potrei immaginare che se un governo ha bandito la crittografia (cioè bandito tutti gli algoritmi di crittografia), questo potrebbe essere il più alto livello di sicurezza che si possa ottenere, non nasconderà il messaggio, ma assicurerà che non sia stato manomesso in transito.
L'altra funzione m+E_{eA}(H(m))
sfrutta la comune idea di missioni , che la crittografia con la chiave privata equivale a firmare un messaggio digitale . Propone di "crittografare l'hash del messaggio utilizzando la chiave privata eA" per firmare il messaggio m
.
Questo ha in realtà molte applicazioni pratiche. Il primo è la firma dei contratti, ovvero vuoi che la tua firma sia autentica, ma non preoccuparti di nascondere il contenuto del messaggio (come talvolta accade con i contratti). Un altro sarebbe autorizzare transazioni bancarie, cioè autorizzare pagamenti di una grande quantità di denaro. Solitamente questo si verifica solo nel pagamento a livello aziendale. L'ultimo caso d'uso veramente importante sono i certificati. Se un utente attendibile firma m=your_name+your_public_key
, associa questa chiave a te, consentendo alle persone di utilizzare questa chiave per contattarti o per verificare le tue firme.