Codici Autenticazione Messaggi | Integrità | autenticazione | Alison
Loading
Note di Apprendimento
Study Reminders
Support
Text Version

Messaggio Integrità e autenticazione

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Fondamenta della crittografia Prof. Dr. Ashish Choudhury (Ex) Infosys Foundation Career Development Chair Professor Indian Institute of Technology - Bengaluru Lecture - 22 Message Integrity and Authentication Hello Tutti, Benvenuti a lezione 21, il piano per questa lezione è il seguente: introdurremo la nozione di integrità e autenticità dei messaggi. (Riferimento Slide Time: 00.36) E discuteremo come realizzare queste 2 nozioni utilizzando un primitivo crittografico che ci chiamiamo codici di autenticazione dei messaggi o MAC. E discuteremo la costruzione per max per i messaggi di lunghezza fissa utilizzando funzioni pseudo casuali. (Riferimento Slide Time: 00 :53) Quindi, iniziamo con la definizione di integrità del messaggio e autenticità nell'impostazione della chiave simmetrica. Così, l'obiettivo dell'integrità del messaggio e dell'autenticità nel mondo chiave simmetrico è il seguente: supponiamo di avere un mittente e un ricevitore con chiave casuale condivisa conosciuta solo al mittente e al destinatario. E supponiamo che ci sia una stringa di bit, che mittente ha comunicato su un canale insicuro tra il mittente e un destinatario. Quindi, sottolineo qui che m qui denota solo un po' di stringa, potrebbe essere qualsiasi stringa di bit che non abbia bisogno di una cifratura è solo un po' di stringa. Quindi, il problema dell'autenticità del messaggio è il seguente: quando il destinatario riceve una stringa di bit su questo canale insicuro, come può il destinatario essere sicuro che la stringa di bit ricevuta sia stata effettivamente inviata dal mittente designato? Questo è un problema di autenticità dei messaggi. Ovvero, l'obiettivo qui è che il destinatario verifichi se il contenuto delle stringhe di bit che ha ricevuto sul canale abbia effettivamente originato dal tanto chiamato mittente. Questo è un problema di autenticità dei messaggi. (Riferimento Slide Time: 02 :02) E un problema correlato è quello dell'integrità dei messaggi, dove l'obiettivo per il destinatario è verificare se la stringa di bit ricevuta è stata cambiata in rotta o meno. Il che significa che per il momento che il destinatario garantisce che la stringa di bit ricevuta sia stata originata è stata inviata dal mittente designato. Ora, vuole verificare se quel bit di stringa che ha ricevuto è stato cambiato durante è corso, durante il suo viaggio da, durante è viaggio dal mittente al destinatario, questo è un problema di integrità dei messaggi. E, sottolineo qui che non c'è nessuna nozione o nessuna questione di segretezza qui che siamo interessati a risolvere. Siamo solo interessati a risolvere qui il tema dell'autenticità e dell'integrità. Quindi, la potenziale soluzione crittografica per risolvere il problema dell'autenticità e dell'integrità è la seguente: insieme alla stringa di bit che il mittente desidera comunicare al destinatario, mittente può allegare un breve tag indipendente dalle dimensioni del messaggio e che viene calcolato in funzione della chiave e di un messaggio. Una volta che il tag viene associato al messaggio quando il destinatario riceve il messaggio insieme al tag, il ricevitore può eseguire un algoritmo di verifica tag rispetto allo stesso k con cui il mittente ha calcolato il tag. E poi di conseguenza può verificare se l'algoritmo di verifica del tag output 0 o 1 e se è outmetti 1 che significa che il tag viene correttamente verificato, allora può accettare il messaggio altrimenti può rifiutare il messaggio, quindi, questa è l'idea complessiva. (Riferimento Slide Time: 03 :38) Quindi, ora discuteremo di come esattamente andiamo a progettare un algoritmo di generazione di tag e come progettiamo la verifica del cartellino, quindi sarà il nostro prossimo obiettivo. Ma prima di entrare in questo, discutiamo di questi 3 obiettivi che stiamo cercando di realizzare utilizzando diversi primitivi crittografici. Abbiamo il problema dell'integrità dei messaggi, dell'autenticità del messaggio e della privacy dei messaggi. Quindi, il messaggio nel problema della privacy dei messaggi, l'obiettivo è quello di raggiungere la segretezza della comunicazione. Ovvero, qualunque sia il semplice testo di testo sia interessato a comunicare al destinatario. L'obiettivo della privacy è garantire che il messaggio non sia collegato a nessun terzo. Mentre per l'integrità e l'autenticità, nel problema dell'integrità e dell'autenticità, l'obiettivo è la verifica della fonte e dei contenuti della comunicazione. E va bene se la privacy del messaggio è persa, questo significa che non siamo interessati a mantenere la privacy dei contenuti. Quindi, il tema della privacy e il tema dell'autenticità e dell'integrità, sono ortogonali l'uno all'altro. (Riferimento Slide Time: 04 :49) E si scopre che ci sono diversi scenari applicativi in cui il requisito è solo quello di garantire l'integrità e l'autenticità e non la privacy. Ad esempio, se consideriamo un'applicazione RFID, dove un utente mostra una smart card prima di entrare in un edificio allora l'obiettivo è quello di garantire solo l'integrità e l'autenticità. Ovvero, l'obiettivo deve garantire che solo gli utenti legittimi possano entrare nell'edificio. Mentre un utente che non dovrebbe entrare nell'edificio non deve dare un accesso all'edificio. Così, come che ci siano diverse applicazioni del mondo reale in cui l'obiettivo è solo quello di raggiungere l'integrità e l'autenticità e non la privacy. E questo significa che ora dovremmo discutere di come progettare primitivi crittografici per risolvere i problemi di integrità e autenticità. (Riferimento Slide Time: 05 :34) E uno strumento comune che risolve entrambi questi problemi è chiamato come codice di autenticazione dei messaggi. Quindi, un codice di autenticazione del messaggio o MAC in breve, è un primitivo simmetrico che consiste in 3 algoritmi. Gli algoritmi di generazione chiave hanno prodotto una chiave uniformemente casuale dallo spazio chiave, e deve essere un algoritmo randomizzato perché se si tratta di un algoritmo deterministico, allora qualsiasi terzo al mondo conoscerà la chiave. L'algoritmo di generazione del tag prende un messaggio che il mittente vorrebbe inviare al destinatario in una moda autenticata e verificabile. E prende la chiave che viene generata dall'algoritmo di generazione chiave disponibile con il mittente oltre che con il ricevitore e potrebbe essere un potenziale algoritmo randomizzato. Quindi potrebbe avere una casualità interna, ma non è necessario che debba essere un algoritmo randomizzato e ne discuteremo più tardi. A differenza di un algoritmo di crittografia che deve essere randomizzato per ottenere qualsiasi nozione significativa di segretezza, quando arriviamo al codice di autenticazione dei messaggi dato che il nostro obiettivo non è quello di raggiungere la segretezza, ma piuttosto di risolvere il problema dell'integrità e dell'autenticità, non è necessario che l'algoritmo di generazione del proprio tag sia randomizzato. Così l'algoritmo di generazione del tag è una funzione del messaggio da autenticare e la chiave con una casualità opzionale. E outmette il tag dallo spazio tag, e preferibilmente la dimensione del tag dovrebbe essere indipendente dalle dimensioni del messaggio. L'algoritmo di verifica del tag impiega 2 input e cioè prende il messaggio da verificare insieme al tag corrispondente e viene utilizzato un tasto che è la stessa chiave con cui deve essere preferibilmente la stessa chiave con cui è stato generato il tag. E un algoritmo di verifica tag sia in uscita 0 o 1, 0 significa che rifiuta il messaggio che significa che il tag non soddisfa rispetto al messaggio. Mentre, l'output 1 significa che la verifica del tag ha successo e da qui accetta il messaggio. E l'algoritmo di verifica del tag è sempre un algoritmo deterministico perché vogliamo che la verifica del tag sia univoca. Il requisito di correttezza da qualsiasi codice di autenticazione del messaggio è il seguente: richiediamo che per ogni k che si ottiene eseguendo l'algoritmo di generazione della chiave e qualsiasi messaggio che sia stato autenticato utilizzando l'algoritmo di generazione del tag, l'output dell'algoritmo di verifica del tag con il messaggio e il tag corrispondente generato eseguendo l'algoritmo di generazione della tag in cui lo stesso k è stato utilizzato per la generazione del tag e per la verifica del tag, l'output della verifica del tag dovrebbe sempre avere successo. Quindi, questo è analogo al requisito di correttezza del processo di decodifica in qualsiasi schema di codifica, quindi il requisito di correttezza qui è raddrizzante. (Riferimento Slide Time: 08 :22) Ora, procediamo alla definizione di sicurezza di MAC, qual è esattamente la proprietà di sicurezza che richiediamo. Quindi, prima di entrare nella definizione formale, cerchiamo innanzitutto di capire intuitivamente cosa esattamente vogliamo ottenere utilizzando un MAC sicuro. Quindi, intuitivamente un MAC sicuro dovrebbe impedire che accada quanto segue: immaginate di avere un mittente e un destinatario che hanno condiviso una chiave che è stata ottenuta eseguendo l'algoritmo di generazione della chiave. E dire che il mittente ha comunicato diversi messaggi e ha allegato i corrispondenti tag calcolati come per l'algoritmo di generazione della tag rispetto alla chiave che è nota solo al mittente e solo al destinatario. E ora abbiamo un avversario malevolo che intercetta tutte queste coppie (messaggio, tag), ma non conosce il valore della chiave. La chiave è sconosciuta per questo aggressore. L'obiettivo dell'aggressore è quello di produrre un nuovo messaggio dallo spazio di testo pianeggiante o dallo spazio dei messaggi e dal tag corrispondente tale che la coppia (messaggio, tag) sia diversa da tutta la coppia (messaggio, tag) che ha intercettato o che è stata comunicata dal mittente. Tale che quando inoltra la nuova coppia (messaggio, tag) al ricevitore, il tag verifica outmette 1, questo significa che la verifica del tag ha successo. Quindi in sostanza, l'obiettivo dell'avversario qui è creare una falsificazione. In sostanza, in base alle diverse coppie legittime (messaggio, tag) che potrebbe aver visto nelle sessioni precedenti, che sono state scambiate tra il mittente e un destinatario sotto una chiave sconosciuta. L'obiettivo dell'aggressore è quello di produrre una nuova coppia (messaggio, tag) tale che quella nuova coppia (messaggio, tag) non sia mai stata comunicata dal mittente. E avanti che nuovo (messaggio, tag) coppia al ricevitore tale che quando verificato alla ricezione della ricezione, la verifica ha esito positivo. Se questo è possibile, allora il nostro MAC non è considerato sicuro. Si tratta di un obiettivo intuitivo che vogliamo catturare attraverso una definizione formale. E come abbiamo fatto per tutti i primitivi crittografici in questo corso, questo requisito intuitivo va catturato formalmente attraverso un gioco di risposta di sfida. (Riferimento Slide Time: 10 :34) Dove, abbiamo 2 tipi di nozioni di sicurezza, quindi il primo esperimento corrisponde a una garanzia di sicurezza più forte che ci chiamiamo strong message attack security o SCMA in breve. Abbiamo un avversario delimitato dal punto di vista computazionale in questo esperimento, e l'ipotetico verificatore e l'esperimento consistono fondamentalmente nella fase di allenamento e in una fase di uscita. (Riferimento Slide Time: 10.58) Nella fase di allenamento l'avversario presenta in modo adattabile diversi messaggi di cui è scelta e chiede i tag su quei messaggi dall'esperimento. Quindi, questo corrisponde al fatto il vero scenario mondiale dove il nostro avversario potrebbe aver visto diverse coppie legittime (messaggio, tag) comunicate tra il mittente e un destinatario nelle sessioni precedenti. Quindi qui per modellare che, diamo all'avversario la possibilità di allenarsi dove consentiamo all'avversario di presentare qualsiasi messaggio è la scelta dallo spazio dei messaggi. E vedere i tag su quei messaggi sotto una chiave sconosciuta che viene scelta dall'esperimento del verificatore. E la risposta del verificatore sono i tag su quei messaggi come per l'algoritmo di generazione di tag e un tasto casuale sconosciuto k che non è noto all'aggressore. Quindi il numero di query per le quali l'avversario può chiedere al tag è superiore delimitato da qualche funzione polinomiale nel parametro di sicurezza. Una volta addestrato l'avversario, l'obiettivo dell'avversario è quello di produrre forgeria, ovvero l'obiettivo dell'avversario è quello di produrre una coppia (messaggio, tag). E diciamo che l'avversario ha vinto l'esperimento, se e Tag - verfkche significa che la verifica dei tag ha successo. Se questo accade, allora diciamo che l'avversario è in grado di vincere l'esperimento o l'avversario è in grado di produrre una forberia legittima anche senza conoscere il valore di k. E la nostra definizione di sicurezza è che diciamo che il nostro codice di autenticazione dei messaggi è un attacco di messaggio scelto forte o sicuro SCMA. Se per ogni tempo polinomiale avversario che partecipa a questo esperimento, la probabilità di avversario vincente l'esperimento è Pr [ A vince l'esperimento] ≤ negl (n) dove le probabilità sulla scelta casuale dell'algoritmo di generazione chiave e le query per le quali l'avversario ha chiesto il servizio di tag. Quindi notate che a differenza delle precedenti nozioni di sicurezza in cui avevamo effettivamente richiesto che la probabilità di successo di quell' avversario dovesse essere superiore a metà più trascurabile, non c'è quantità come 1/2 qui. Perché l'obiettivo del codice di autenticazione dei messaggi è quello di impedire che la falsificazioni non raggiunga la privacy. Che cioè in questo esperimento non c'è nulla per cui l'avversario debba essere in grado di distinguere. L'obiettivo dell'avversario è fondamentalmente quello di creare una forgeria. E c'è sempre un attacco indovinoso dove l'avversario può solo indovinare un messaggio casuale e un tag casuale. Perché conosce la descrizione dello spazio dei messaggi e dello spazio dei tag e c'è sempre una probabilità non zero che il messaggio indovinato e il tag indovinato costituisca effettivamente un legittimo (messaggio, tag) o una legittima falsificazione. Ecco perché non possiamo mai pretare in questo esperimento di sicurezza che una probabilità di successo dell'avversario sia di 0. Il massimo del meglio che possiamo sperare è che la probabilità di forberia dell'avversario sia una funzione trascurabile nel parametro di sicurezza. (Riferimento Slide Time: 14.13) Così è una definizione di forte sicurezza CMA. Ora, c'è una relativa nozione di sicurezza per il MAC, che chiamiamo solo una sicurezza CMA. E qui anche l'esperimento consiste fondamentalmente in una fase di allenamento e la fase di sfida in cui l'avversario di fase formativa sottopone diversi messaggi di esso è la scelta. E vede i tag su quei messaggi sotto una chiave sconosciuta k e l'obiettivo dell'aggressore è di presentare una falsificazione. Ma la regola dell'esperimento qui o il modo in cui definiamo l'output dell'esperimento qui è diverso. Diciamo in questo esperimento CMA, che l'avversario ha vinto l'esperimento se. Quindi se vedete queste 2 nozioni di sicurezza, si differenziano in modo molto, molto certo.La forberia di successo nel gioco SCMA o il forte gioco CMA significa che o l'avversario ha prodotto un tag valido su un nuovo messaggio o ha prodotto un nuovo tag valido su un messaggio esistente. Perché il requisito è che la falsificazione complessiva e cioè il messaggio combinato e il tag quando presi insieme, dovrebbe essere diverso da tutte le coppie precedenti (messaggio, tag) che l'avversario ha visto. E questa condizione che (m*, t *) è diversa da tutte le precedenti (mi, ti) può verificarsi in uno qualsiasi di questi 2 modi. O il messaggio completamente nuovo, o potrebbe essere possibile che m * sia uno dei messaggi esistenti. Ma il tag t * è diverso da uno qualsiasi del tag precedente sullo stesso messaggio. E questo è possibile solo se il tuo algoritmo di generazione di tag sottostante è un algoritmo di generazione di tag casuale. Ed è per questo che quando si discute della sintassi dell'algoritmo di generazione del tag, ho detto che non è necessario che l'algoritmo di generazione del proprio tag sia randomizzato. Potrebbe essere potenzialmente randomizzato o potrebbe non essere un algoritmo randomizzato. Quindi, se il tuo algoritmo di generazione di tag è un MAC randomizzato, allora la forte sicurezza CMA ti dà la garanzia. Che anche se l'avversario vuole inventarsi un falso su un messaggio esistente, la falsificazioni dovrebbe essere con rispetto per produrre un nuovo cartellino per il messaggio esistente. Mentre se vediamo la falsificeria nel gioco CMA diciamo che una falsificeria ha successo solo se la falsificeria è su un nuovo messaggio completamente diverso da tutti i messaggi per i quali l'avversario ha visto il cartellino nella sessione precedente. Questo cattura la sicurezza per il MAC deterministico perché se l'algoritmo di generazione del tag è deterministico, allora per ogni messaggio c'è un tag univoco. E in quel caso il falso è possibile solo se il messaggio forgiato è diverso da tutti i messaggi per i quali l'avversario ha già visto il cartellino. Quindi, questo implica che se il nostro algoritmo di generazione di tag è un processo deterministico, allora la sicurezza CMA forte così come la sicurezza CMA sono uguali. Perché se il nostro algoritmo di generazione di tag è deterministico, allora può accadere solo se. In quel caso, il forte gioco di sicurezza CMA diventa uguale al gioco CMA. Ma se stiamo usando un codice di autenticazione del messaggio deterministico, allora questa nozione di CMA forte e CMA sono completamente diverse. (Riferimento Slide Time: 17.49) Così ora abbiamo la definizione di una forte sicurezza CMA e sicurezza CMA. Vediamo quindi come possiamo costruire un codice di autenticazione dei messaggi per i messaggi di lunghezza fissa. Nella lezione successiva vedremo come possiamo costruire codici di autenticazione dei messaggi per messaggi lunghi arbitrari. E molto interessante per calcolare un codice di autenticazione del messaggio per il messaggio a lunghezza fissa, useremo il nostro vecchio amico chiave simmetrico cioè pseudo funzione casuale, e che mostra il significato di pseudo funzione casuale che avevamo già visto. Se si desidera progettare schema sicuro CPA, allora è possibile utilizzare funzioni pseudo casuali in qualsiasi modalità di funzionamento. E abbiamo anche visto che se volete instanziare in pratica questo PRF, allora potete sempre sostituirli con il triplo DES o qualsiasi cifrario di blocco sicuro praticamente conosciuto. Quindi, queste funzioni pseudo casuali sono molto, molto significative perché non sono utilizzate solo per la progettazione di strumenti crittografici per risolvere il problema della privacy. Ora ci accorgiamo che come possono essere utilizzati per risolvere i codici di autenticazione dei messaggi per risolvere il problema dell'autenticità e dell'integrità dei messaggi. (Riferimento Slide Time: 18.59) supponete di avere una funzione pseudo casuale con chiave con chiave n - bit, dimensione del blocco a bit e quindi output di dimensioni L bit. Si tratta di un PRF sicuro come per la definizione di gioco indistinguibile. E utilizzando questa funzione pseudo random a chiave, stiamo per costruire ora un codice di autenticazione del messaggio deterministico dove e. L'idea qui è molto semplice, l'algoritmo di generazione chiave del MAC che stiamo costruendo farà il seguente: uscirà un tasto uniformemente casuale per il sottostante PRF. Che ne fa parte l'algoritmo di generazione della chiave. L'algoritmo di generazione del tag è un algoritmo deterministico dove autenticare un messaggio m di dimensioni l - bit sotto la chiave k,. L'algoritmo di verifica del tag è semplice, ci vuole la coppia (messaggio, tag) e la chiave k e basta rielaborare il tag sul messaggio m e lo confronta con il componente tag t che ci vuole come input, ovvero ricompone il tag della parte di messaggio sotto la chiave k e outputs .Quindi, in un certo senso quello che in sostanza questo algoritmo di verifica tag e tag sta facendo è il tag è sostanzialmente l'output della pseudo funzione casuale, ottenendo messaggi come input. E possiamo dimostrare formalmente che se la funzione pseudo casuale sottostante è una funzione pseudo casuale sicura, allora questa costruzione MAC che abbiamo visto è un MAC sicuro CMA, per autenticare messaggi di dimensioni l bit. Perché è forte CMA sicuro? Perché stiamo costruendo un algoritmo di generazione di tag deterministico. E come abbiamo sostenuto che se il nostro algoritmo di generazione di tag è deterministico, allora la nozione di sicurezza CMA e la forte sicurezza CMA sono equivalenti. (Riferirsi Slide Time: 21.30) Quindi questa è la dichiarazione teorica che vogliamo dimostrare e non entrerei nei dettagli formali completi della prova di sicurezza qui. Vi darò solo un argomento intuitivo perché esattamente questo teorema trattiene. E lo lascio come esercizio per te per convertire questo argomento intuitivo in un argomento formale di riduzione. Quindi, per il momento, si considera un codice di autenticazione del messaggio alternativo in cui tutte le istanze del PRF keyed sia nel processo di generazione del tag così come nel processo di verifica del tag vengono sostituite da un'istanza di un TRF a chiave. Il che significa, nel codice di autenticazione del messaggio alternativo, l'algoritmo di generazione chiavi in chiave che mette a disposizione una funzione davvero casuale che sarà disponibile sia con il mittente che con un ricevitore. Ovviamente si tratta di un algoritmo di generazione di chiavi inefficiente. Ma non siamo interessati all'aspetto di efficienza qui. Il motivo per cui sto introducendo questo codice di autenticazione del messaggio basato su funzioni davvero casuali è che ci aiuterà a capire l'intuizione sottostante dietro una prova di questo teorema, che vogliamo dimostrare qui. Ecco quindi un algoritmo di generazione di chiavi per il codice di autenticazione dei messaggi basato su funzioni realmente casuali. L'algoritmo di generazione del tag, per questo codice di autenticazione del messaggio alternativo è il seguente: per autenticare un messaggio m, il tag fondamentalmente è il valore questa funzione davvero casuale sul messaggio come input. E l'algoritmo di verifica tag del MAC alternativo cioè è analogo per verificare una coppia (messaggio, tag). Il ricevitore ricalcola il valore del tag valutando la funzione realmente casuale sulla parte del messaggio e lo confronta con la parte del tag. E se la verifica ha successo allora l'output è 1 altrimenti l'output è 0. Ora, è facile vedere che il MAC basato su funzioni realmente casuali è sicuramente strong CMA sicuro. Il motivo è che se un avversario ha visto il valore del cartellino su diversi messaggi della sua scelta nel gioco CMA in passato. E ora se vuole forgiare un cartellino su un nuovo messaggio praticamente deve indovinare il valore della funzione davvero casuale sul nuovo messaggio su cui vuole generare la falsificazioni o creare la falsificeria. E la probabilità con cui può indovinare il valore della funzione davvero casuale su un messaggio m per cui non ha visto l'output della funzione veramente casuale è al massimo 1/2L, perché f è una funzione davvero casuale. Ecco quindi un semplice argomento basato sul quale si può affermare che il MAC basato su funzioni realmente casuali è sicuramente forte CMA sicuro. (Riferimento Slide Time: 24 :25) Intuitivamente, lo stesso dovrebbe reggere e cioè la forte sicurezza CMA dovrebbe reggere anche se il TRF è sostituito da un PRF dove la chiave non è nota all'aggressore. Perché è quello che è la proprietà di sicurezza di una funzione pseudo casuale sicura. Ovvero, se l'avversario non era in grado di forgiare con successo un cartellino su un messaggio sul MAC realmente casuale basato su funzioni perché interagendo con una funzione davvero casuale, lo stesso dovrebbe reggere anche se il mittente e il destinatario utilizzano un codice di autenticazione del messaggio dove al posto di una funzione davvero casuale viene utilizzata una funzione pseudo casuale. Perché, se per ora è possibile che un avversario faccia con successo la falsificeria con una probabilità significativa che non è trascurabile, questo significa che ora conosciamo un avversario o possiamo progettare un avversario che possa differenziare un'interazione con una funzione davvero casuale e una funzione pseudo casuale. Ma questo sarà una contraddizione al presupposto che stiamo ipotizzando che la F sia una funzione pseudo casuale sicura. Ecco quindi un'intuizione complessiva di questa costruzione, lascio i dettagli formali della prova di riduzione come esercizio per te. Così questo mi porta alla fine di questa lezione. In questa lezione abbiamo introdotto i problemi di integrità e autenticità dei messaggi. E abbiamo visto 2 nozioni equivalenti di codice di autenticazione dei messaggi, nozioni di sicurezza del codice di autenticazione dei messaggi, ovvero, abbiamo visto la definizione di una forte sicurezza CMA che detiene i codici di autenticazione dei messaggi randomizzati. E abbiamo visto la definizione di sicurezza, la definizione di sicurezza CMA per i codici di autenticazione dei messaggi deterministici. E sottolineo che l'obiettivo del codice di autenticazione dei messaggi non è risolvere il problema della privacy, ma piuttosto risolvere il problema dell'integrità e dell'autenticità dove un ricevitore vorrebbe verificare se sta ricevendo un messaggio da un mittente designato. E inoltre vorrebbe verificare se il contenuto che ha ricevuto dal mittente designato sia cambiato in rotta o meno. Spero che ti sia piaciuta questa lezione, grazie!

Notification
You have received a new notification
Click here to view them all