1.4.3 - Integrità del messaggio e identità del messaggio

Per garantire l’integrità del messaggio e anche la propria identità (funzione di “non-ripudio” o di “electronic signature”), ogni mittente può usare due metodi:

  • un sistema a chiave simmetrica (PSK-Pre Shared Key) può garantire la non modifica dei messaggi in chiaro o cifrati, aggiungendovi come firma un “hash”  o “message digest” di tipo HMAC-Hashed Message Authentication Code, che viene ricalcolato presso il partner, a partire dal messaggio e dalla PSK; se questa è usata in esclusiva tra due interlocutori, e non condivisa in un gruppo, essa li identifica anche a vicenda (mutual or peer authentication)
  • se invece la PSK è condivisa tra vari membri di un’organizzazione, può continuare a garantire l’integrità del messaggio, ma non è più sufficiente per autenticare lo specifico mittente; in tal caso occorre usare anche un sistema a chiave asimmetrica (RSA), in cui il mittente deve usare la sua chiave privata per cifrare un altro “hash” del messaggio (o lo stesso usato per l’integrità). Il destinatario usa la chiave pubblica del presunto mittente per decifrare l’hash, e se esso coincide con quello calcolato con la PSK sul messaggio, ciò garantisce chi ne sia il preciso mittente. Invece degli “hash”, l’autenticazione può usare i certificati digitali, contenenti le chiavi pubbliche dei partner, garantite da una CA-Certification Authority della PKI-Public Key Infrastructure.

Ultime modifiche: giovedì, 15 aprile 2021, 19:59