1.2.7 - Schema completo di scambio dati protetto

La seguente figura mostra uno schema completo di doppia cifratura, per ottenere tutte tre le seguenti garanzie:

  • confidenzialità: solo B capisce, perché è l’unico ad avere la chiave Pr-B per decifrarlo
  • integrità: il messaggio non può essere modificato da terzi senza che B se na accorga, perché il suo Hash cifrato può essere prodotto solo da chi possiede la chiave Pr-A
  • autenticazione / non-ripudio: A è certamente il mittente, perché l’Hash estratto dal messaggio si decifra usando la chiave Pu-A, e quindi risulta cifrato dalla chiave Pr-A, che solo A possiede: è “firmato elettronicamente” da A.

Nella pratica, questo schema è valido solo per messaggi molto brevi come quello dell’esempio, data la già citata complessità computazionale dell’algoritmo asimmetrico RSA.

Per trasmettere messaggi più lunghi, RSA viene usato solo per cifrare i brevi Hash tratti dal messaggio e per produrrne la firma elettronica; il messaggio in chiaro di qualunque lunghezza, invece, viene cifrato e decifrato da A e B usando una chiave simmetrica, molto più efficiente; tale chiave PSK viene generata, come vediamo tra breve, dall’algoritmo di Diffie-Hellman. 


Ultime modifiche: giovedì, 15 aprile 2021, 19:58