Cifratura autenticata

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca

La cifratura autenticata è un tipo di cifratura atto a fornire simultaneamente proprietà di confidenzialità, autenticità e integrità ad un certo dato trasmesso.[1]

Approcci[modifica | modifica wikitesto]

Esistono diversi approcci alla crittografia autenticata fra i vari protocolli di sicurezza diffusi attualmente. Particolare rilevanza è rivestita dalle tre seguenti combinazioni di algoritmo di criptazione e MAC.

Encrypt-then-MAC (EtM) [modifica | modifica wikitesto]

Approccio EtM

Secondo l'approccio EtM, viene dapprima eseguita la criptazione del messaggio e poi generato un codice MAC a partire dal testo cifrato.

Il testo cifrato e il suo MAC vengono inviati assieme. Viene usato, ad esempio, nel protocollo IPsec.[2] Questo metodo fa parte dello standard ISO/IEC 19772:2009.[3] È inoltre l'unico metodo che può raggiungere la più alta definizione di sicurezza in quanto a cifratura autenticata, ma ciò è possibile solo se il MAC usato è fortemente non falsificabile.[4]

Encrypt-and-MAC (E&M) [modifica | modifica wikitesto]

Approccio E&M

Secondo l'approccio E&M, il messaggio in chiaro viene cifrato e autenticato separatamente.

Il testo cifrato e il codice MAC vengono successivamente inviati assieme. Viene usato, ad esempio, nel protocollo SSH.[5] Non è mai stata dimostrata una forte non-falsificabilità di questo metodo in sé.[4]

MAC-then-Encrypt (MtE) [modifica | modifica wikitesto]

Approccio MtE

Secondo l'approccio MtE, viene dapprima generato il codice MAC del messaggio in chiaro, e successivamente viene eseguita la cifratura di tutto quanto.

Viene spedito un messaggio cifrato contenente il messaggio originale e il suo codice MAC. Viene usato, ad esempio, nel protocollo SSL/TLS.[6] Nonostante non sia stata dimostrata una forte non-falsificabilità di questo metodo in sé,[4] l'implementazione SSL/TLS è ritenuta sicura.[7] L'approccio di quest'ultima può infatti essere descritto come MAC-then-pad-then-encrypt, ovvero è previsto un padding del testo prima della cifratura.

Note[modifica | modifica wikitesto]

  1. ^ Paolo D'Arco, Cifratura autenticata (PDF), su di-srv.unisa.it, Università degli Studi di Salerno - Dipartimento di Informatica. URL consultato il 27 settembre 2018 (archiviato il 27 settembre 2018).
  2. ^ (EN) Separate Confidentiality and Integrity Algorithms, in RFC 4303, Internet Engineering Task Force (IETF). URL consultato il 12 settembre 2018.
  3. ^ (EN) Information technology -- Security techniques -- Authenticated encryption, in 19772:2009, ISO/IEC. URL consultato il 12 marzo 2013.
  4. ^ a b c (EN) Authenticated Encryption: Relations among notions and analysis of the generic composition paradigm (PDF), su cseweb.ucsd.edu, M. Bellare and C. Namprempre. URL consultato il 13 aprile 2013 (archiviato dall'url originale il 9 maggio 2013).
  5. ^ (EN) Data Integrity, in RFC 4253, Internet Engineering Task Force (IETF). URL consultato il 12 settembre 2018.
  6. ^ (EN) Record Payload Protection, in RFC 5246, Internet Engineering Task Force (IETF). URL consultato il 12 settembre 2018.
  7. ^ (EN) The Order of Encryption and Authentication for Protecting Communications (Or: How Secure is SSL?) (PDF), su iacr.org, H. Krawczyk. URL consultato il 13 aprile 2013.

Voci correlate[modifica | modifica wikitesto]