Apri il menu principale

Cifratura autenticata

La cifratura autenticata è un tipo di cifratura atto a fornire simultaneamente proprietà di confidenzialità, autenticità e integrità ad un certo dato trasmesso.[1]

ApprocciModifica

Esistono diversi approcci alla crittografia autenticata fra i vari protocolli di sicurezza diffusi attualmente. Particolare rilevanza è rivestita dalle tre seguenti combinazioni di algoritmo di criptazione e MAC.

Encrypt-then-MAC (EtM) Modifica

 
Approccio EtM

Secondo l'approccio EtM, viene dapprima eseguita la criptazione del messaggio e poi generato un codice MAC a partire dal testo cifrato.

 

Il testo cifrato e il suo MAC vengono inviati assieme. Viene usato, ad esempio, nel protocollo IPsec.[2] Questo metodo fa parte dello standard ISO/IEC 19772:2009.[3] È inoltre l'unico metodo che può raggiungere la più alta definizione di sicurezza in quanto a cifratura autenticata, ma ciò è possibile solo se il MAC usato è fortemente non falsificabile.[4]

Encrypt-and-MAC (E&M) Modifica

 
Approccio E&M

Secondo l'approccio E&M, il messaggio in chiaro viene cifrato e autenticato separatamente.

 

Il testo cifrato e il codice MAC vengono successivamente inviati assieme. Viene usato, ad esempio, nel protocollo SSH.[5] Non è mai stata dimostrata una forte non-falsificabilità di questo metodo in sé.[4]

MAC-then-Encrypt (MtE) Modifica

 
Approccio MtE

Secondo l'approccio MtE, viene dapprima generato il codice MAC del messaggio in chiaro, e successivamente viene eseguita la cifratura di tutto quanto.

 

Viene spedito un messaggio cifrato contenente il messaggio originale e il suo codice MAC. Viene usato, ad esempio, nel protocollo SSL/TLS.[6] Nonostante non sia stata dimostrata una forte non-falsificabilità di questo metodo in sé,[4] l'implementazione SSL/TLS è ritenuta sicura.[7] L'approccio di quest'ultima può infatti essere descritto come MAC-then-pad-then-encrypt, ovvero è previsto un padding del testo prima della cifratura.

NoteModifica

  1. ^ Paolo D'Arco, Cifratura autenticata (PDF), Università degli Studi di Salerno - Dipartimento di Informatica. URL consultato il 27 settembre 2018 (archiviato il 27 settembre 2018).
  2. ^ (EN) Separate Confidentiality and Integrity Algorithms, in RFC 4303, Internet Engineering Task Force (IETF). URL consultato il 12 settembre 2018.
  3. ^ (EN) Information technology -- Security techniques -- Authenticated encryption, in 19772:2009, ISO/IEC. URL consultato il 12 marzo 2013.
  4. ^ a b c (EN) Authenticated Encryption: Relations among notions and analysis of the generic composition paradigm (PDF), M. Bellare and C. Namprempre. URL consultato il 13 aprile 2013.
  5. ^ (EN) Data Integrity, in RFC 4253, Internet Engineering Task Force (IETF). URL consultato il 12 settembre 2018.
  6. ^ (EN) Record Payload Protection, in RFC 5246, Internet Engineering Task Force (IETF). URL consultato il 12 settembre 2018.
  7. ^ (EN) The Order of Encryption and Authentication for Protecting Communications (Or: How Secure is SSL?) (PDF), H. Krawczyk. URL consultato il 13 aprile 2013.

Voci correlateModifica