Riassunto
Nel Capitolo 7 abbiamo studiato le tecniche simmetriche per soddisfare il requisito di autenticazione di messaggio, ovvero di integrità. Inquesto capitolo ci occupiamo delle firme digitali, che sono l’equivalente dei codici autenticatori di messaggio nel contesto della crittografia asimmetrica. La storia delle firme digitali ricalca quella della crittografia a chiave pubblica. L’idea è stata introdotta da Diffie ed Hellman, sempre in [DH76]. Tuttavia la prima realizzazione, peraltro insicura, è basata su RSA ed è datata 1978 [RSA78]. Goldwasser, Micali e Rivest [GMR88] sono stati i primi a formalizzare i requisiti di sicurezza per uno schema di firma digitale ed a presentare il primo schema dimostrabilmente sicuro.
Furia disse a un topolino che trovò nel casottino: »rivolgiamoci alla legge ché ti voglio perseguire; suvvia forza non negare, qui bisogna processare; tanto più che stamattina non ho nulla di daffare.« Disse il topo alla bestiaccia: »Il processo, signor mio, senza giudice o giurato ci farebbe perder fiato!« »Ti sarò giudice io, sarò io il tuo giurato,« disse Furia con scaltrezza. »La tua sorte in tribunale a me affida in sicurezza: e pertanto ti condanno alla pena capitale«. Lewis Carroll, Le avventure di Alice nel Paese delle Meraviglie [Car65]
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Letture consigliate
Joan Boyar, David Chaum, Ivan Damgård e Torben P. Pedersen. “Convertible Undeniable Signatures”. In: CRYPTO. 1990, pp. 189–205.
David Chaum e Hans Van Antwerpen. “Undeniable Signatures”. In: CRYPTO. 1989, pp. 212–216.
Lewis Carroll. Alice’s Adventures in Wonderland. Edizione Italiana Einaudi. Traduzione di Alessandro Ceni. Mac Millan & Co., 1865.
David Chaum, Eugène van Heijst e Birgit Pfitzmann. “Cryptographically Strong Undeniable Signatures, Unconditionally Secure for the Signer”. In: CRYPTO. 1991, pp. 470–484.
Whitfield Diffie e Martin E. Hellman. “New Directions in Cryptography”. In: IEEE Trans. Inform. Theory 22 (nov. 1976), pp. 644–654.
Yvo Desmedt e Moti Yung. “Weakness of Undeniable Signature Schemes (Extended Abstract)”. In: EUROCRYPT. 1991, pp. 205–220.
Atsushi Fujioka, Tatsuaki Okamoto e Kazuo Ohta. “Interactive Bi-Proof Systems and Undeniable Signature Schemes”. In: EUROCRYPT. 1991, pp. 243–256.
Steven D. Galbraith e Wenbo Mao. “Invisibility and Anonymity of Undeniable and Confirmer Signatures”. In: CT-RSA. 2003, pp. 80–97.
Steven D. Galbraith, Wenbo Mao e Kenneth G. Paterson. “RSA-Based Undeniable Signatures for General Moduli”. In: CT-RSA. 2002, pp. 200–217.
Shafi Goldwasser, Silvio Micali e Ronald L. Rivest. “A Digital Signature Scheme Secure Against Adaptive Chosen-Message Attacks”. In: SIAM J. Computing 17.2 (apr. 1988), pp. 281–308.
Rosario Gennaro, Tal Rabin e Hugo Krawczyk. “RSA-Based Undeniable Signatures”. In: J. Cryptology 13.4 (2000), pp. 397–416.
Rosario Gennaro, Tal Rabin e Hugo Krawczyk. “RSA-Based Undeniable Signatures”. In: J. Cryptology 20.3 (2007), p. 394.
Markus Jakobsson. “Blackmailing using Undeniable Signatures”. In: EUROCRYPT. 1994, pp. 425–427.
Kaoru Kurosawa e Swee-Huay Heng. “3-Move Undeniable Signature Scheme”. In: EUROCRYPT. 2005, pp. 181–197.
Leslie Lamport. Constructing Digital Signatures from a One-Way Function. Rapp. tecn. CSL-98. SRI International, ott. 1979.
Ralph C. Merkle. “A Digital Signature Based on a Conventional Encryption Function”. In: CRYPTO. 1987, pp. 369–378.
Ralph C. Merkle. “A Certified Digital Signature”. In: CRYPTO. 1989, pp. 218–238.
Takeru Miyazaki. “An Improved Scheme of the Gennaro-Krawczyk-Rabin Undeniable Signature System Based on RSA”. In: ICISC. 2000, pp. 135–149.
David Naccache, David M’Raïhi, Serge Vaudenay e Dan Raphaeli. “Can D.S.A. be Improved? Complexity Trade-Offs with the Digital Signature Standard”. In: EUROCRYPT. 1994, pp. 77–85.
NIST. DSS: Digital Signature Standard. Federal Information Processing Standard (FIPS). 1991.
Ronald L. Rivest, Adi Shamir e Leonard M. Adleman. “A Method for Obtaining Digital Signatures and Public-Key Cryptosystems”. In: Communications of the ACM 21.2 (1978), pp. 120–126.
Serge Vaudenay. “The Security of DSA and ECDSA”. In: Public Key Cryptography. 2003, pp. 309–323.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2012 Springer-Verlag Italia
About this chapter
Cite this chapter
Venturi, D. (2012). Tecniche asimmetriche di integrità. In: Crittografia nel Paese delle Meraviglie. UNITEXT(). Springer, Milano. https://doi.org/10.1007/978-88-470-2481-6_8
Download citation
DOI: https://doi.org/10.1007/978-88-470-2481-6_8
Publisher Name: Springer, Milano
Print ISBN: 978-88-470-2480-9
Online ISBN: 978-88-470-2481-6
eBook Packages: Computer ScienceComputer Science (R0)