Skip to main content

Tecniche asimmetriche di integrità

  • Chapter
Crittografia nel Paese delle Meraviglie

Part of the book series: UNITEXT ((UNITEXTINF))

  • 696 Accesses

Riassunto

Nel Capitolo 7 abbiamo studiato le tecniche simmetriche per soddisfare il requisito di autenticazione di messaggio, ovvero di integrità. Inquesto capitolo ci occupiamo delle firme digitali, che sono l’equivalente dei codici autenticatori di messaggio nel contesto della crittografia asimmetrica. La storia delle firme digitali ricalca quella della crittografia a chiave pubblica. L’idea è stata introdotta da Diffie ed Hellman, sempre in [DH76]. Tuttavia la prima realizzazione, peraltro insicura, è basata su RSA ed è datata 1978 [RSA78]. Goldwasser, Micali e Rivest [GMR88] sono stati i primi a formalizzare i requisiti di sicurezza per uno schema di firma digitale ed a presentare il primo schema dimostrabilmente sicuro.

Furia disse a un topolino che trovò nel casottino: »rivolgiamoci alla legge ché ti voglio perseguire; suvvia forza non negare, qui bisogna processare; tanto più che stamattina non ho nulla di daffare.« Disse il topo alla bestiaccia: »Il processo, signor mio, senza giudice o giurato ci farebbe perder fiato!« »Ti sarò giudice io, sarò io il tuo giurato,« disse Furia con scaltrezza. »La tua sorte in tribunale a me affida in sicurezza: e pertanto ti condanno alla pena capitale«. Lewis Carroll, Le avventure di Alice nel Paese delle Meraviglie [Car65]

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

eBook
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 49.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Letture consigliate

  1. Joan Boyar, David Chaum, Ivan Damgård e Torben P. Pedersen. “Convertible Undeniable Signatures”. In: CRYPTO. 1990, pp. 189–205.

    Google Scholar 

  2. David Chaum e Hans Van Antwerpen. “Undeniable Signatures”. In: CRYPTO. 1989, pp. 212–216.

    Google Scholar 

  3. Lewis Carroll. Alice’s Adventures in Wonderland. Edizione Italiana Einaudi. Traduzione di Alessandro Ceni. Mac Millan & Co., 1865.

    Google Scholar 

  4. David Chaum, Eugène van Heijst e Birgit Pfitzmann. “Cryptographically Strong Undeniable Signatures, Unconditionally Secure for the Signer”. In: CRYPTO. 1991, pp. 470–484.

    Google Scholar 

  5. Whitfield Diffie e Martin E. Hellman. “New Directions in Cryptography”. In: IEEE Trans. Inform. Theory 22 (nov. 1976), pp. 644–654.

    Article  MathSciNet  MATH  Google Scholar 

  6. Yvo Desmedt e Moti Yung. “Weakness of Undeniable Signature Schemes (Extended Abstract)”. In: EUROCRYPT. 1991, pp. 205–220.

    Google Scholar 

  7. Atsushi Fujioka, Tatsuaki Okamoto e Kazuo Ohta. “Interactive Bi-Proof Systems and Undeniable Signature Schemes”. In: EUROCRYPT. 1991, pp. 243–256.

    Google Scholar 

  8. Steven D. Galbraith e Wenbo Mao. “Invisibility and Anonymity of Undeniable and Confirmer Signatures”. In: CT-RSA. 2003, pp. 80–97.

    Google Scholar 

  9. Steven D. Galbraith, Wenbo Mao e Kenneth G. Paterson. “RSA-Based Undeniable Signatures for General Moduli”. In: CT-RSA. 2002, pp. 200–217.

    Google Scholar 

  10. Shafi Goldwasser, Silvio Micali e Ronald L. Rivest. “A Digital Signature Scheme Secure Against Adaptive Chosen-Message Attacks”. In: SIAM J. Computing 17.2 (apr. 1988), pp. 281–308.

    Article  MathSciNet  Google Scholar 

  11. Rosario Gennaro, Tal Rabin e Hugo Krawczyk. “RSA-Based Undeniable Signatures”. In: J. Cryptology 13.4 (2000), pp. 397–416.

    Article  MathSciNet  Google Scholar 

  12. Rosario Gennaro, Tal Rabin e Hugo Krawczyk. “RSA-Based Undeniable Signatures”. In: J. Cryptology 20.3 (2007), p. 394.

    Article  Google Scholar 

  13. Markus Jakobsson. “Blackmailing using Undeniable Signatures”. In: EUROCRYPT. 1994, pp. 425–427.

    Google Scholar 

  14. Kaoru Kurosawa e Swee-Huay Heng. “3-Move Undeniable Signature Scheme”. In: EUROCRYPT. 2005, pp. 181–197.

    Google Scholar 

  15. Leslie Lamport. Constructing Digital Signatures from a One-Way Function. Rapp. tecn. CSL-98. SRI International, ott. 1979.

    Google Scholar 

  16. Ralph C. Merkle. “A Digital Signature Based on a Conventional Encryption Function”. In: CRYPTO. 1987, pp. 369–378.

    Google Scholar 

  17. Ralph C. Merkle. “A Certified Digital Signature”. In: CRYPTO. 1989, pp. 218–238.

    Google Scholar 

  18. Takeru Miyazaki. “An Improved Scheme of the Gennaro-Krawczyk-Rabin Undeniable Signature System Based on RSA”. In: ICISC. 2000, pp. 135–149.

    Google Scholar 

  19. David Naccache, David M’Raïhi, Serge Vaudenay e Dan Raphaeli. “Can D.S.A. be Improved? Complexity Trade-Offs with the Digital Signature Standard”. In: EUROCRYPT. 1994, pp. 77–85.

    Google Scholar 

  20. NIST. DSS: Digital Signature Standard. Federal Information Processing Standard (FIPS). 1991.

    Google Scholar 

  21. Ronald L. Rivest, Adi Shamir e Leonard M. Adleman. “A Method for Obtaining Digital Signatures and Public-Key Cryptosystems”. In: Communications of the ACM 21.2 (1978), pp. 120–126.

    Article  MathSciNet  Google Scholar 

  22. Serge Vaudenay. “The Security of DSA and ECDSA”. In: Public Key Cryptography. 2003, pp. 309–323.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2012 Springer-Verlag Italia

About this chapter

Cite this chapter

Venturi, D. (2012). Tecniche asimmetriche di integrità. In: Crittografia nel Paese delle Meraviglie. UNITEXT(). Springer, Milano. https://doi.org/10.1007/978-88-470-2481-6_8

Download citation

  • DOI: https://doi.org/10.1007/978-88-470-2481-6_8

  • Publisher Name: Springer, Milano

  • Print ISBN: 978-88-470-2480-9

  • Online ISBN: 978-88-470-2481-6

  • eBook Packages: Computer ScienceComputer Science (R0)

Publish with us

Policies and ethics