Message authentication code: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
mNessun oggetto della modifica
mNessun oggetto della modifica
Riga 18:
Tuttavia, alcuni autori<ref>{{cita web|lingua=en|url=http://www.cs.cornell.edu/courses/cs513/2005fa/NL20.hashing.html|autore=Fred B. Schneider|titolo=Hashes and Message Digests|editore=[[Cornell University]] - Dipartimento di informatica|accesso=16 luglio 2018|urlarchivio=https://web.archive.org/web/20171126003323/http://www.cs.cornell.edu/courses/cs513/2005fa/NL20.hashing.html|dataarchivio=26 novembre 2017|urlmorto=no}}</ref> usano "MIC" per indicare un ''message digest'', che è differente da un MAC, poiché non usa chiavi segrete ed è ottenuto tramite [[funzione crittografica di hash]]. Questo tipo di codifica non fornisce autenticazione e, in linea di principio, neppure l'integrità dei dati (poiché chiunque può generare un digest di un messaggio differente tramite la stessa funzione di hash). L'integrità è garantita solo se l'algoritmo MIC viene usato assieme a una funzione crittografica (come AES), che però a sua volta richiede l'utilizzo di una chiave. D'altro canto, un MAC, che di per sé già utilizza una chiave segreta, non necessita di essere cifrato per offrire lo stesso livello di sicurezza del MIC.
 
Nella RFC 4949 della [[IETF]] si sconsiglia l'utilizzo dell'espressione "message integrity code" e si raccomanda invece di usare termini più specifici come "[[checksum]]", "[[Rilevazione e correzione d'errore|error detection code]]", "[[hash]]", "[[HMAC|keyed hash]]", "message authentication code" or "protected checksum".<ref>{{cita web|url=https://tools.ietf.org/html/rfc4949|titolo=Internet Security Glossary, Version 2|opera=RFC 4949|editore=IETF|autore=R. Shirey|data=agosto 2007|accesso=16 luglio 2018|lingua=en}}</ref>
 
== Hashing ==