Le tecniche di autenticazione permettono di verificare chi è l’interlocutore.
In pratica il problema è il seguente: Alice vuole stabilire una connessione con Bob; un intruso (Trudy) può intercettare, modificare o rispondere ai messaggi per ingannare Alice o Bob. Alice e Bob devono essere sicuri di parlare tra di loro senza intrusioni.
Sfruttando la crittografia si possono usare tecniche di autenticazione basata su chiave segreta condivisa o tecniche di autenticazione mediante crittografia a chiave pubblica.
Please follow and like us:
Lascia un commento