Protocollo a conoscenza zero

Protocollo a conoscenza zero

Accesso riservato

L’accesso riservato ad una risorsa avviene attualmente, non impiegando la crittografia a chiave pubblica, ed in pratica rivelando la chiave, che prende il nome di password, al custode della risorsa, che è poi una persona o un software (si presenta l’annoso problema della gestione delle password).

Con la Crittografia a Chiave Pubblica grazie al protocollo a conoscenza zero, Bob riesce a dimostrare la propria identità senza rivelare la sua chiave privata e mediante la sua identificazione sicura gli viene fornito l’accesso alla risorsa presente nel sistema.

Protocollo a conoscenza zero

Vediamo, adesso, con un semplice esempio come funziona il protocollo a conoscenza zero.

Il “custode della risorsa” genera una frase che critta con la chiave pubblica di Bob, e chiede al “Signor X” di rispedirgli la frase decrittata.

Se la frase che il custode riceve, coincide con quella che ha trasmesso in precedenza, vuol dire allora che il Signor X è effet-tivamente Bob e, pertanto, viene concesso a Bob l’accesso alla risorsa.

Precedente Riservatezza e Autenticazione attraverso l'algoritmo RSA Successivo Attacco del compleanno e protezione

Lascia un commento

*