fixed key
This commit is contained in:
parent
f6bbded63a
commit
236da1e902
@ -12,7 +12,7 @@ L'utente può caricare diversi report di dimensioni minori in modo da non carica
|
|||||||
|
|
||||||
### Chiavi di autenticazione e verifica
|
### Chiavi di autenticazione e verifica
|
||||||
|
|
||||||
L'user agent crea una chiave di autorizzazione *rak* (report authorization key) e una chiave di verifica *rvk* (report verification key).
|
L'user agent crea una chiave di autorizzazione *rak* (report authorization key) e una chiave di verifica *rvk* (report verification key) attraverso la curva ellittica *Ed25519*.
|
||||||
|
|
||||||
A partire dalla rak è possibile ricavare la chiave di contatto iniziale tck_0.
|
A partire dalla rak è possibile ricavare la chiave di contatto iniziale tck_0.
|
||||||
|
|
||||||
@ -20,7 +20,7 @@ A partire dalla rak è possibile ricavare la chiave di contatto iniziale tck_0.
|
|||||||
tck_0 ← H_tck(rak)
|
tck_0 ← H_tck(rak)
|
||||||
```
|
```
|
||||||
|
|
||||||
dove `H_tck` è una funzione di hash con 256 bit di output.
|
dove `H_tck` è una funzione di hash con 256 bit di output che utilizza come separatore di dominio la rappresentazione in byte della stringa *H_TCK*.
|
||||||
|
|
||||||
### Chiave temporanea di contatto
|
### Chiave temporanea di contatto
|
||||||
|
|
||||||
@ -42,7 +42,7 @@ Per ogni tck viene generato un numero di contatto temporaneo come mostrato di se
|
|||||||
tcn_i ← H_tcn(le_u16(i) || tck_i)
|
tcn_i ← H_tcn(le_u16(i) || tck_i)
|
||||||
```
|
```
|
||||||
|
|
||||||
dove `H_tcn` è una funzione di Hash con 128 bit di output.
|
dove `H_tcn` è una funzione di Hash con 128 bit di output che utilizza come separatore di dominio la rappresentazione in byte della stringa *H_TCN* .
|
||||||
|
|
||||||
Dalla chiave rak è possibile generare la chiave rvk e la chiave tck_0, dalle quali è possibile generare le successive tck e quindi tutti i successivi tcn.
|
Dalla chiave rak è possibile generare la chiave rvk e la chiave tck_0, dalle quali è possibile generare le successive tck e quindi tutti i successivi tcn.
|
||||||
|
|
||||||
@ -73,8 +73,6 @@ Inoltre si utilizza il rak per produrre una firma `sig` per il report e verrà i
|
|||||||
|
|
||||||
Poichè la rvk è contenuta all'interno del report, chiunque può verificare l'integrità del report e ricavare i vari.
|
Poichè la rvk è contenuta all'interno del report, chiunque può verificare l'integrità del report e ricavare i vari.
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
## Implementazione del protocollo per la JMV
|
## Implementazione del protocollo per la JMV
|
||||||
|
|
||||||
# Applicazione
|
# Applicazione
|
||||||
|
Loading…
Reference in New Issue
Block a user