2 INDICE
C
APITOLO1 - Introduzione ...4
1.1 Modelli di trasmissione Sincrono e Asincrono ... 4
1.1.1 Limitazioni del servizio Best-Effort ... 6
1.1.2 Real-time ... 6
1.2 Trasmissione Multicast... 8
1.3 I codici a correzione di errore ... 11
1.3.1 IDA – Information Dispersal Algorithm ... 12
1.4 Signature amortization ... 15
1.5 Attacchi DoS ... 16
1.6 PRABS... 18
1.7 CECInA... 20
1.7.1 Il Merkle tree... 21
1.7.2 PMT – Pruned Merkle tree ... 23
1.7.3 Firma auto-verificabile ... 24
1.7.4 CECInA – Codifica e Decodifica ... 25
C
APITOLO2 - Ottimizzazione del Merkle Hash Tree ...28
2.1 Considerazioni sul Pruned Merkle tree ... 28
2.2 OHA – One Hash Authentication ... 32
2.3 LRA – Lowering Root Authentication ... 35
2.4 Complessità di OHA e LRA... 37
2.5 Sfoltimento del Pruned Merkle Tree ... 40
C
APITOLO3 - Multi-channel ...49
3.1 Comunicazione in Multi-Channel ... 49
3
3.2 Indizi d’attacco... 51
3.3 Modello di trasmissione... 52
3.4 Casi d’attacco... 54
3.5 Scheduling dei pacchetti... 58
3.6 Analisi e Complessità... 67