Mental Poker. Protocolli Crittografici. Mental Poker: B ottiene 5 carte. Mental Poker: B ottiene 5 carte. Mental Poker: C ottiene 5 carte

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Mental Poker. Protocolli Crittografici. Mental Poker: B ottiene 5 carte. Mental Poker: B ottiene 5 carte. Mental Poker: C ottiene 5 carte"

Transcript

1 Protocolli Crittografici Poker entale Condivisione di segreti Lancio di una moneta Blind Signature oneta Elettronica Elezioni Certified Protocolli 1 ental Poker Poker senza carte, con giocatori curiosi ma onesti Tre giocatori: A, B, Ciro Cifraturae decifraturacommutative: D(E(x,k 1 ),k ) = E(D(x,k ),k 1 ) Esempio: RSA con lo stesso modulo [Shamir, Rivest, Adleman 1978] Protocolli ental Poker: B ottiene 5 carte ental Poker: B ottiene 5 carte Cifro e permuto le 5 carte E(x 1,k A ),,E(x 5,k A ) E(x 4,k A ),,E(x 3,k A ) Cifro e permuto le 5 carte E(x 1,k A ),,E(x 5,k A ) E(x 4,k A ),,E(x 3,k A ) E(E(x 5,k A ),k B ),,E(E(x,k A ),k B ) Scelgo 5 carte e le cifro E(E(x 5,k A ),k B ),,E(E(x,k A ),k B ) Scelgo 5 carte e le cifro Decifro i 5 valori D(E(E(x 5,k A ),k B ) k A ),,D(E(E(x,k A ),k B ) k A ) Decifro i 5 valori E(x 5,k B ),,E(x,k B ) x 5,,x Protocolli 3 Protocolli 4 Invio Invio le le carte carte cifrate cifrate da da A ental Poker: C ottiene 5 carte E(x 4,k A ),,E(x 3,k A ) 47 carte Invio Invio le le carte carte cifrate cifrate da da A ental Poker: C ottiene 5 carte E(x 4,k A ),,E(x 3,k A ) E(E(x31,k A ),k C),,E(E(x 50,k A),kC) 5 carte Scelgo Scelgo 5 carte carte e e le le cifro cifro Protocolli 5 Protocolli 6

2 Invio Invio le le carte carte cifrate cifrate da da A ental Poker: C ottiene 5 carte E(x 4,k A ),,E(x 3,k A ) Scelgo Scelgo 5 carte carte e e le le cifro cifro Invio Invio le le carte carte cifrate cifrate da da A ental Poker: C ottiene 5 carte E(x 4,k A ),,E(x 3,k A ) Scelgo Scelgo 5 carte carte e e le le cifro cifro Decifro Decifro i i 5 valori valori E(E(x 31,k A ),k C ),,E(E(x 50,kA),kC) D(E(E(x 31,k A ),k C ),k A ),,D(E(E(x 50,kA),k C )ka) 5 carte Protocolli 7 Decifro Decifro i i 5 valori valori E(E(x 31,k A ),k C ),,E(E(x 50,k A ),k C ) E(x 31,k C ),,E(x 50,k C ) 5 carte Protocolli 8 Invio Invio le le carte carte cifrate da da A ental Poker: C ottiene 5 carte Scelgo 5 carte carte e le le cifro cifro Scelgo ed ed invio 5 tra tra le le 4 4 carte cifrate da da A ental Poker: A ottiene 5 carte E(x 4,k A ),,E(x 3,k A ) Decifro i i 5 valori E(E(x 31,k A ),k C ),,E(E(x 50,k A ),k C ) E(x31,k C ),,E(x 50,k C ) Decifro i i 5 valori x 31 31,,,, x Protocolli 9 E(x 11,k A ),,E(x 45,k A ) 5 carte Decifro i x i 5 valori 11,,x Protocolli 10 Poker entale Condivisione di segreti Giocatori curiosi ma onesti Se non fossero onesti Uso di prove zero-knowledge Alla fine, tutti rivela le chiavi utilizzate Alla fine, solo il vincitore rivela le chiavi utilizzate Un dealer vuole condividere un segreto S tra n partecipanti in modo che: k o più partecipanti possano ricostruire S k-1 o meno partecipanti non hanno alcuna informazione su S [Adi Shamir, 1979] Protocolli 11 Protocolli 1

3 Scenario Distribuzione del segreto S S Share 1 Share n Share Protocolli 13 Protocolli 14 Ricostruzione del segreto Ricostruzione del segreto Share 1 k partecipanti Il Il segreto è S Share 1 k-1 partecipanti Non abbiamo alcuna informazione sul segreto Share Share Protocolli 15 Protocolli 16 Condivisione di segreti Inizializzazione schema (n,n) Vedremo: Schema (n,n) Schema (k,n) p numero numero primo primo a 1, 1, a,,,, a n-1 n-1 elementi in in Z p p Protocolli 17 Protocolli 18

4 Calcolo share schema (n,n) Distribuzione share a n n S-a S-a 1 --a 1 --a n-1 modp n-1 p numero numero primo primo a 1, 1, a,,,, a n-1 n-1 elementi in in Z p p a n n S-a S-a a --a n-1 n-1 modp p numero numero primo primo a 1, 1, a,,,, a n-1 n-1 elementi in in Z p p S in in Z p S in in Z p a 1 a n a Protocolli 19 Protocolli 0 a mod7 3 Esempio schema (5,5) p 7 a a a a 4 4 P 1 1 P P 5 P 3 P 4 4 S 5 Protocolli 1 Share 1 Ricostruzione del segreto n partecipanti Share Share nn Il Il segreto è S S a a ++a n-1 n-1 +a +a n n modp Protocolli Ricostruzione del segreto Esempio schema (5,5) P 1 n-1 partecipanti Share Share 1 P ii Non abbiamo alcuna informazione sul segreto Protocolli 3 P 1 sa che 3 = a 1 P sa che = a P 3 sa che 1 = a 3 P 5 sa che 4 = S-a 1 -a -a 3 a 4 mod 7 Il sistema ha 7 soluzioni: S 6 3 Protocolli a

5 Esercizio Inizializzazione schema (k,n) ostrare che n-1 share non danno alcuna informazione sul segreto p numero numero primo primo a 1, 1, a,,,, a k-1 k-1 elementi in in Z p p Protocolli 5 Protocolli 6 Calcolo share schema (k,n) Distribuzione share f(x) f(x) S+a S+a 1 x++ 1 a k-1 k-1 x k-1 k-1 for fori=1 to ton do doy i i f(i) f(i) p numero numero primo primo a 1, 1, a,,,, a k-1 k-1 elementi in in Z p p f(x) f(x) S+a S+a 1 1 x++ a k-1 k-1 x k-1 k-1 for fori=1 to ton do doy i i f(i) f(i) p numero numero primo primo a 1, 1, a,,,, a k-1 k-1 elementi in in Z p p S in in Z p S in in Z p y 1 y n y Protocolli 7 Protocolli 8 f(x) f(x) 1+11x+x for fori=1 to to5 do doy i i f(i) f(i) 6 Esempio schema (3,5) 4 p a a P P P 5 P 3 P 4 3 S 1 Protocolli 9 Share 1 Ricostruzione del segreto k partecipanti Share Il Il segreto è S Protocolli 30

6 k equazioni: Informazioni k partecipanti y i = S+a 1 i++ a k-1 i k-1 per i=i 1, i, i k k incognite: S, a 1,, a k-1 Possono ricostruire il segreto! Esempio schema (3,5) P 1 sa che 6 = S + a a 1 P sa che 4 = S + a 1 + a P 4 sa che 1 = S + a a S 6 4 a1 = a 1 Il sistema ha un unica soluzione: S=19 a 1 = 11 a = det = (1-)(1-4)(-4) mod 19 = 13 Protocolli 31 Protocolli 3 Informazioni k partecipanti Calcolo del Partecipanti P i1, P i,, P ik k 1 1 i i1 L i1 S y 1 i1 k 1 1 i i L i a y 1 i k 1 1 i = i 3 i3 L i3 a y 3 k 1 1 i i k k L ik ak 1 yik atrice di Vandermonde det = Il sistema ha un unica soluzione r 1 r< t k (i i ) Protocolli 33 t mod p Calcolo polinomio f(x) Formula di interpolazione di Lagrange Grado k-1 k x it F(i j ) = y ij f(x) = yij i i Serve solo f(0) = S f(0) = j= 1 1 t k j t t j k t yij j= 1 1 t kit ij t j i Protocolli 34 Ricostruzione del segreto Informazioni k-1 partecipanti Share 1 k-1 partecipanti Share Non abbiamo alcuna informazione sul segreto k-1 equazioni: y i = S+a 1 i++ a k-1 i k-1 per i=i 1, i, i k-1 k incognite: S, a 1,, a k-1 Non possono ricostruire il segreto Ogni segreto è equamente possibile Protocolli 35 Protocolli 36

7 Esempio schema (3,5) Ricostruzione del segreto P 1 sa che 6 = S + a a 1 P sa che 4 = S + a 1 + a S a1 = a Il sistema ha 19 soluzioni: S a 1 a Protocolli Share 1 k-1 partecipanti Share Non abbiamo alcuna informazione sul segreto Protocolli 38 Informazioni k-1 partecipanti Lancio di una moneta k-1 equazioni: y i = S+a 1 i++ a k-1 i k-1 per i=i 1, i, i k-1 k incognite: S, a 1,, a k-1 Ipotizzano un valore per il segreto S y ik = F(i k ) = S+a a k-1 0 k-1 1 i1 i1 1 i i 1 i3 i3 1 i i k k k 1 L i1 S y i i1 k = 0 k 1 L i a y 1 i det = (ir it ) modp k 1 L i = 3 a y i3 1 r< t k atrice di Vandermonde k 1 L i k a k 1 yik Il sistema ha un unica soluzione Protocolli 39 E E uscito testa/croce E E uscito testa/croce Protocolli 40 Lancio di una moneta protocollo naive Lancio di una moneta Lancio moneta testa E E uscito testa E E uscito testa Protocolli 41 Scegli bit b b b Scegli bit b rivela b E E uscito b b E E uscito b b Protocolli 4

8 Lancio di una moneta Scegli bit b x x commitment(b) b Scegli bit b rivela b E E uscito b b E E uscito b b Protocolli 43 Commitment Equivalente digitale di una busta Facile da calcolare Dato x è difficile calcolare b x commitment(b) Facile mostrare che x = commitment(b) Difficile mostrare che x = commitment(1-b) Protocolli 44 Commitment x commitment(b) b = predicato_difficile (x) Blind Signature Voglio avere la la firma di di da da parte di di B Esempio parità n,e (C) = bit meno significativo di half n,e (C) = 0 se < n/ 1 se > n/ C = e mod n Protocolli 45 F è la la firma di di da da parte di di B Non so so che cosa ho ho firmato Protocolli 46 Blind Signature protocollo con busta Voglio avere la la firma di di da da parte di di B Blind Signature protocollo con RSA Voglio avere la la firma di di da da parte di di B t k valore casuale t k e modn t d mod n,f Protocolli 47,F F k -1 mod n Protocolli 48

9 Blind Signature protocollo con RSA Voglio avere la la firma di di da da parte di di B t oneta Elettronica k valore casuale,f t k e modn F k -1 mod n F = k -1-1 mod modn = tt d d k -1-1 mod mod n = (k (k e e )) d d k -1-1 mod modn = d d k ed ed k -1-1 mod modn Anonimia egoziante Protocolli = 49 d d mod modn Protocolli 50 t d mod n oneta elettronica Deposito oneta Elettronica I Assegno $1000 oneta Elettronica II Assegno $ Assegno $1000 Apri queste 99 buste Firma B (Assegno $1000) Assegno di $1000? Problemi? Protocolli 51 Firma B (Assegno $1000) Busta non aperta Protocolli 5 oneta Elettronica II Assegno $ Assegno $1000 oneta Elettronica III Assegno $1000, r1 100 Assegno $1000, r100 Apri queste 99 buste Apri queste 99 buste Problemi? Busta non aperta Firma B (Assegno $1000) Protocolli 53 Firma B (Assegno $1000, r) Busta non aperta Protocolli 54

10 oneta Elettronica III oneta Elettronica IV r 1,, r n Assegno $1000, r 1, I Assegno $1000, r 100, I 100 Apri queste 99 buste Firma B (Assegno $1000, r) Deposito FirmaB(Assegno $1000, r) egoziante Protocolli 55 Firma B (Assegno $1000, r, I) Busta non aperta Protocolli 56 oneta Elettronica IV oneta Elettronica III I x 1 y 1 x y x n y n x i y i = ID A Condivisione segreti (,) Firma B (Assegno $1000, r, I) Buste aperte (r 1,I 1,B 1 ),,(r n,i n,b n ) Apri queste n buste in I Deposito FirmaB(Assegno $1000, r, I) Buste aperte Protocolli 57 egoziante Protocolli 58 oneta Elettronica IV oneta Elettronica IV x 1 y Se la moneta viene spesa due volte la b scopre ID A x y x 1, y,, y n x i y i x i y i = ID A x n y n Protocolli 59 Protocolli 60

11 oneta Elettronica IV Elezioni: proprietà I Commitment(x 1 ) Commitment(x ) Commitment(x n ) Commitment(y 1 ) Commitment(Y ) Commitment(y n ) Protocolli 61 Solo i votanti autorizzati possono votare Nessuno può votare più di una volta Voto anonimo Non si può duplicare il voto di un altro Non si può cambiare il voto di altri Ognuno può verificare che il proprio voto è conteggiato Protocolli 6 Elezioni I: protocollo naive Elezioni I: protocollo naive Autorità fidata Autorità fidata E Autorità (voto) E Autorità (voto) Problemi? Votanti autorizzati? Più voti di un votante? Protocolli 63 Protocolli 64 Elezioni II: protocollo naive Autorità fidata Elezioni II: protocollo naive Autorità fidata E Autorità (Firma A (voto)) E Autorità (Firma A (voto)) Problemi? Anonimia Protocolli 65 Protocolli 66

12 Firma Autorità ((Voto 1,r)) Firma Autorità ((Voto,r)) (Voto 1,r 1), (Voto,r 1) Voto 1,r Voto (Voto 1,r 100), (Voto,r 100),r 1 Elezioni III Voto 1,r 100 Voto,r 100 Apri queste 99 coppie di buste Autorità fidata Coppia buste non aperte Protocolli 67 Elezioni III r 1,, r n E Autorità (Firma Autorità ((Voto i,r) )) Autorità fidata Pubblicazione voti: E Autorità ((Voto Autorità ((Voto i,r)) i,r)) Protocolli 68 Elezioni III Certified il problema Problemi? Autorità ''fidata'' - Aggiungere voti r 1,, r n E Autorità (Firma Autorità ((Votoi,r) )) Autorità fidata Pubblicazione voti: Firma Firma Autorità ((Voto Autorità ((Voto i,r)) i,r)) ? ai ricevuto niente! Protocolli 69 Protocolli 70 Fairness Certified proprietà Ricevuta di spedizione Non ripudio dell origine Non ripudio della ricevuta Autenticità del messaggio Integrità Confidenzialità Timeliness Autenticazione temporale del messaggio Protocolli 71 Certified Protocolli in-line on-line, garantisce la fairness Protocolli ottimistici coinvolta solo se necessario Protocolli graduali Scambio di info Protocolli 7

13 Protocollo in-line 1 Protocollo in-line 1 Ricevuta di Ricevuta di: {Ricevuta di E k (); k } E k () k Ricevuta di E k () Firma A ( ) Firma TP ( Firma A ( ) ) Firma TP ( Firma B ( E k () ), k ) Firma TP( E k () ) Firma B ( E k () ) Firma TP( k ) Canali privati per la confidenzialità la confidenzialità Protocolli 73 Protocolli 74 Protocollo in-line Protocollo in-line k Ricevuta di k k Firma A( k ) Firma TP( k ) Problemi? Firma TP ( k ) E k () Firma A ( E k () ) Ricevuta di E k () Firma B ( E k () ) Protocolli 75 Protocolli 76 Protocollo in-line.a Protocollo in-line.b Firma A( k, r ) Firma TP( k, r ) Firma TP ( k, r ) Firma A( K, H( E k () ) ) Firma TP ( k, H( E k () ) ) Firma TP ( k, H( E k () ) ) Firma A ( E k (), r ) Firma A ( E k () ) Firma B ( E k (), r ) Firma B ( E k () ) Protocolli 77 Protocolli 78

14 Protocollo ottimistico Protocollo ottimistico PK TP ( PK B () ) PK TP ( PK B () ) Firma B ( PK TP ( PK B () ) ) Firma B ( PK TP ( PK B () ) ) y = PK B ()? PK PK TP ( TP ( y y )) = = PK PK TP ( TP ( PK PK B () B ())) y = PK B () Decifratura di y = PK PK B () PK TP ( TP ( y y )) = = PK PK TP ( TP ( PK PK B () B ())) Protocolli 79 Protocolli 80 Protocollo ottimistico Firma B ( PK TP ( PK B () ) ) PK TP ( PK B () ) Firma TP ( PK B() ) Firma B ( PK TP ( PK B () ) ) Firma B( PK TP ( PK B () ) ) Protocollo ottimistico Firma A ( K, H( E k () ) ) Firma TP ( k, H( E k () ) ) PK TP ( PK B () ) Firma B ( PK TP ( PK B () ) ) Firma TP ( k, H( E k () ) ) y = PK B () PK PK TP ( TP ( y y )) PK PK TP ( TP ( PK PK B () B ()) ) oppure Protocolli oppure non non ricevuto ricevuto yy 81 y = PK B ()? PK Decifratura y = PK B () PK TP ( TP ( y y )) = = PK PK TP ( TP ( PK PK B () B ())) Protocolli 8

Protocolli crittografici

Protocolli crittografici Protocolli crittografici Clemente Galdi Dipartimenti di Scienze Fisiche Università di Napoli Federico II c.galdi@na.infn.it Protocolli crittografici Lancio di una moneta Poker Elezioni Moneta elettronica

Dettagli

Mental Poker. Protocolli Crittografici. Mental Poker: C ottiene 5 carte. Mental Poker: B ottiene 5 carte. Mental Poker: C ottiene 5 carte

Mental Poker. Protocolli Crittografici. Mental Poker: C ottiene 5 carte. Mental Poker: B ottiene 5 carte. Mental Poker: C ottiene 5 carte Proocoll Crografc Poker enale Condvsone d segre Lanco d una monea Oblvous Transfer Blnd Sgnaure onea Eleronca Elezon Cerfed emal P roocoll enal Poker Poker senza care, con gocaor curos ma ones Tre gocaor:

Dettagli

Crittografia: dagli antichi codici di Cesare ai protocolli avanzati

Crittografia: dagli antichi codici di Cesare ai protocolli avanzati Crittografia: dagli antichi codici di Cesare ai protocolli avanzati per l'economia digitaleitale Stefan Dziembowski University of Rome La Sapienza Workshop del Dipartimento di Informatica Workshop del

Dettagli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella

Dettagli

Protocollo E-cash ed algoritmo RSA. Carlo Manasse Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012

Protocollo E-cash ed algoritmo RSA. Carlo Manasse Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012 Corso di laurea in Informatica May 10, 2012 Introduzione RSA è un algoritmo di crittografia asimmetrica. Fu introdotto nel 1978 da Rivest Ronald Shamir Adi Adleman Leonard Ancora oggi è uno degli algoritmi

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

M firma. M firma. Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale. Equivalente alla firma convenzionale

M firma. M firma. Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale. Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata irma Digitale 0 irma Digitale 1 firma irma

Dettagli

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale irme digitali irma Digitale Barbara asucci Dipartimento di Informatica ed Applicazioni Università di Salerno firma Equivalente alla firma convenzionale masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci

Dettagli

Stream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher:

Stream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher: Stream cipher Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici I cifrari simmetrici possono essere: Cifrari

Dettagli

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 18 Maggio 2015

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 18 Maggio 2015 Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 18 Maggio 2015 1 Ottenere un certificato digitale ID Utente 1 4 3 Certificato digitale 2 Local Validation Point Operator

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio

Dettagli

logaritmo discreto come funzione unidirezionale

logaritmo discreto come funzione unidirezionale logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza

Dettagli

schema di firma definizione formale

schema di firma definizione formale schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

L e-government dell ateneo Federico II

L e-government dell ateneo Federico II L e-government dell ateneo Federico II CSI- Area Tecnica e-government 1 Clelia Baldo La firma digitale La firma digitale - Generalità La firma digitale è basata su un procedimento di crittografia asimmetrica

Dettagli

Livello Applicazioni Elementi di Crittografia

Livello Applicazioni Elementi di Crittografia Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale irme digitali irma Digitale Barbara asucci Dipartimento di Informatica ed Applicazioni Università di Salerno firma Equivalente alla firma convenzionale masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci

Dettagli

Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale. Equivalente alla firma convenzionale

Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale. Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata irma Digitale 0 irma Digitale 1 Soluzione

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

NUMERI PRIMI E CRITTOGRAFIA

NUMERI PRIMI E CRITTOGRAFIA NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte

Dettagli

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015 Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di

Dettagli

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,

Dettagli

Distribuzione delle chiavi

Distribuzione delle chiavi Distribuzione delle chiavi Gestione chiavi Le chiavi sono più preziose dei messaggi!! La gestione delle chiavi è il problema pratico più difficile Aspetti della gestione Creazione delle chiavi Distribuzione

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice

Dettagli

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! Uno dei protocolli più diffusi nelle comunicazioni sicure:! ! Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!! garantisce confidenzialità e affidabilità delle comunicazioni su Internet, proteggendole

Dettagli

Cifratura Asimmetrica

Cifratura Asimmetrica Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()

Dettagli

problema del logaritmo discreto

problema del logaritmo discreto problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo

Dettagli

Crittografia e firma digitale. Prof. Giuseppe Chiumeo

Crittografia e firma digitale. Prof. Giuseppe Chiumeo Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z

Dettagli

Sistemi di Elaborazione delle Informazioni

Sistemi di Elaborazione delle Informazioni SCUOLA DI MEDICINA E CHIRURGIA Università degli Studi di Napoli Federico II Corso di Sistemi di Elaborazione delle Informazioni Dott. Francesco Rossi a.a. 2017/2018 Privacy e Sicurezza Informatica 2 Prima

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

Protocolli a conoscenza zero. Carlo De Vittoria

Protocolli a conoscenza zero. Carlo De Vittoria Protocolli a conoscenza zero Carlo De Vittoria PROBLEMI Dati A, l utente che si vuole autenticare, e B il sistema di autenticazione Con le precedenti autenticazioni abbiamo riscontrato i seguenti problemi:

Dettagli

Protocollo di Yao. Secure Two-Party Computation. Prof. Paolo D Arco. Università degli Studi di Salerno

Protocollo di Yao. Secure Two-Party Computation. Prof. Paolo D Arco. Università degli Studi di Salerno Protocollo di Yao Secure Two-Party Computation Prof. Paolo D Arco Università degli Studi di Salerno Presentazione a cura di Michele Boccia e Francesco Matarazzo made with LATEX 12 Giugno, 2012 Prof. Paolo

Dettagli

Crittografia avanzata Lezione dell'11 Aprile 2011

Crittografia avanzata Lezione dell'11 Aprile 2011 Crittografia avanzata Lezione dell'11 Aprile 2011 Malleabilità Proprietà di un cryptosystem di permettere di intervenire su parti del messaggio cifrato ottenendo effetti desiderati sul testo cifrato es.

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno

Dettagli

Dalla firma digitale ai bitcoin: il potere nascosto della crittografia Prof. Marco Mezzalama

Dalla firma digitale ai bitcoin: il potere nascosto della crittografia Prof. Marco Mezzalama Dalla firma digitale ai bitcoin: il potere nascosto della crittografia Prof. Marco Mezzalama Politecnico di Torino gennaio 2019 La storia della crittografia 4500 a.c. Cifrario di Cesare Leon Battista Alberti

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA. Syllabus Versione 2.0

FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA. Syllabus Versione 2.0 FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Syllabus Versione 2.0 Informatica Giuridica Modulo 2 Firma Digitale e Posta Elettronica Certificata (Versione 2.0) Il seguente Syllabus riguarda il Modulo

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di

Dettagli

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010 LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1 Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in

Dettagli

Sicurezza nelle reti: protezione della comunicazione

Sicurezza nelle reti: protezione della comunicazione Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material

Dettagli

Probabilità: teoremi e distribuzioni

Probabilità: teoremi e distribuzioni Probabilità: teoremi e distribuzioni OBIETTIVO DIDATTICO DELLA LEZIONE Illustrare le più importanti distribuzioni di probabilità che vengono utilizzate in statistica Distribuzioni di probabilità 1. La

Dettagli

Quali condizionisi si possono richiedere sulla funzione interpolante?

Quali condizionisi si possono richiedere sulla funzione interpolante? INTERPOLAZIONE Problema generale di INTERPOLAZIONE Dati n punti distinti ( i, i ) i=,..,n si vuole costruire una funzione f() tale che nei nodi ( i ) i=,..n soddisfi a certe condizioni, dette Condizioni

Dettagli

Interpolazione e Approssimazione

Interpolazione e Approssimazione Interpolazione e Approssimazione Dato un insieme di punti di ascisse e ordinate (x j, f j ) mi serve qualche volta di avere a disposizione una funzione, di solito con proprietà particolari, che passi per

Dettagli

Cifrario di Rabin. Chiara Gasparri

Cifrario di Rabin. Chiara Gasparri Cifrario di Rabin Chiara Gasparri Simbolo di Legendre Sia p un numero primo dispari, definiamo il Simbolo di Legendre come 0 se p divide a a = 1 se a è un quadrato di Z p 1 se a non è quadrato Z p p Proprietà

Dettagli

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Dettagli

Appunti di Analisi Numerica

Appunti di Analisi Numerica Appunti di Analisi Numerica Giuseppe Profiti 30 ottobre 2006 1 Esempi di curve di Bezier per caratteri Differenza tra carattere vettoriale e bitmap in un file PDF caratteri pfb in fontforge, modifica delle

Dettagli

Crittografia: Servizi richiesti

Crittografia: Servizi richiesti Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.

Dettagli

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

Identificazione, Autenticazione e Firma Digitale. Firma digitale... Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema

Dettagli

Cormons, settembre ottobre La Firma digitale

Cormons, settembre ottobre La Firma digitale Cormons, settembre ottobre 2010 La Firma digitale Introduzione Quadro normativo Definizioni Principi di crittografia Il processo di firma PKI e certificatori Dimostrazione pratica di utilizzo della firma

Dettagli

La firma digitale e la posta elettronica certificata

La firma digitale e la posta elettronica certificata La firma digitale e la posta elettronica certificata Ing. Giulio Borsari Ministero della giustizia Direttore dell Ufficio Coordinamento Tecnologie «Firma analogica» Ciao Autenticità Non ripudio Integrità

Dettagli

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: ! Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici

Dettagli

Crittografia Moderna. Segretezza Perfetta: nozioni

Crittografia Moderna. Segretezza Perfetta: nozioni Crittografia Moderna Segretezza Perfetta: nozioni Segretezza perfetta Ci occuperemo di schemi di cifratura perfettamente sicuri Avversari di potere computazionale illimitato confidenzialità / riservatezza

Dettagli

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche Gestione delle chiavi Distribuzione delle chiavi pubbliche Distribuzione delle chiavi pubbliche Uso dei protocolli a chiave pubblica per distribuire chiavi segrete Annuncio pubblico Elenco pubblico Autorità

Dettagli

Marcatura Temporale di Digital Timestamp Documenti Digitali marca temporale prima dopo Alcune idee Facile e Difficile facile dopo difficile

Marcatura Temporale di Digital Timestamp Documenti Digitali marca temporale prima dopo Alcune idee Facile e Difficile facile dopo difficile Marcatura Temporale di Documenti Digitali Il notaio digitale Quando è stato creato il documento D? Time Stamping 1 Digital Timestamp La marca temporale di un documento è qualcosa aggiunto ad esso che prova

Dettagli

A =, c d. d = ad cb. c d A =

A =, c d. d = ad cb. c d A = Geometria e Algebra (II), 271112 1 Definizione D ora innanzi, al posto di dire matrice quadrata di tipo n n o matrice quadrata n n diremo matrice quadrata di ordine n o in breve matrice di ordine n Il

Dettagli

Esercitazione per la prova scritta

Esercitazione per la prova scritta Esercitazione per la prova scritta x 2 Esercizio 1 x n k in ECB/CBC/CFB/OFB Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci

Dettagli

Scrivere su ogni foglio NOME e COGNOME. Le risposte devono essere giustificate sui fogli protocollo e riportate nel foglio RISPOSTE.

Scrivere su ogni foglio NOME e COGNOME. Le risposte devono essere giustificate sui fogli protocollo e riportate nel foglio RISPOSTE. CORSO DI CALCOLO DELLE PROBABILITÀ o modulo - PROVA d esame del 9/02/200 - Laurea Quadriennale in Matematica - Prof. Nappo Scrivere su ogni foglio NOME e COGNOME. Le risposte devono essere giustificate

Dettagli

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio:

Dettagli

Teoria dei Giochi. Anna Torre

Teoria dei Giochi. Anna Torre Teoria dei Giochi Anna Torre Almo Collegio Borromeo 19 marzo 2013 email: anna.torre@unipv.it sito web del corso:www-dimat.unipv.it/atorre/borromeo2013.html LA BATTAGLIA DEI SESSI I II L R T (2, 1) (0,

Dettagli

!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema

!### $  Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema !"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,

Dettagli

Elementi di Algebra e di Matematica Discreta Cenno alla crittografia

Elementi di Algebra e di Matematica Discreta Cenno alla crittografia Elementi di Algebra e di Matematica Discreta Cenno alla crittografia Cristina Turrini UNIMI - 2016/2017 Cristina Turrini (UNIMI - 2016/2017) Elementi di Algebra e di Matematica Discreta 1 / 12 index Cifrare

Dettagli

Crittografia avanzata Lezione del 14 Marzo 2011

Crittografia avanzata Lezione del 14 Marzo 2011 Crittografia avanzata Lezione del 14 Marzo 2011 Terminologia Modello standard L'attaccante non è limitato se non dalla capacità computazionale e dal tempo disponibili Terze parti fidate (Trent) Si assume

Dettagli

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche Lezione n. 11 Obiettivo Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche: due aspetti che convivono la definizione tecnologica:

Dettagli

Generatori. Accordo su una chiave. Diffie-Hellman [1976] Diffie-Hellman [1976] Diffie-Hellman [1976] Potenze in Z 19. iagio nnarella. nnarella.

Generatori. Accordo su una chiave. Diffie-Hellman [1976] Diffie-Hellman [1976] Diffie-Hellman [1976] Potenze in Z 19. iagio nnarella. nnarella. Accordo su una chiave Diffie-Hellman [] di Z p K K Diffie-Hellman 0 Diffie-Hellman Generatori a a a a a Potenze in Z a a a a a 0 a a a a a a a a g è generatore di di Z p se {g i p se {g i i p-} = Z p 0

Dettagli

Capitolo Parte IV

Capitolo Parte IV Capitolo 1 1.1 Parte IV Exercise 1.1. Siano A, B,C tre eventi in uno spazio di probabilità discreto (Ω, P). Si assuma che A,B,C siano indipendenti. Si mostri che (1) A B è indipendente da C. (2) A B è

Dettagli

Crittografia Asimmetrica

Crittografia Asimmetrica Sicurezza nei Sistemi Informativi Crittografia Asimmetrica Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania Crittografia

Dettagli

M.C.D.(3522, 321) = 3 = ( 36) (395) 321

M.C.D.(3522, 321) = 3 = ( 36) (395) 321 Capitolo 1 Congruenze Lineari 1.1 Prerequisiti Identita di Bezout: M.C.D.(a, b) = αa + βb con α e β opportuni interi. In altre parole il M.C.D.(a, b) é combinazione lineare di a e b. Quando la combinazione

Dettagli

Università degli Studi di Napoli Federico II Servizi per l egovernment. La diffusione della firma digitale in Ateneo

Università degli Studi di Napoli Federico II Servizi per l egovernment. La diffusione della firma digitale in Ateneo Università degli Studi di Napoli Federico II Servizi per l egovernment C.S.I. Centro di Ateneo per i Servizi Informativi Area Tecnica egovernment La diffusione della firma digitale in Ateneo Napoli, 4

Dettagli

Introduzione alla FIRMA DIGITALE

Introduzione alla FIRMA DIGITALE Introduzione alla FIRMA DIGITALE 25 e 27 Novembre 2015 1 AGENDA Firma Digitale: cos è? Schemi di Firma Digitale: - DSA - El Gamal - RSA Cenni su possibili Attacchi Comparazione tra Firma Autografa e Firma

Dettagli

CENNI SULLA CRITTOGRAFIA MODULO 5

CENNI SULLA CRITTOGRAFIA MODULO 5 CENNI SULLA MODULO 5 Il termine crittografia deriva dal greco (cryptòs + gràphein) ovvero scrittura nascosta Descrive la disciplina che tratta i metodi necessari per rendere un messaggio comprensibile

Dettagli

Elementi di crittografia

Elementi di crittografia Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a

Dettagli

Lo studio delle funzioni razionali fratte

Lo studio delle funzioni razionali fratte Lo studio delle funzioni razionali fratte Dominio e Asintoti Esercitazione guidata e proposte di esercizi per il laboratorio, utilizzo del software geogebra Esercizio guida Disegna con il software Geogebra

Dettagli

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio:

Dettagli

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta

Dettagli

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo

Dettagli

RSA e firma digitale

RSA e firma digitale Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale

Dettagli

Elementi di crittografia

Elementi di crittografia Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati

Dettagli

Cifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica

Cifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica Crittosistema ElGamal lfredo De Santis Dipartimento di Informatica ed pplicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari asimmetrici kpriv kpub

Dettagli

Crittografia ed Aritmetica Modulare VI incontro

Crittografia ed Aritmetica Modulare VI incontro Crittografia ed Aritmetica Modulare VI incontro PLS - CAM Padova, 21 novembre 2014 1 Il Piccolo Teorema di Fermat Come si è osservato nella ATTIVITÀ 1.2. del IV incontro, in generale il comportamento delle

Dettagli

Meccanismi con sicurezza basata sul problema del logaritmo discreto

Meccanismi con sicurezza basata sul problema del logaritmo discreto Meccanisi con sicurezza basata sul problea del logarito discreto Scabio di Diffie-ellan Cifrario di ElGaal Fira di ElGaal Digital Signature Standard Algoriti di fira con appendice Messaggi di lunghezza

Dettagli

Introduzione alla crittografia. Diffie-Hellman e RSA

Introduzione alla crittografia. Diffie-Hellman e RSA Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare

Dettagli

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica ITC Mossotti - Novara II Segmento - progetto POLIS Verica di Informatica Nome e Cognome:... Data e Ora:... 1) Nella cifratura convenzionale uso la chiave privata per cifrare l'impronta del messaggio uso

Dettagli

La sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie

La sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie La sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie Silvano Marioni, CISSP TECNOLOGIA E DIRITTO Informatica giuridica Scuola

Dettagli

SCHEMI DI CONDIVISIONE DI SEGRETI

SCHEMI DI CONDIVISIONE DI SEGRETI Alma Mater Studiorum Università di Bologna FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Matematica SCHEMI DI CONDIVISIONE DI SEGRETI Tesi di Laurea in ALGORITMI DELLA TEORIA DEI

Dettagli