Protocolli crittografici
|
|
- Adamo Dolce
- 5 anni fa
- Visualizzazioni
Transcript
1 Protocolli crittografici Clemente Galdi Dipartimenti di Scienze Fisiche Università di Napoli Federico II
2 Protocolli crittografici Lancio di una moneta Poker Elezioni Moneta elettronica Condivisione di segreti certificata
3 Mental Poker Poker senza carte, con giocatori curiosi ma onesti Tre giocatori: Annarella, Biagio, Ciro Cifratura e decifratura commutative: D(E(x,k ),k 2 ) = E(D(x,k 2 ),k ) Esempio: RSA con lo stesso modulo Da implemetare con cura Stesso modulo -> stessi valori di p e q 2
4 Mental Poker: B ottiene 5 carte Cifro e permuto le 52 carte E(x,k A ),,E(x 52,k A ) E(x 4,k A ),,E(x 32,k A ) E(E(x 5,k A ),k B ),,E(E(x 2,k A ),k B ) Scelgo 5 carte e le cifro Decifro i 5 valori D(E(E(x 5,k A ),k B ) k A ),,D(E(E(x 2,k A ),k B ) k A ) 3
5 Mental Poker: B ottiene 5 carte Cifro e permuto le 52 carte E(x,k A ),,E(x 52,k A ) E(x 4,k A ),,E(x 32,k A ) E(E(x 5,k A ),k B ),,E(E(x 2,k A ),k B ) Scelgo 5 carte e le cifro Decifro i 5 valori E(x 5,k B ),,E(x 2,k B ) x 5,,x 2 4
6 Mental Poker: C ottiene 5 carte Invio Invio le le carte carte cifrate cifrate da da A E(x 4,k A ),,E(x 32,k A ) 47 carte 5
7 Mental Poker: C ottiene 5 carte Invio Invio le le carte carte cifrate cifrate da da A E(x 4,k A ),,E(x 32,k A ) Scelgo Scelgo 5 carte carte e e le le cifro cifro E(E(x 3,k A ),k C ),,E(E(x 50,k A ),k C ) 5 carte 6
8 Mental Poker: C ottiene 5 carte Invio Invio le le carte carte cifrate cifrate da da A E(x 4,k A ),,E(x 32,k A ) Scelgo Scelgo 5 carte carte e e le le cifro cifro Decifro Decifro i i 5 valori valori E(E(x 3,k A ),k C ),,E(E(x 50,k A ),k C ) D(E(E(x 3,k A ),k C ),k A ),,D(E(E(x 50,k A ),k C )k A ) 5 carte 7
9 Mental Poker: C ottiene 5 carte Invio Invio le le carte carte cifrate cifrate da da A E(x 4,k A ),,E(x 32,k A ) Scelgo Scelgo 5 carte carte e e le le cifro cifro Decifro Decifro i i 5 valori valori E(E(x 3,k A ),k C ),,E(E(x 50,k A ),k C ) E(x 3,k C ),,E(x 50,k C ) 5 carte 8
10 Mental Poker: C ottiene 5 carte Invio le le carte carte cifrate da da A Scelgo 5 carte carte e le le cifro cifro E(x 4,k A ),,E(x 32,k A ) Decifro i i 5 valori E(E(x 3,k A ),k C ),,E(E(x 50,k A ),k C ) E(x 3,k C ),,E(x 50,k C ) Decifro i i 5 valori x 3, 3,, x
11 Mental Poker: A ottiene 5 carte Scelgo ed ed invio 5 tra tra le le carte cifrate da da A E(x,k A ),,E(x 45,k A ) 5 carte Decifro i i 5 valori x,,x
12 Mental Poker Giocatori curiosi ma onesti Se non fossero onesti Uso di prove zero-knowledge Alla fine, tutti rivelano le chiavi utilizzate Alla fine, solo il vincitore rivela le chiavi utilizzate
13 Condivisione di segreti Un dealer vuole condividere un segreto S tra n partecipanti in modo che: k o più partecipanti possano ricostruire S k- o meno partecipanti non hanno alcuna informazione su S [Adi Shamir, 979] 2
14 Scenario Dealer Segreto S P P 2 P n 3
15 Distribuzione del segreto Dealer Segreto S Share Share n Share 2 P P 2 P n 4
16 Ricostruzione del segreto k partecipanti Il Il segreto è S Share Share 2 P P 2 P n 5
17 Ricostruzione del segreto Share k- partecipanti Non abbiamo alcuna informazione sul segreto Share 2 P P 2 P n 6
18 Condivisione di segreti Vedremo: Schema (n,n) Schema (k,n) 7
19 Inizializzazione schema (n,n) p numero primo primo a,, a 2,, 2,, a n- n- elementi in in Z p p Dealer P P 2 P n 8
20 a n n S-a S-a --a --a n- mod n- modp Calcolo share schema (n,n) p numero primo primo a,, a 2,, 2,, a n- n- elementi in in Z p p Dealer Segreto S in in Z p P P 2 P n 9
21 a n n S-a S-a --a --a n- mod n- modp Distribuzione share p numero primo primo a,, a 2,, 2,, a n- n- elementi in in Z p p a Dealer a n Segreto S in in Z p a 2 P P 2 P n 20
22 a mod mod7 3 Esempio schema (5,5) 2 Dealer p 7 a 3 3 a a 3 3 a P P P 5 2 P 3 2 P 4 4 Segreto S 5 2
23 Ricostruzione del segreto n partecipanti Il Il segreto è S Share Share 2 P P 2 Share nn P n S a ++a n- +a n- +a n mod n modp 22
24 Ricostruzione del segreto n- partecipanti Share Share 2 Non abbiamo alcuna informazione sul segreto P n P P ii 23
25 Esempio schema (5,5) P sa che 3 = a P 2 sa che 2 = a 2 P 3 sa che = a 3 P 5 sa che 4 = S-a -a 2 -a 3 a 4 mod 7 S a Il sistema ha 7 soluzioni:
26 Inizializzazione schema (k,n) p numero primo primo a,, a 2,, 2,, a k- k- elementi in in Z p p Dealer P P 2 P n 25
27 f(x) f(x) S+a S+a x++ a k- x k- k- k- for fori= to ton do doy i i f(i) f(i) Calcolo share schema (k,n) p numero primo primo a,, a 2,, 2,, a k- k- elementi in in Z p p Dealer Segreto S in in Z p P P 2 P n 26
28 f(x) f(x) S+a S+a x++ a k- x k- k- k- for fori= to ton do doy i i f(i) f(i) Distribuzione share p numero primo primo a,, a 2,, 2,, a k- k- elementi in in Z p p y Dealer y n Segreto S in in Z p y 2 P P 2 P n 27
29 f(x) f(x) 2+x+2x 2 2 for fori= to to5 do doy i i f(i) f(i) 6 Esempio schema (3,5) 4 Dealer p 9 9 a a P P P P 3 2 P 4 3 Segreto S 2 28
30 Ricostruzione del segreto k partecipanti Il Il segreto è S Share Share 2 P P 2 P n 29
31 Informazioni k partecipanti k equazioni: y i = S+a i++ a k- i k- per i=i, i 2, i k k incognite: S, a,, a k- Possono ricostruire il segreto! 30
32 Esempio schema (3,5) P sa che 6 = S + a + a 2 2 P 2 sa che 4 = S + a 2 + a P 4 sa che 2 = S + a 4 + a S 6 4 = a 4 6 a 2 2 det = (2-)(4-)(4-2) mod 9 = 6 Il sistema ha un unica soluzione: S=9 a = a 2 = 2 3
33 32 Informazioni k partecipanti Partecipanti P i, P i2,, P ik = k 3 2 i i i i k 2 k k 2 k k k k k 2 y y y y a a a S i i i i i i i i i i i i M M L M M M M L L L Il sistema ha un unica soluzione < = k t r r t p mod ) i (i det Matrice di Vandermonde
34 Calcolo del Segreto Calcolo polinomio f(x) Formula di interpolazione di Lagrange Grado k- f(i j ) = y ij f(x) Serve solo f(0) = S f(0) = = k t yi = j j t t k ij it j x i k t yi = j j t t k it ij j i 33
35 Ricostruzione del segreto Share k- partecipanti Non abbiamo alcuna informazione sul segreto Share 2 P P 2 P n 34
36 Informazioni k- partecipanti k- equazioni: y i = S+a i++ a k- i k- per i=i, i 2, i k- k incognite: S, a,, a k- Non possono ricostruire il segreto Ogni segreto è equamente possibile 35
37 Esempio schema (3,5) P sa che 6 = S + a + a 2 2 S 0 a 0 a 2 5 P 2 sa che 4 = S + a 2 + a S a a2 = Il sistema ha 9 soluzioni:
38 Ricostruzione del segreto Share k- partecipanti Non abbiamo alcuna informazione sul segreto Share 2 P P 2 P n 37
39 38 Informazioni k- partecipanti k- equazioni: y i = S+a i++ a k- i k- per i=i, i 2, i k- k incognite: S, a,, a k- Ipotizzando un valore per il segreto S y ik = F(i k ) = S+a 0++ a k- 0 k- Il sistema ha un unica soluzione < = k t r r t p mod ) i (i det Matrice di Vandermonde = k 3 2 i i i i k 2 k k 2 k k k k k 2 y y y y a a a S i i i i i i i i i i i i M M L M M M M L L L i k = 0
40 Lancio di una moneta Alice Bob E E uscito testa/croce E E uscito testa/croce 39
41 Lancio di una moneta protocollo naive Alice testa Bob Lancio moneta E E uscito testa E E uscito testa 40
42 Lancio di una moneta Alice Scegli bit b Bob b b rivela b Scegli bit b E E uscito b b E E uscito b b 4
43 Lancio di una moneta Alice Scegli bit b x commitment(b) x b rivela b Bob Scegli bit b E E uscito b b E E uscito b b 42
44 Commitment x commitment(b) Equivalente digitale di una busta Facile da calcolare Dato x è difficile calcolare b Facile mostrare che x = commitment(b) Difficile mostrare che x = commitment(-b) 43
45 Commitment x commitment(b) b = predicato_difficile (x) Esempio parità n,e (C) = bit meno significativo di M half n,e (C) = 0 se M < n/2 se M > n/2 C = M e mod n 44
46 Blind Signature Voglio avere la la firma di di M da da parte di di B Alice Bob F è la la firma di di M da da parte di di B Non so so che cosa ho ho firmato 45
47 Blind Signature protocollo con busta Voglio avere la la firma di di M da da parte di di B Alice Bob M F M,F F 46
48 Blind Signature protocollo con RSA Voglio avere la la firma di di M da da parte di di B Alice t Bob M k valore casuale F t Mk e mod n F t d mod n M,F F F k - mod n F F 47
49 Blind Signature protocollo con RSA Voglio avere la la firma di di M da da parte di di B Alice t Bob M k valore casuale F t Mk e mod n F t d mod n M,F F F k - mod n F F F = F F k - - mod modn = tt d d k - - mod mod n = (Mk (Mk e e )) d d k - - mod modn = M d d k ed ed k - - mod modn = M d d mod modn 48
50 Moneta Elettronica Alice Banca Moneta elettronica Deposito Anonimia egoziante 49
51 Moneta Elettronica 0 Assegno $000 Alice Firma Banca (Assegno $000) La banca puo memorizzare importo-firma Problemi? 50
52 Moneta Elettronica I Assegno $000 Alice Firma Banca (Assegno $000) F F Assegno di $000? Problemi? 5
53 Moneta Elettronica II 00 Assegno $000 Assegno $000 Apri queste 99 buste Alice Firma Banca (Assegno $000) F Busta non aperta F 52
54 Moneta Elettronica II 00 Assegno $000 Assegno $000 Apri queste 99 buste Alice Problemi? Alice puo spendere l assegno piu volte!!! Firma Banca (Assegno $000) F Busta non aperta F 53
55 Moneta Elettronica III 00 Assegno $000, r Assegno $000, r 00 Apri queste 99 buste Alice r rappresenta un numero di serie per l assegno. Firma Banca (Assegno $000, r) F Busta non aperta F 54
56 Moneta Elettronica III r,, r n Alice Problemi? Firma Banca (Assegno $000, r) La banca puo identificare un assegno speso piu volte... Ma non puo identificare il truffatore Il cliente o il negoziante? Deposito Firma Banca (Assegno $000, r) egoziante 55
57 Moneta Elettronica IV 00 Assegno $000, r, I Assegno $000, r 00, I Apri queste 99 buste Alice Firma Banca (Assegno $000, r, I) F Busta non aperta F 56
58 Moneta Elettronica IV I x y x i y i = ID Alice x 2 y 2 Condivisione segreti (2,2) x n y n 57
59 Moneta Elettronica IV (r,i,b ),,(r n,i n,b n ) Deposito Firma Banca (Assegno $000, r, I) Firma Banca (Assegno $000, r, I) Apri queste n buste in I Buste aperte Alice Buste aperte egoziante 58
60 Moneta Elettronica IV x y ID N =0 x 2 y 2 x, y 2,, y n x n y n 59
61 Moneta Elettronica IV x y ID N = x 2 y 2 y, y 2,, y n x n y n 60
62 Moneta Elettronica IV Se la moneta viene spesa due volte da Alice la banca scopre ID Alice x i y i x i y i = ID Alice 6
63 Moneta Elettronica IV Commitment(x ) Commitment(x 2 ) Commitment(x n ) Commitment(y ) Commitment(Y 2 ) Commitment(y n ) 62
64 Elezioni: proprietà Solo i votanti autorizzati possono votare Nessuno può votare più di una volta Voto anonimo Non si può duplicare il voto di un altro Non si può cambiare il voto di altri Ognuno può verificare che il proprio voto è conteggiato 63
65 Elezioni I: protocollo naive Autorità fidata E Autorità (voto) Alice 64
66 Elezioni I: protocollo naive Autorità fidata Alice E Autorità (voto) Problemi? Votanti autorizzati? Più voti di un votante? 65
67 Elezioni II: protocollo naive Autorità fidata E Autorità (Firma Alice (voto)) Problemi? Alice Anonimia 66
68 00 (Voto,r ), (Voto 2,r ) (Voto,r 00 ), (Voto 2,r 00 ) Elezioni III Voto,r Voto 2,r Voto,r 00 Voto 2,r 00 Apri queste 99 coppie di buste Autorità fidata Alice F Firma Autorità ((Voto,r)) Firma Autorità ((Voto 2,r)) F Coppia buste non aperte F F 67
69 Elezioni III Corretto! Se l Autorita e FIDATA! Alice r,, r n E Autorità (Firma Autorità ((Voto i,r))) Autorità fidata Pubblicazione voti: Firma Firma Autorità ((Voto Autorità ((Voto i,r)) i,r)) 68
70 Elezioni III Problemi? Autorità (poco) ''fidata'' -Aggiungere voti -Modificare i voti Alice r,, r n E Autorità (Firma Autorità ((Voto i,r))) Autorità fidata Pubblicazione voti: Firma Firma Autorità ((Voto Autorità ((Voto i,r)) i,r)) 69
71 Posta elettronica L consente un rapido scambio di messaggi tra due utenti ma: L integrità e l autenticità del messaggio non sono garantite Non si può provare di aver spedito/ricevuto un messaggio Il canale di comunicazione è insicuro ? ? Mai Mai ricevuto ricevuto niente! niente! Alice Bob 70
72 Posta ordinaria La raccomandata con ricevuta di ritorno garantisce che Il mittente abbia una ricevuta di spedizione e una ricevuta di consegna Il ricevente ottenga il messaggio Le ricevute possano essere mostrate ad un giudice La ricevuta indica che è stato spedito qualcosa, ma non dipende dal contenuto del messaggio! 7
73 Certified Partecipanti: Alice (sender) Bob (receiver) Inoltre: Alice Terza parte fidata TTP Time Stamping Server TSS Bob 72
74 Il ruolo del TTP I protocolli di certified possono essere classificati in base al ruolo del TTP Protocolli In-Line TTP on-line e totalmente fidato Protocolli Ottimistici TTP interviene solo in caso di disputa tra le parti TTP 73
75 Protocolli di fair-exchange Ogni utente ha un segreto ed è interessato nel segreto dell altro utente Soluzione classica Scambio graduale di info tra le parti Fair exchange Entrambe le parti ottengono il segreto desiderato oppure Nessuna delle due ottiene alcuna informazione utile CEM basati su scambio graduale di info Richedono un canale di comunicazione real-time e interattivo I sistemi di sono asincroni e store-and-forward 74
76 Certified proprietà Fairness Ricevuta di spedizione Non ripudio dell origine Non ripudio della ricevuta Autenticità del messaggio Integrità Confidenzialità Timeliness Alice Autenticazione temporale del messaggio Bob 75
77 Protocollo inline Bahreman-Tygar 76 Ricevuta di M Ricevuta di: {Ricevuta di Ek (M); k} M E k (M) TTP k Ricevuta di E k (M) Alice Bob
78 Protocollo inline Bahreman-Tygar 77 M 3 =<Firma TTP ( E k (M) )> TTP M2=<FirmaTTP ( M )> M = <Firma A ( M ) > M 4 =Firma B ( E k (M) ) M 6 =<Firma TTP ( k )> M5= <FirmaTTP ( M 4, k )> Alice Bob
79 Protocollo in-line Riordan - Schneier <h(e k (M)), k> Prima del tempo T Terza Parte (server) (server) k E k (M) Ricevuta di E k (M) Alice Richiesta della chiave di sessione entro il tempo T Bob 78
80 Protocollo in-line Riordan - Schneier <h(e k (M)), k> Terza Parte (server) (server) k E k (M) Firma B (h(e k (M)), T) Alice Bob 79
81 Protocollo ottimistico Micali M =PK TP ( PK B (M) ) M 2 =Firma B ( M ) Alice M 3 = PK B (M) Bob PK PK TP ( TP ( M 3 ) 3 ) = = M -> -> Ok Ok 80
82 Protocollo ottimistico Micali Firma B ( M ) Firma TP ( PK B (M) ) Firma B ( M ) M =PK TP ( PK B (M) ) M 2 =Firma B ( M ) Alice M 3 = PK B (M) Bob PK PK TP ( TP ( M 3 ) 3 ) M oppure oppure M 3 non 3 non ricevuto ricevuto 8
Mental Poker. Protocolli Crittografici. Mental Poker: B ottiene 5 carte. Mental Poker: B ottiene 5 carte. Mental Poker: C ottiene 5 carte
Protocolli Crittografici Poker entale Condivisione di segreti Lancio di una moneta Blind Signature oneta Elettronica Elezioni Certified email Protocolli 1 ental Poker Poker senza carte, con giocatori curiosi
DettagliMental Poker. Protocolli Crittografici. Mental Poker: C ottiene 5 carte. Mental Poker: B ottiene 5 carte. Mental Poker: C ottiene 5 carte
Proocoll Crografc Poker enale Condvsone d segre Lanco d una monea Oblvous Transfer Blnd Sgnaure onea Eleronca Elezon Cerfed emal P roocoll enal Poker Poker senza care, con gocaor curos ma ones Tre gocaor:
DettagliCrittografia: dagli antichi codici di Cesare ai protocolli avanzati
Crittografia: dagli antichi codici di Cesare ai protocolli avanzati per l'economia digitaleitale Stefan Dziembowski University of Rome La Sapienza Workshop del Dipartimento di Informatica Workshop del
DettagliSicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli
Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliDistribuzione delle chiavi
Distribuzione delle chiavi Gestione chiavi Le chiavi sono più preziose dei messaggi!! La gestione delle chiavi è il problema pratico più difficile Aspetti della gestione Creazione delle chiavi Distribuzione
DettagliProtocollo E-cash ed algoritmo RSA. Carlo Manasse Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012
Corso di laurea in Informatica May 10, 2012 Introduzione RSA è un algoritmo di crittografia asimmetrica. Fu introdotto nel 1978 da Rivest Ronald Shamir Adi Adleman Leonard Ancora oggi è uno degli algoritmi
DettagliLivello Applicazioni Elementi di Crittografia
Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia
Dettaglischema di firma definizione formale
schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di
DettagliCorso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015
Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di
DettagliSeminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu
Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno
DettagliCifratura Asimmetrica
Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliElementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
DettagliMarcatura Temporale di Digital Timestamp Documenti Digitali marca temporale prima dopo Alcune idee Facile e Difficile facile dopo difficile
Marcatura Temporale di Documenti Digitali Il notaio digitale Quando è stato creato il documento D? Time Stamping 1 Digital Timestamp La marca temporale di un documento è qualcosa aggiunto ad esso che prova
DettagliCRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
DettagliCorso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 18 Maggio 2015
Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 18 Maggio 2015 1 Ottenere un certificato digitale ID Utente 1 4 3 Certificato digitale 2 Local Validation Point Operator
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliLe firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza
Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,
DettagliCrittografia avanzata Lezione dell'11 Aprile 2011
Crittografia avanzata Lezione dell'11 Aprile 2011 Malleabilità Proprietà di un cryptosystem di permettere di intervenire su parti del messaggio cifrato ottenendo effetti desiderati sul testo cifrato es.
Dettaglilogaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
DettagliIl protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!
! Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!! garantisce confidenzialità e affidabilità delle comunicazioni su Internet, proteggendole
DettagliNUMERI PRIMI E CRITTOGRAFIA
NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte
DettagliPrivacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche
DettagliLa sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie
La sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie Silvano Marioni, CISSP TECNOLOGIA E DIRITTO Informatica giuridica Scuola
DettagliStream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher:
Stream cipher Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici I cifrari simmetrici possono essere: Cifrari
DettagliSicurezza nelle reti: protezione della comunicazione
Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G
logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice
DettagliL e-government dell ateneo Federico II
L e-government dell ateneo Federico II CSI- Area Tecnica e-government 1 Clelia Baldo La firma digitale La firma digitale - Generalità La firma digitale è basata su un procedimento di crittografia asimmetrica
DettagliSicurezza delle informazioni
Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y
gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z
DettagliIdentificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliA cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...
Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la
DettagliElementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)
Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino
DettagliCrittografia: Servizi richiesti
Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.
DettagliITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica
ITC Mossotti - Novara II Segmento - progetto POLIS Verica di Informatica Nome e Cognome:... Data e Ora:... 1) Nella cifratura convenzionale uso la chiave privata per cifrare l'impronta del messaggio uso
Dettaglimaurizio pizzonia sicurezza dei sistemi informatici e delle reti. tecniche crittografiche e protocolli
tecniche crittografiche e protocolli 1 obiettivi autenticazione one-way e mutua scambio di chiavi di sessione scambio dei dati integrità confidenzialità 2 autenticazione one-way con shared secret (s1)
DettagliCrittografia e firma digitale. Prof. Giuseppe Chiumeo
Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliWe secure your communication
We secure your communication Un approccio integrato alla 01 comunicazione sicura Feedback Italia ha progettato un sistema a livelli di sicurezza crescenti, in grado di proteggere le tue comunicazioni grazie
DettagliIntroduzione alla FIRMA DIGITALE
Introduzione alla FIRMA DIGITALE 25 e 27 Novembre 2015 1 AGENDA Firma Digitale: cos è? Schemi di Firma Digitale: - DSA - El Gamal - RSA Cenni su possibili Attacchi Comparazione tra Firma Autografa e Firma
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
DettagliCrittografia avanzata Lezione del 14 Marzo 2011
Crittografia avanzata Lezione del 14 Marzo 2011 Terminologia Modello standard L'attaccante non è limitato se non dalla capacità computazionale e dal tempo disponibili Terze parti fidate (Trent) Si assume
Dettagliproblema del logaritmo discreto
problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo
DettagliFIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA. Syllabus Versione 2.0
FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Syllabus Versione 2.0 Informatica Giuridica Modulo 2 Firma Digitale e Posta Elettronica Certificata (Versione 2.0) Il seguente Syllabus riguarda il Modulo
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliLa firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
DettagliM firma. M firma. Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale. Equivalente alla firma convenzionale
firma irma Digitale Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata irma Digitale 0 irma Digitale 1 firma irma
DettagliLa firma digitale e la posta elettronica certificata
La firma digitale e la posta elettronica certificata Ing. Giulio Borsari Ministero della giustizia Direttore dell Ufficio Coordinamento Tecnologie «Firma analogica» Ciao Autenticità Non ripudio Integrità
DettagliSegreti e bugie, Conoscenza e Fiducia. (La Moderna Crittografia)
Segreti e bugie, Conoscenza e Fiducia. (La Moderna Crittografia) Fondamenti di Informatica 2012 Crittografia: 1 : scrivere segreti 2 : il cifrare e decifrare messaggi in/da un codice segreto o cifrario!
Dettagli!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema
!"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,
DettagliProtocollo di Yao. Secure Two-Party Computation. Prof. Paolo D Arco. Università degli Studi di Salerno
Protocollo di Yao Secure Two-Party Computation Prof. Paolo D Arco Università degli Studi di Salerno Presentazione a cura di Michele Boccia e Francesco Matarazzo made with LATEX 12 Giugno, 2012 Prof. Paolo
DettagliFirme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale
irme digitali irma Digitale Barbara asucci Dipartimento di Informatica ed Applicazioni Università di Salerno firma Equivalente alla firma convenzionale masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci
Dettaglifunzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio:
DettagliFirme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.
Firme elettroniche Monica Palmirani Traccia Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Corso di Informatica Giuridica 2 Firme elettroniche: due aspetti che
DettagliFirme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche
Firme elettroniche Lezione n. 11 Obiettivo Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche: due aspetti che convivono la definizione tecnologica:
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Costruzioni Vedremo alcune costruzioni basate
DettagliRSA e firma digitale
Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale
DettagliDistribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche
Gestione delle chiavi Distribuzione delle chiavi pubbliche Distribuzione delle chiavi pubbliche Uso dei protocolli a chiave pubblica per distribuire chiavi segrete Annuncio pubblico Elenco pubblico Autorità
DettagliINFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA
INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Sicurezza Informatica 1. ASPETTI GENERALI ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 1. Sicurezza - Aspetti
DettagliCrittografia Moderna. Segretezza Perfetta: nozioni
Crittografia Moderna Segretezza Perfetta: nozioni Segretezza perfetta Ci occuperemo di schemi di cifratura perfettamente sicuri Avversari di potere computazionale illimitato confidenzialità / riservatezza
DettagliPosta Certificata e Firma Digitale
CROCE ROSSA ITALIANA ISPETTORATO NAZIONALE GIOVANI C.R.I. Posta Certificata e Firma Digitale Roberto Piro Ispettore Regionale Giovani CRI Emilia-Romagna Con il contributo di Roberto Pieralli - Ispettore
DettagliSistemi di Elaborazione delle Informazioni
SCUOLA DI MEDICINA E CHIRURGIA Università degli Studi di Napoli Federico II Corso di Sistemi di Elaborazione delle Informazioni Dott. Francesco Rossi a.a. 2017/2018 Privacy e Sicurezza Informatica 2 Prima
DettagliA =, c d. d = ad cb. c d A =
Geometria e Algebra (II), 271112 1 Definizione D ora innanzi, al posto di dire matrice quadrata di tipo n n o matrice quadrata n n diremo matrice quadrata di ordine n o in breve matrice di ordine n Il
DettagliAppunti di Analisi Numerica
Appunti di Analisi Numerica Giuseppe Profiti 30 ottobre 2006 1 Esempi di curve di Bezier per caratteri Differenza tra carattere vettoriale e bitmap in un file PDF caratteri pfb in fontforge, modifica delle
DettagliRegole e modalità di utilizzo della PEC e della PEO istituzionale
ALLEGATO 2 al Manuale per la Gestione del Protocollo informatico, dei Flussi documentali e degli Archivi Regole e modalità di utilizzo della PEC e della PEO istituzionale 3 All. 2 Regole e modalità di
DettagliFirme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale
irme digitali irma Digitale Barbara asucci Dipartimento di Informatica ed Applicazioni Università di Salerno firma Equivalente alla firma convenzionale masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci
DettagliEsercitazione per la prova scritta
Esercitazione per la prova scritta x 2 Esercizio 1 x n k in ECB/CBC/CFB/OFB Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare
DettagliProbabilità: teoremi e distribuzioni
Probabilità: teoremi e distribuzioni OBIETTIVO DIDATTICO DELLA LEZIONE Illustrare le più importanti distribuzioni di probabilità che vengono utilizzate in statistica Distribuzioni di probabilità 1. La
DettagliCormons, settembre ottobre La Firma digitale
Cormons, settembre ottobre 2010 La Firma digitale Introduzione Quadro normativo Definizioni Principi di crittografia Il processo di firma PKI e certificatori Dimostrazione pratica di utilizzo della firma
DettagliUniversità degli Studi di Napoli Federico II Servizi per l egovernment. La diffusione della firma digitale in Ateneo
Università degli Studi di Napoli Federico II Servizi per l egovernment C.S.I. Centro di Ateneo per i Servizi Informativi Area Tecnica egovernment La diffusione della firma digitale in Ateneo Napoli, 4
DettagliPosta Elettronica Certificata e sistemi di Comunicazione Digitale: stato dell arte
Posta Elettronica Certificata e sistemi di Comunicazione Digitale: stato dell arte Roberto Palumbo Pag. 1 Codice dell Amministrazione Digitale Cittadini e imprese -> diritto a richiedere ed ottenere l
DettagliCifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica
Crittosistema ElGamal lfredo De Santis Dipartimento di Informatica ed pplicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari asimmetrici kpriv kpub
Dettaglifunzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio:
DettagliFacile e Difficile. Digital Timestamp. Alcune idee. Marcatura Temporale di Documenti Digitali. Una soluzione naive. Problemi con la soluzione naive
Marcatura Temporale di Documenti Digitali Il notaio digitale Quando è stato creato il documento D? Digital Timestamp La marca temporale di un documento è qualcosa aggiunto ad esso che prova che il documento
DettagliCifrario di Rabin. Chiara Gasparri
Cifrario di Rabin Chiara Gasparri Simbolo di Legendre Sia p un numero primo dispari, definiamo il Simbolo di Legendre come 0 se p divide a a = 1 se a è un quadrato di Z p 1 se a non è quadrato Z p p Proprietà
DettagliFirma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale. Equivalente alla firma convenzionale
firma irma Digitale Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata irma Digitale 0 irma Digitale 1 Soluzione
DettagliSecure Socket Layer (SSL) Transport Layer Security (TLS)
Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato
DettagliStream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !
Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici
DettagliGestione della chiave
Gestione della chiave La crittografia a chiave pubblica aiuta a risolvere il problema della distribuzione delle chiavi Dobbiamo occuparci... Della distribuzione delle chiavi pubbliche Dell uso della crittografia
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati
DettagliAutenticazione, firme digitali e certificati digitali
Nota di Copyright ETI DI CALCOLATOI II Prof. PIE LUCA MONTESSOO Ing. DAVIDE PIEATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto
DettagliIMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA INFORMATICA
UNIVERSITÀ DEGLI STUDI DI UDINE DIPARTIMENTO DI INGEGNERIA ELETTRICA, GESTIONALE E MECCANICA CORSO DI LAUREA IN INGEGNERIA GESTIONALE IMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA
DettagliQuali condizionisi si possono richiedere sulla funzione interpolante?
INTERPOLAZIONE Problema generale di INTERPOLAZIONE Dati n punti distinti ( i, i ) i=,..,n si vuole costruire una funzione f() tale che nei nodi ( i ) i=,..n soddisfi a certe condizioni, dette Condizioni
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a
DettagliCOMPITO DI ALGEBRA TRENTO, 13 GENNAIO 2016
COMPITO DI ALGEBRA TRENTO, 13 GENNAIO 2016 Istruzioni: (1) Questo compito consiste di sei facciate e ventidue esercizi. (2) Risolvete tutti gli esercizi seguenti. (3) Giustificate, possibilmente in modo
DettagliSoluzione TrustMail BancaStato Manuale di riferimento a uso della clientela
Soluzione TrustMail BancaStato Manuale di riferimento a uso della clientela Versione 1.0 (rev.1) Emesso da: Servizio sicurezza BancaStato Ultima modifica 31 dicembre 2017 A uso della clientela pagina 1
Dettagli