Protocolli crittografici

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Protocolli crittografici"

Transcript

1 Protocolli crittografici Clemente Galdi Dipartimenti di Scienze Fisiche Università di Napoli Federico II

2 Protocolli crittografici Lancio di una moneta Poker Elezioni Moneta elettronica Condivisione di segreti certificata

3 Mental Poker Poker senza carte, con giocatori curiosi ma onesti Tre giocatori: Annarella, Biagio, Ciro Cifratura e decifratura commutative: D(E(x,k ),k 2 ) = E(D(x,k 2 ),k ) Esempio: RSA con lo stesso modulo Da implemetare con cura Stesso modulo -> stessi valori di p e q 2

4 Mental Poker: B ottiene 5 carte Cifro e permuto le 52 carte E(x,k A ),,E(x 52,k A ) E(x 4,k A ),,E(x 32,k A ) E(E(x 5,k A ),k B ),,E(E(x 2,k A ),k B ) Scelgo 5 carte e le cifro Decifro i 5 valori D(E(E(x 5,k A ),k B ) k A ),,D(E(E(x 2,k A ),k B ) k A ) 3

5 Mental Poker: B ottiene 5 carte Cifro e permuto le 52 carte E(x,k A ),,E(x 52,k A ) E(x 4,k A ),,E(x 32,k A ) E(E(x 5,k A ),k B ),,E(E(x 2,k A ),k B ) Scelgo 5 carte e le cifro Decifro i 5 valori E(x 5,k B ),,E(x 2,k B ) x 5,,x 2 4

6 Mental Poker: C ottiene 5 carte Invio Invio le le carte carte cifrate cifrate da da A E(x 4,k A ),,E(x 32,k A ) 47 carte 5

7 Mental Poker: C ottiene 5 carte Invio Invio le le carte carte cifrate cifrate da da A E(x 4,k A ),,E(x 32,k A ) Scelgo Scelgo 5 carte carte e e le le cifro cifro E(E(x 3,k A ),k C ),,E(E(x 50,k A ),k C ) 5 carte 6

8 Mental Poker: C ottiene 5 carte Invio Invio le le carte carte cifrate cifrate da da A E(x 4,k A ),,E(x 32,k A ) Scelgo Scelgo 5 carte carte e e le le cifro cifro Decifro Decifro i i 5 valori valori E(E(x 3,k A ),k C ),,E(E(x 50,k A ),k C ) D(E(E(x 3,k A ),k C ),k A ),,D(E(E(x 50,k A ),k C )k A ) 5 carte 7

9 Mental Poker: C ottiene 5 carte Invio Invio le le carte carte cifrate cifrate da da A E(x 4,k A ),,E(x 32,k A ) Scelgo Scelgo 5 carte carte e e le le cifro cifro Decifro Decifro i i 5 valori valori E(E(x 3,k A ),k C ),,E(E(x 50,k A ),k C ) E(x 3,k C ),,E(x 50,k C ) 5 carte 8

10 Mental Poker: C ottiene 5 carte Invio le le carte carte cifrate da da A Scelgo 5 carte carte e le le cifro cifro E(x 4,k A ),,E(x 32,k A ) Decifro i i 5 valori E(E(x 3,k A ),k C ),,E(E(x 50,k A ),k C ) E(x 3,k C ),,E(x 50,k C ) Decifro i i 5 valori x 3, 3,, x

11 Mental Poker: A ottiene 5 carte Scelgo ed ed invio 5 tra tra le le carte cifrate da da A E(x,k A ),,E(x 45,k A ) 5 carte Decifro i i 5 valori x,,x

12 Mental Poker Giocatori curiosi ma onesti Se non fossero onesti Uso di prove zero-knowledge Alla fine, tutti rivelano le chiavi utilizzate Alla fine, solo il vincitore rivela le chiavi utilizzate

13 Condivisione di segreti Un dealer vuole condividere un segreto S tra n partecipanti in modo che: k o più partecipanti possano ricostruire S k- o meno partecipanti non hanno alcuna informazione su S [Adi Shamir, 979] 2

14 Scenario Dealer Segreto S P P 2 P n 3

15 Distribuzione del segreto Dealer Segreto S Share Share n Share 2 P P 2 P n 4

16 Ricostruzione del segreto k partecipanti Il Il segreto è S Share Share 2 P P 2 P n 5

17 Ricostruzione del segreto Share k- partecipanti Non abbiamo alcuna informazione sul segreto Share 2 P P 2 P n 6

18 Condivisione di segreti Vedremo: Schema (n,n) Schema (k,n) 7

19 Inizializzazione schema (n,n) p numero primo primo a,, a 2,, 2,, a n- n- elementi in in Z p p Dealer P P 2 P n 8

20 a n n S-a S-a --a --a n- mod n- modp Calcolo share schema (n,n) p numero primo primo a,, a 2,, 2,, a n- n- elementi in in Z p p Dealer Segreto S in in Z p P P 2 P n 9

21 a n n S-a S-a --a --a n- mod n- modp Distribuzione share p numero primo primo a,, a 2,, 2,, a n- n- elementi in in Z p p a Dealer a n Segreto S in in Z p a 2 P P 2 P n 20

22 a mod mod7 3 Esempio schema (5,5) 2 Dealer p 7 a 3 3 a a 3 3 a P P P 5 2 P 3 2 P 4 4 Segreto S 5 2

23 Ricostruzione del segreto n partecipanti Il Il segreto è S Share Share 2 P P 2 Share nn P n S a ++a n- +a n- +a n mod n modp 22

24 Ricostruzione del segreto n- partecipanti Share Share 2 Non abbiamo alcuna informazione sul segreto P n P P ii 23

25 Esempio schema (5,5) P sa che 3 = a P 2 sa che 2 = a 2 P 3 sa che = a 3 P 5 sa che 4 = S-a -a 2 -a 3 a 4 mod 7 S a Il sistema ha 7 soluzioni:

26 Inizializzazione schema (k,n) p numero primo primo a,, a 2,, 2,, a k- k- elementi in in Z p p Dealer P P 2 P n 25

27 f(x) f(x) S+a S+a x++ a k- x k- k- k- for fori= to ton do doy i i f(i) f(i) Calcolo share schema (k,n) p numero primo primo a,, a 2,, 2,, a k- k- elementi in in Z p p Dealer Segreto S in in Z p P P 2 P n 26

28 f(x) f(x) S+a S+a x++ a k- x k- k- k- for fori= to ton do doy i i f(i) f(i) Distribuzione share p numero primo primo a,, a 2,, 2,, a k- k- elementi in in Z p p y Dealer y n Segreto S in in Z p y 2 P P 2 P n 27

29 f(x) f(x) 2+x+2x 2 2 for fori= to to5 do doy i i f(i) f(i) 6 Esempio schema (3,5) 4 Dealer p 9 9 a a P P P P 3 2 P 4 3 Segreto S 2 28

30 Ricostruzione del segreto k partecipanti Il Il segreto è S Share Share 2 P P 2 P n 29

31 Informazioni k partecipanti k equazioni: y i = S+a i++ a k- i k- per i=i, i 2, i k k incognite: S, a,, a k- Possono ricostruire il segreto! 30

32 Esempio schema (3,5) P sa che 6 = S + a + a 2 2 P 2 sa che 4 = S + a 2 + a P 4 sa che 2 = S + a 4 + a S 6 4 = a 4 6 a 2 2 det = (2-)(4-)(4-2) mod 9 = 6 Il sistema ha un unica soluzione: S=9 a = a 2 = 2 3

33 32 Informazioni k partecipanti Partecipanti P i, P i2,, P ik = k 3 2 i i i i k 2 k k 2 k k k k k 2 y y y y a a a S i i i i i i i i i i i i M M L M M M M L L L Il sistema ha un unica soluzione < = k t r r t p mod ) i (i det Matrice di Vandermonde

34 Calcolo del Segreto Calcolo polinomio f(x) Formula di interpolazione di Lagrange Grado k- f(i j ) = y ij f(x) Serve solo f(0) = S f(0) = = k t yi = j j t t k ij it j x i k t yi = j j t t k it ij j i 33

35 Ricostruzione del segreto Share k- partecipanti Non abbiamo alcuna informazione sul segreto Share 2 P P 2 P n 34

36 Informazioni k- partecipanti k- equazioni: y i = S+a i++ a k- i k- per i=i, i 2, i k- k incognite: S, a,, a k- Non possono ricostruire il segreto Ogni segreto è equamente possibile 35

37 Esempio schema (3,5) P sa che 6 = S + a + a 2 2 S 0 a 0 a 2 5 P 2 sa che 4 = S + a 2 + a S a a2 = Il sistema ha 9 soluzioni:

38 Ricostruzione del segreto Share k- partecipanti Non abbiamo alcuna informazione sul segreto Share 2 P P 2 P n 37

39 38 Informazioni k- partecipanti k- equazioni: y i = S+a i++ a k- i k- per i=i, i 2, i k- k incognite: S, a,, a k- Ipotizzando un valore per il segreto S y ik = F(i k ) = S+a 0++ a k- 0 k- Il sistema ha un unica soluzione < = k t r r t p mod ) i (i det Matrice di Vandermonde = k 3 2 i i i i k 2 k k 2 k k k k k 2 y y y y a a a S i i i i i i i i i i i i M M L M M M M L L L i k = 0

40 Lancio di una moneta Alice Bob E E uscito testa/croce E E uscito testa/croce 39

41 Lancio di una moneta protocollo naive Alice testa Bob Lancio moneta E E uscito testa E E uscito testa 40

42 Lancio di una moneta Alice Scegli bit b Bob b b rivela b Scegli bit b E E uscito b b E E uscito b b 4

43 Lancio di una moneta Alice Scegli bit b x commitment(b) x b rivela b Bob Scegli bit b E E uscito b b E E uscito b b 42

44 Commitment x commitment(b) Equivalente digitale di una busta Facile da calcolare Dato x è difficile calcolare b Facile mostrare che x = commitment(b) Difficile mostrare che x = commitment(-b) 43

45 Commitment x commitment(b) b = predicato_difficile (x) Esempio parità n,e (C) = bit meno significativo di M half n,e (C) = 0 se M < n/2 se M > n/2 C = M e mod n 44

46 Blind Signature Voglio avere la la firma di di M da da parte di di B Alice Bob F è la la firma di di M da da parte di di B Non so so che cosa ho ho firmato 45

47 Blind Signature protocollo con busta Voglio avere la la firma di di M da da parte di di B Alice Bob M F M,F F 46

48 Blind Signature protocollo con RSA Voglio avere la la firma di di M da da parte di di B Alice t Bob M k valore casuale F t Mk e mod n F t d mod n M,F F F k - mod n F F 47

49 Blind Signature protocollo con RSA Voglio avere la la firma di di M da da parte di di B Alice t Bob M k valore casuale F t Mk e mod n F t d mod n M,F F F k - mod n F F F = F F k - - mod modn = tt d d k - - mod mod n = (Mk (Mk e e )) d d k - - mod modn = M d d k ed ed k - - mod modn = M d d mod modn 48

50 Moneta Elettronica Alice Banca Moneta elettronica Deposito Anonimia egoziante 49

51 Moneta Elettronica 0 Assegno $000 Alice Firma Banca (Assegno $000) La banca puo memorizzare importo-firma Problemi? 50

52 Moneta Elettronica I Assegno $000 Alice Firma Banca (Assegno $000) F F Assegno di $000? Problemi? 5

53 Moneta Elettronica II 00 Assegno $000 Assegno $000 Apri queste 99 buste Alice Firma Banca (Assegno $000) F Busta non aperta F 52

54 Moneta Elettronica II 00 Assegno $000 Assegno $000 Apri queste 99 buste Alice Problemi? Alice puo spendere l assegno piu volte!!! Firma Banca (Assegno $000) F Busta non aperta F 53

55 Moneta Elettronica III 00 Assegno $000, r Assegno $000, r 00 Apri queste 99 buste Alice r rappresenta un numero di serie per l assegno. Firma Banca (Assegno $000, r) F Busta non aperta F 54

56 Moneta Elettronica III r,, r n Alice Problemi? Firma Banca (Assegno $000, r) La banca puo identificare un assegno speso piu volte... Ma non puo identificare il truffatore Il cliente o il negoziante? Deposito Firma Banca (Assegno $000, r) egoziante 55

57 Moneta Elettronica IV 00 Assegno $000, r, I Assegno $000, r 00, I Apri queste 99 buste Alice Firma Banca (Assegno $000, r, I) F Busta non aperta F 56

58 Moneta Elettronica IV I x y x i y i = ID Alice x 2 y 2 Condivisione segreti (2,2) x n y n 57

59 Moneta Elettronica IV (r,i,b ),,(r n,i n,b n ) Deposito Firma Banca (Assegno $000, r, I) Firma Banca (Assegno $000, r, I) Apri queste n buste in I Buste aperte Alice Buste aperte egoziante 58

60 Moneta Elettronica IV x y ID N =0 x 2 y 2 x, y 2,, y n x n y n 59

61 Moneta Elettronica IV x y ID N = x 2 y 2 y, y 2,, y n x n y n 60

62 Moneta Elettronica IV Se la moneta viene spesa due volte da Alice la banca scopre ID Alice x i y i x i y i = ID Alice 6

63 Moneta Elettronica IV Commitment(x ) Commitment(x 2 ) Commitment(x n ) Commitment(y ) Commitment(Y 2 ) Commitment(y n ) 62

64 Elezioni: proprietà Solo i votanti autorizzati possono votare Nessuno può votare più di una volta Voto anonimo Non si può duplicare il voto di un altro Non si può cambiare il voto di altri Ognuno può verificare che il proprio voto è conteggiato 63

65 Elezioni I: protocollo naive Autorità fidata E Autorità (voto) Alice 64

66 Elezioni I: protocollo naive Autorità fidata Alice E Autorità (voto) Problemi? Votanti autorizzati? Più voti di un votante? 65

67 Elezioni II: protocollo naive Autorità fidata E Autorità (Firma Alice (voto)) Problemi? Alice Anonimia 66

68 00 (Voto,r ), (Voto 2,r ) (Voto,r 00 ), (Voto 2,r 00 ) Elezioni III Voto,r Voto 2,r Voto,r 00 Voto 2,r 00 Apri queste 99 coppie di buste Autorità fidata Alice F Firma Autorità ((Voto,r)) Firma Autorità ((Voto 2,r)) F Coppia buste non aperte F F 67

69 Elezioni III Corretto! Se l Autorita e FIDATA! Alice r,, r n E Autorità (Firma Autorità ((Voto i,r))) Autorità fidata Pubblicazione voti: Firma Firma Autorità ((Voto Autorità ((Voto i,r)) i,r)) 68

70 Elezioni III Problemi? Autorità (poco) ''fidata'' -Aggiungere voti -Modificare i voti Alice r,, r n E Autorità (Firma Autorità ((Voto i,r))) Autorità fidata Pubblicazione voti: Firma Firma Autorità ((Voto Autorità ((Voto i,r)) i,r)) 69

71 Posta elettronica L consente un rapido scambio di messaggi tra due utenti ma: L integrità e l autenticità del messaggio non sono garantite Non si può provare di aver spedito/ricevuto un messaggio Il canale di comunicazione è insicuro ? ? Mai Mai ricevuto ricevuto niente! niente! Alice Bob 70

72 Posta ordinaria La raccomandata con ricevuta di ritorno garantisce che Il mittente abbia una ricevuta di spedizione e una ricevuta di consegna Il ricevente ottenga il messaggio Le ricevute possano essere mostrate ad un giudice La ricevuta indica che è stato spedito qualcosa, ma non dipende dal contenuto del messaggio! 7

73 Certified Partecipanti: Alice (sender) Bob (receiver) Inoltre: Alice Terza parte fidata TTP Time Stamping Server TSS Bob 72

74 Il ruolo del TTP I protocolli di certified possono essere classificati in base al ruolo del TTP Protocolli In-Line TTP on-line e totalmente fidato Protocolli Ottimistici TTP interviene solo in caso di disputa tra le parti TTP 73

75 Protocolli di fair-exchange Ogni utente ha un segreto ed è interessato nel segreto dell altro utente Soluzione classica Scambio graduale di info tra le parti Fair exchange Entrambe le parti ottengono il segreto desiderato oppure Nessuna delle due ottiene alcuna informazione utile CEM basati su scambio graduale di info Richedono un canale di comunicazione real-time e interattivo I sistemi di sono asincroni e store-and-forward 74

76 Certified proprietà Fairness Ricevuta di spedizione Non ripudio dell origine Non ripudio della ricevuta Autenticità del messaggio Integrità Confidenzialità Timeliness Alice Autenticazione temporale del messaggio Bob 75

77 Protocollo inline Bahreman-Tygar 76 Ricevuta di M Ricevuta di: {Ricevuta di Ek (M); k} M E k (M) TTP k Ricevuta di E k (M) Alice Bob

78 Protocollo inline Bahreman-Tygar 77 M 3 =<Firma TTP ( E k (M) )> TTP M2=<FirmaTTP ( M )> M = <Firma A ( M ) > M 4 =Firma B ( E k (M) ) M 6 =<Firma TTP ( k )> M5= <FirmaTTP ( M 4, k )> Alice Bob

79 Protocollo in-line Riordan - Schneier <h(e k (M)), k> Prima del tempo T Terza Parte (server) (server) k E k (M) Ricevuta di E k (M) Alice Richiesta della chiave di sessione entro il tempo T Bob 78

80 Protocollo in-line Riordan - Schneier <h(e k (M)), k> Terza Parte (server) (server) k E k (M) Firma B (h(e k (M)), T) Alice Bob 79

81 Protocollo ottimistico Micali M =PK TP ( PK B (M) ) M 2 =Firma B ( M ) Alice M 3 = PK B (M) Bob PK PK TP ( TP ( M 3 ) 3 ) = = M -> -> Ok Ok 80

82 Protocollo ottimistico Micali Firma B ( M ) Firma TP ( PK B (M) ) Firma B ( M ) M =PK TP ( PK B (M) ) M 2 =Firma B ( M ) Alice M 3 = PK B (M) Bob PK PK TP ( TP ( M 3 ) 3 ) M oppure oppure M 3 non 3 non ricevuto ricevuto 8

Mental Poker. Protocolli Crittografici. Mental Poker: B ottiene 5 carte. Mental Poker: B ottiene 5 carte. Mental Poker: C ottiene 5 carte

Mental Poker. Protocolli Crittografici. Mental Poker: B ottiene 5 carte. Mental Poker: B ottiene 5 carte. Mental Poker: C ottiene 5 carte Protocolli Crittografici Poker entale Condivisione di segreti Lancio di una moneta Blind Signature oneta Elettronica Elezioni Certified email Protocolli 1 ental Poker Poker senza carte, con giocatori curiosi

Dettagli

Mental Poker. Protocolli Crittografici. Mental Poker: C ottiene 5 carte. Mental Poker: B ottiene 5 carte. Mental Poker: C ottiene 5 carte

Mental Poker. Protocolli Crittografici. Mental Poker: C ottiene 5 carte. Mental Poker: B ottiene 5 carte. Mental Poker: C ottiene 5 carte Proocoll Crografc Poker enale Condvsone d segre Lanco d una monea Oblvous Transfer Blnd Sgnaure onea Eleronca Elezon Cerfed emal P roocoll enal Poker Poker senza care, con gocaor curos ma ones Tre gocaor:

Dettagli

Crittografia: dagli antichi codici di Cesare ai protocolli avanzati

Crittografia: dagli antichi codici di Cesare ai protocolli avanzati Crittografia: dagli antichi codici di Cesare ai protocolli avanzati per l'economia digitaleitale Stefan Dziembowski University of Rome La Sapienza Workshop del Dipartimento di Informatica Workshop del

Dettagli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Distribuzione delle chiavi

Distribuzione delle chiavi Distribuzione delle chiavi Gestione chiavi Le chiavi sono più preziose dei messaggi!! La gestione delle chiavi è il problema pratico più difficile Aspetti della gestione Creazione delle chiavi Distribuzione

Dettagli

Protocollo E-cash ed algoritmo RSA. Carlo Manasse Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012

Protocollo E-cash ed algoritmo RSA. Carlo Manasse Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012 Corso di laurea in Informatica May 10, 2012 Introduzione RSA è un algoritmo di crittografia asimmetrica. Fu introdotto nel 1978 da Rivest Ronald Shamir Adi Adleman Leonard Ancora oggi è uno degli algoritmi

Dettagli

Livello Applicazioni Elementi di Crittografia

Livello Applicazioni Elementi di Crittografia Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia

Dettagli

schema di firma definizione formale

schema di firma definizione formale schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di

Dettagli

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015 Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di

Dettagli

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno

Dettagli

Cifratura Asimmetrica

Cifratura Asimmetrica Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

Elementi di crittografia

Elementi di crittografia Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica

Dettagli

Marcatura Temporale di Digital Timestamp Documenti Digitali marca temporale prima dopo Alcune idee Facile e Difficile facile dopo difficile

Marcatura Temporale di Digital Timestamp Documenti Digitali marca temporale prima dopo Alcune idee Facile e Difficile facile dopo difficile Marcatura Temporale di Documenti Digitali Il notaio digitale Quando è stato creato il documento D? Time Stamping 1 Digital Timestamp La marca temporale di un documento è qualcosa aggiunto ad esso che prova

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 18 Maggio 2015

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 18 Maggio 2015 Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 18 Maggio 2015 1 Ottenere un certificato digitale ID Utente 1 4 3 Certificato digitale 2 Local Validation Point Operator

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:

Dettagli

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,

Dettagli

Crittografia avanzata Lezione dell'11 Aprile 2011

Crittografia avanzata Lezione dell'11 Aprile 2011 Crittografia avanzata Lezione dell'11 Aprile 2011 Malleabilità Proprietà di un cryptosystem di permettere di intervenire su parti del messaggio cifrato ottenendo effetti desiderati sul testo cifrato es.

Dettagli

logaritmo discreto come funzione unidirezionale

logaritmo discreto come funzione unidirezionale logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod

Dettagli

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! Uno dei protocolli più diffusi nelle comunicazioni sicure:! ! Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!! garantisce confidenzialità e affidabilità delle comunicazioni su Internet, proteggendole

Dettagli

NUMERI PRIMI E CRITTOGRAFIA

NUMERI PRIMI E CRITTOGRAFIA NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

La sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie

La sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie La sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie Silvano Marioni, CISSP TECNOLOGIA E DIRITTO Informatica giuridica Scuola

Dettagli

Stream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher:

Stream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher: Stream cipher Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici I cifrari simmetrici possono essere: Cifrari

Dettagli

Sicurezza nelle reti: protezione della comunicazione

Sicurezza nelle reti: protezione della comunicazione Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice

Dettagli

L e-government dell ateneo Federico II

L e-government dell ateneo Federico II L e-government dell ateneo Federico II CSI- Area Tecnica e-government 1 Clelia Baldo La firma digitale La firma digitale - Generalità La firma digitale è basata su un procedimento di crittografia asimmetrica

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z

Dettagli

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

Identificazione, Autenticazione e Firma Digitale. Firma digitale... Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la

Dettagli

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino

Dettagli

Crittografia: Servizi richiesti

Crittografia: Servizi richiesti Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.

Dettagli

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica ITC Mossotti - Novara II Segmento - progetto POLIS Verica di Informatica Nome e Cognome:... Data e Ora:... 1) Nella cifratura convenzionale uso la chiave privata per cifrare l'impronta del messaggio uso

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. tecniche crittografiche e protocolli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. tecniche crittografiche e protocolli tecniche crittografiche e protocolli 1 obiettivi autenticazione one-way e mutua scambio di chiavi di sessione scambio dei dati integrità confidenzialità 2 autenticazione one-way con shared secret (s1)

Dettagli

Crittografia e firma digitale. Prof. Giuseppe Chiumeo

Crittografia e firma digitale. Prof. Giuseppe Chiumeo Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

We secure your communication

We secure your communication We secure your communication Un approccio integrato alla 01 comunicazione sicura Feedback Italia ha progettato un sistema a livelli di sicurezza crescenti, in grado di proteggere le tue comunicazioni grazie

Dettagli

Introduzione alla FIRMA DIGITALE

Introduzione alla FIRMA DIGITALE Introduzione alla FIRMA DIGITALE 25 e 27 Novembre 2015 1 AGENDA Firma Digitale: cos è? Schemi di Firma Digitale: - DSA - El Gamal - RSA Cenni su possibili Attacchi Comparazione tra Firma Autografa e Firma

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale

Dettagli

Crittografia avanzata Lezione del 14 Marzo 2011

Crittografia avanzata Lezione del 14 Marzo 2011 Crittografia avanzata Lezione del 14 Marzo 2011 Terminologia Modello standard L'attaccante non è limitato se non dalla capacità computazionale e dal tempo disponibili Terze parti fidate (Trent) Si assume

Dettagli

problema del logaritmo discreto

problema del logaritmo discreto problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo

Dettagli

FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA. Syllabus Versione 2.0

FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA. Syllabus Versione 2.0 FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Syllabus Versione 2.0 Informatica Giuridica Modulo 2 Firma Digitale e Posta Elettronica Certificata (Versione 2.0) Il seguente Syllabus riguarda il Modulo

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Dettagli

M firma. M firma. Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale. Equivalente alla firma convenzionale

M firma. M firma. Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale. Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata irma Digitale 0 irma Digitale 1 firma irma

Dettagli

La firma digitale e la posta elettronica certificata

La firma digitale e la posta elettronica certificata La firma digitale e la posta elettronica certificata Ing. Giulio Borsari Ministero della giustizia Direttore dell Ufficio Coordinamento Tecnologie «Firma analogica» Ciao Autenticità Non ripudio Integrità

Dettagli

Segreti e bugie, Conoscenza e Fiducia. (La Moderna Crittografia)

Segreti e bugie, Conoscenza e Fiducia. (La Moderna Crittografia) Segreti e bugie, Conoscenza e Fiducia. (La Moderna Crittografia) Fondamenti di Informatica 2012 Crittografia: 1 : scrivere segreti 2 : il cifrare e decifrare messaggi in/da un codice segreto o cifrario!

Dettagli

!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema

!### $  Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema !"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,

Dettagli

Protocollo di Yao. Secure Two-Party Computation. Prof. Paolo D Arco. Università degli Studi di Salerno

Protocollo di Yao. Secure Two-Party Computation. Prof. Paolo D Arco. Università degli Studi di Salerno Protocollo di Yao Secure Two-Party Computation Prof. Paolo D Arco Università degli Studi di Salerno Presentazione a cura di Michele Boccia e Francesco Matarazzo made with LATEX 12 Giugno, 2012 Prof. Paolo

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale irme digitali irma Digitale Barbara asucci Dipartimento di Informatica ed Applicazioni Università di Salerno firma Equivalente alla firma convenzionale masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci

Dettagli

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio:

Dettagli

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche. Firme elettroniche Monica Palmirani Traccia Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Corso di Informatica Giuridica 2 Firme elettroniche: due aspetti che

Dettagli

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche Lezione n. 11 Obiettivo Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche: due aspetti che convivono la definizione tecnologica:

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Costruzioni Vedremo alcune costruzioni basate

Dettagli

RSA e firma digitale

RSA e firma digitale Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale

Dettagli

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche Gestione delle chiavi Distribuzione delle chiavi pubbliche Distribuzione delle chiavi pubbliche Uso dei protocolli a chiave pubblica per distribuire chiavi segrete Annuncio pubblico Elenco pubblico Autorità

Dettagli

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Sicurezza Informatica 1. ASPETTI GENERALI ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 1. Sicurezza - Aspetti

Dettagli

Crittografia Moderna. Segretezza Perfetta: nozioni

Crittografia Moderna. Segretezza Perfetta: nozioni Crittografia Moderna Segretezza Perfetta: nozioni Segretezza perfetta Ci occuperemo di schemi di cifratura perfettamente sicuri Avversari di potere computazionale illimitato confidenzialità / riservatezza

Dettagli

Posta Certificata e Firma Digitale

Posta Certificata e Firma Digitale CROCE ROSSA ITALIANA ISPETTORATO NAZIONALE GIOVANI C.R.I. Posta Certificata e Firma Digitale Roberto Piro Ispettore Regionale Giovani CRI Emilia-Romagna Con il contributo di Roberto Pieralli - Ispettore

Dettagli

Sistemi di Elaborazione delle Informazioni

Sistemi di Elaborazione delle Informazioni SCUOLA DI MEDICINA E CHIRURGIA Università degli Studi di Napoli Federico II Corso di Sistemi di Elaborazione delle Informazioni Dott. Francesco Rossi a.a. 2017/2018 Privacy e Sicurezza Informatica 2 Prima

Dettagli

A =, c d. d = ad cb. c d A =

A =, c d. d = ad cb. c d A = Geometria e Algebra (II), 271112 1 Definizione D ora innanzi, al posto di dire matrice quadrata di tipo n n o matrice quadrata n n diremo matrice quadrata di ordine n o in breve matrice di ordine n Il

Dettagli

Appunti di Analisi Numerica

Appunti di Analisi Numerica Appunti di Analisi Numerica Giuseppe Profiti 30 ottobre 2006 1 Esempi di curve di Bezier per caratteri Differenza tra carattere vettoriale e bitmap in un file PDF caratteri pfb in fontforge, modifica delle

Dettagli

Regole e modalità di utilizzo della PEC e della PEO istituzionale

Regole e modalità di utilizzo della PEC e della PEO istituzionale ALLEGATO 2 al Manuale per la Gestione del Protocollo informatico, dei Flussi documentali e degli Archivi Regole e modalità di utilizzo della PEC e della PEO istituzionale 3 All. 2 Regole e modalità di

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale irme digitali irma Digitale Barbara asucci Dipartimento di Informatica ed Applicazioni Università di Salerno firma Equivalente alla firma convenzionale masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci

Dettagli

Esercitazione per la prova scritta

Esercitazione per la prova scritta Esercitazione per la prova scritta x 2 Esercizio 1 x n k in ECB/CBC/CFB/OFB Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare

Dettagli

Probabilità: teoremi e distribuzioni

Probabilità: teoremi e distribuzioni Probabilità: teoremi e distribuzioni OBIETTIVO DIDATTICO DELLA LEZIONE Illustrare le più importanti distribuzioni di probabilità che vengono utilizzate in statistica Distribuzioni di probabilità 1. La

Dettagli

Cormons, settembre ottobre La Firma digitale

Cormons, settembre ottobre La Firma digitale Cormons, settembre ottobre 2010 La Firma digitale Introduzione Quadro normativo Definizioni Principi di crittografia Il processo di firma PKI e certificatori Dimostrazione pratica di utilizzo della firma

Dettagli

Università degli Studi di Napoli Federico II Servizi per l egovernment. La diffusione della firma digitale in Ateneo

Università degli Studi di Napoli Federico II Servizi per l egovernment. La diffusione della firma digitale in Ateneo Università degli Studi di Napoli Federico II Servizi per l egovernment C.S.I. Centro di Ateneo per i Servizi Informativi Area Tecnica egovernment La diffusione della firma digitale in Ateneo Napoli, 4

Dettagli

Posta Elettronica Certificata e sistemi di Comunicazione Digitale: stato dell arte

Posta Elettronica Certificata e sistemi di Comunicazione Digitale: stato dell arte Posta Elettronica Certificata e sistemi di Comunicazione Digitale: stato dell arte Roberto Palumbo Pag. 1 Codice dell Amministrazione Digitale Cittadini e imprese -> diritto a richiedere ed ottenere l

Dettagli

Cifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica

Cifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica Crittosistema ElGamal lfredo De Santis Dipartimento di Informatica ed pplicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari asimmetrici kpriv kpub

Dettagli

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio:

Dettagli

Facile e Difficile. Digital Timestamp. Alcune idee. Marcatura Temporale di Documenti Digitali. Una soluzione naive. Problemi con la soluzione naive

Facile e Difficile. Digital Timestamp. Alcune idee. Marcatura Temporale di Documenti Digitali. Una soluzione naive. Problemi con la soluzione naive Marcatura Temporale di Documenti Digitali Il notaio digitale Quando è stato creato il documento D? Digital Timestamp La marca temporale di un documento è qualcosa aggiunto ad esso che prova che il documento

Dettagli

Cifrario di Rabin. Chiara Gasparri

Cifrario di Rabin. Chiara Gasparri Cifrario di Rabin Chiara Gasparri Simbolo di Legendre Sia p un numero primo dispari, definiamo il Simbolo di Legendre come 0 se p divide a a = 1 se a è un quadrato di Z p 1 se a non è quadrato Z p p Proprietà

Dettagli

Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale. Equivalente alla firma convenzionale

Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale. Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata irma Digitale 0 irma Digitale 1 Soluzione

Dettagli

Secure Socket Layer (SSL) Transport Layer Security (TLS)

Secure Socket Layer (SSL) Transport Layer Security (TLS) Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato

Dettagli

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: ! Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici

Dettagli

Gestione della chiave

Gestione della chiave Gestione della chiave La crittografia a chiave pubblica aiuta a risolvere il problema della distribuzione delle chiavi Dobbiamo occuparci... Della distribuzione delle chiavi pubbliche Dell uso della crittografia

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati

Dettagli

Autenticazione, firme digitali e certificati digitali

Autenticazione, firme digitali e certificati digitali Nota di Copyright ETI DI CALCOLATOI II Prof. PIE LUCA MONTESSOO Ing. DAVIDE PIEATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto

Dettagli

IMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA INFORMATICA

IMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA INFORMATICA UNIVERSITÀ DEGLI STUDI DI UDINE DIPARTIMENTO DI INGEGNERIA ELETTRICA, GESTIONALE E MECCANICA CORSO DI LAUREA IN INGEGNERIA GESTIONALE IMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA

Dettagli

Quali condizionisi si possono richiedere sulla funzione interpolante?

Quali condizionisi si possono richiedere sulla funzione interpolante? INTERPOLAZIONE Problema generale di INTERPOLAZIONE Dati n punti distinti ( i, i ) i=,..,n si vuole costruire una funzione f() tale che nei nodi ( i ) i=,..n soddisfi a certe condizioni, dette Condizioni

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a

Dettagli

COMPITO DI ALGEBRA TRENTO, 13 GENNAIO 2016

COMPITO DI ALGEBRA TRENTO, 13 GENNAIO 2016 COMPITO DI ALGEBRA TRENTO, 13 GENNAIO 2016 Istruzioni: (1) Questo compito consiste di sei facciate e ventidue esercizi. (2) Risolvete tutti gli esercizi seguenti. (3) Giustificate, possibilmente in modo

Dettagli

Soluzione TrustMail BancaStato Manuale di riferimento a uso della clientela

Soluzione TrustMail BancaStato Manuale di riferimento a uso della clientela Soluzione TrustMail BancaStato Manuale di riferimento a uso della clientela Versione 1.0 (rev.1) Emesso da: Servizio sicurezza BancaStato Ultima modifica 31 dicembre 2017 A uso della clientela pagina 1

Dettagli