Cos è la crittografia?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cos è la crittografia?"

Transcript

1 Crittografia 1

2 Crittografia La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti, imperatori, amanti, militari Gli usi odierni della crittografia sono parecchi, a partire dalla codificazione dei bancomat e delle carte di credito fino a giungere alla criptazione dei segnali televisivi dei canali a pagamento. I modi di crittografare sono antichissimi e si sono costantemente evoluti nel tempo, fino a giungere al codice RSA che si basa sul fatto che, mentre è relativamente semplice moltiplicare due numeri primi anche composti da centinaia di cifre, ben più difficile è farne la fattorizzazione, in quanto non sono stati scoperti algoritmi efficienti e non c è altro modo se non andare per tentativi 2

3 Cos è la crittografia? La crittografia (dal greco kryptos, nascosto, e graphein, scrivere) è la scienza che si occupa dello studio delle scritture segrete E nata come branca della matematica e dell informatica grazie all utilizzo di tecniche di teoria dei numeri e di teoria dell informazione Insieme delle tecniche che consentono di realizzare la cifratura di un testo e la decifrazione di un crittogramma Dizionario Garzanti (1972) 3

4 Origini storiche La crittografia è una scienza antichissima utilizzata nell antichità per nascondere messaggi tra regnanti, imperatori, nobili La scitala lacedemonica è un antico esempio di un sistema per cifrare messaggi tramite l utilizzo di un bastone cilindrico, cifrario a trasposizione (secondo gli scritti di Plutarco, in uso dai tempi di Licurgo, IX sec a.c.) Il periodo d oro della crittologia è relativo alla seconda guerra mondiale quando Alan Turing, il padre dell informatica teorica, insieme al gruppo di ricerca del Bletchley Park formalizzò la matematica necessaria per uno studio sistematico dei cifrari 4

5 Origini storiche Enigma è una delle macchine cifranti più famose della seconda guerra mondiale Claude Shannon, l ideatore della moderna teoria dell informazione, nel 1949 pubblicò un articolo rimasto nella storia Communication theory of secrecy systems Nasce nel 1943 in Inghilterra il primo elaboratore elettronico il Colossus utilizzato per decifrare le comunicazioni segrete dei nemici 5

6 La moderna crittografia Le basi teoriche della moderna crittografia, quella attualmente utilizzata, sono ancora più giovani e risalgono a circa 30 anni fa a partire dal 1969 con le prime ricerche di James Ellis del quartier generale governativo delle comunicazioni britanniche (GCHQ) Sviluppata ed affinata nel 1976 in America grazie al contributo di Whitfield Diffie e Martin Hellman con la nascita del termine crittografia a chiave pubblica Nasce nel 1977 il cifrario a chiave pubblica RSA da tre ricercatori del MIT (Massachusetts Institute of Technology), Ronald Rivest, Adi Shamir e Leonard Adleman Con il cifrario RSA si inizia a parlare di strong-encryption, crittografia forte 6

7 Cifratura e decifrazione Definiamo con Msg l insieme di tutti i messaggi e con Critto l insieme di tutti i crittogrammi Cifratura: operazione con cui si trasforma un generico messaggio in chiaro m in un crittogramma c applicando una funzione C: Msg -> Critto Decifrazione: operazione che permette di ricavare il messaggio in chiaro m a partire dal crittogramma c applicando una funzione D: Critto -> Msg Matematicamente D(C(m))=m le funzioni C e D sono una inversa dell altra e la funzione C deve essere iniettiva, ossia a messaggi diversi devono corrispondere crittogrammi diversi 7

8 Cifrari Un cifrario è un sistema, di qualsiasi tipo, in grado di trasformare un testo in chiaro (messaggio) in un testo inintellegibile (testo cifrato o crittogramma) testo in chiaro (messaggio) Cifrario testo cifrato (crittogramma) Per poter utilizzare un cifrario è necessario definire due operazioni: la cifratura del messaggio e la decifrazione del crittogramma 8

9 Cifrari Classici Sostituzione Trasposizione (Permutazioni) Cifrario di Vernam (One-Time Pad) Book o Running Key Cipher Un lungo testo (o un libro) è utilizzato come chiave e la sostituzione avviene utlizzando la tabula recta di Johannes Trithemius Algoritmi Steganografia Nasconedere un messaggio in un testo più lungo, sempre inventata da Johannes Trithemius 9

10 Esempio di cifrario Un primo esempio di cifrario: il cifrario di Cesare Consideriamo l alfabeto italiano, costruiamo un cifrario che sostituisce ad ogni lettera di questo alfabeto la lettera che si trova 3 posizioni in avanti Cifrario di Cesare a b c a b c d e f g h i l m n o p q r s t u v z d e f g h i l m n o p q r s t u v z a b c traslazione a sinistra di 3 posizioni reinserimento dei caratteri a,b,c in coda Ad esempio il testo in chiaro prova di trasmissione viene cifrato nel crittogramma surbd gn zudvpnvvnrqh 10

11 Crittografia simmetrica Introduciamo un parametro chiamato k (key = chiave) all interno delle funzioni di cifratura C(m,k) e decifrazione D(c,k) Si parla di crittografia simmetrica perché si utilizza la stessa chiave k per le operazioni di cifratura e decifrazione La robustezza del cifrario dipende, a differenza di prima, solo dalla segretezza della chiave k testo in chiaro (messaggio) Cifrario testo cifrato (crittogramma) chiave (key) 11

12 Il principio di Kerchkhoffs Uno dei principi fondamentali della crittografia, utilizzato ancora nei moderni sistemi crittografici è stato individuato nel lontano 1883 dal linguista franco-olandese August Kerckhoffs nel suo celebre articolo La cryptographie militaire apparso nel Journal des sciences militaires Principio di Kerckhoffs: La sicurezza di un sistema crittografico è basata esclusivamente sulla conoscenza della chiave, in pratica si presuppone noto a priori l algoritmo di cifratura e decifrazione Purtroppo alcuni sistemi crittografici proprietari moderni non rispettano questo essenziale principio di sicurezza 12

13 Metodo di Vernam e Principio di Kerckhoffs Il metodo di Vernam prende il nome dal suo ideatore, Gilbert Vernam, che lo utilizzò per la prime volta nel Si può dire che il metodo di Vernam sia uno dei cardini della crittografia moderna, ed è un esempio tipico di cifrario sequenziale sincrono La metodica originale era basata sull uso di due nastri perforati di uguale lunghezza, di cui uno costituiva il testo in chiaro e l altro la chiave, sui quali venva eseguito un OR esclusivo; un terzo nastro, sempre della stessa lunghezza, prodotto dall operazione, costituiva il testo cifrato. Poiché l OR esclusivo è un'operazione simmetrica, rieseguendo lo stesso XOR tra il testo cifrato e la chiave si otteneva nuovamente il testo in chiaro Il metodo di Vernam è considerato uno dei cardini della crittografia moderna poiché esso risulta teoricamente indecrittabile; infatti, se la chiave utilizzata è costituita da numeri casuali e possiede la stessa lunghezza del testo da cifrare, ogni informazione presente nel testo originario viene persa (poiché viene massimizzata l entropia), e quindi non possono venire usati i metodi di attacco che si avvalgono della ricerca di sequenze ripetute. l inviolabilità viene meno nel caso in cui la chiave dovesse venire usata in più occasioni Il metodo di Vernam soddisfa inoltre pienamente il principio di Kerckhoffs: la sicurezza di una metodica di criptazione deve poter essere assicurata dalla segretezza della sola chiave, e non da quella dell algoritmo usato. Il fatto di conoscere quale operazione sia stata effettuata per eseguire la cifratura non può così essere di nessun aiuto se non si conosce la chiave; la decrittazione di ogni byte richiederebbe infatti la risoluzione dell equivalente di un'equazione con due incognite ed un solo termine noto: un'operazione matematicamente impossibile Un aspetto negativo del metodo di Vernam è costituito dalla lunghezza della chiave; la sua lunghezza pari a quella del testo in chiaro raddoppia infatti il numero di dati che devono venire trasmessi o conservati. I metodi escogitati per ovviare a questo inconveniente consistono nella 'creazione' matematica di chiavi della lunghezza necessaria partendo da elementi molto più piccoli; in pratica si usano spesso due chiavi diverse, di lunghezza l 1 ed l 2, dove l 1 ed l 2 sono due numeri che non condividono MCD; sequenze analoghe nel worm (stringa del messaggio trasmessa) si ripresenteranno così con periodo l 1 x l 2 13

14 Il problema della trasmissione della chiave Volendo utilizzare un cifrario simmetrico per proteggere le informazioni tra due interlocutori come è possibile scambiare la chiave segreta? E necessario utilizzare una canale sicuro di comunicazione chiave canale sicuro di comunicazione msg. Cifra invio msg. cifrato Decifra msg. Ma tale canale sicuro esiste nella realtà? Forse solo in campo militare Per una comunicazione sicura tra n utenti si dovranno scambiare in tutto (n-1)*n/2 chiavi, ad esempio con 100 utenti occorreranno 4950 chiavi, il tutto per ogni comunicazione! 14

15 Crittografia a chiave segreta o simmetrica Stessa chiave utilizata per cifrare o decifrare il messaggio (o chiavi di cifratura e decifratura facilmente derivabili l una dall altra) Obiettivi: rendere la chiave segreta disponibile Sia al mittente che al destinatario Senza comprometterla IBM Lucifer Cryptographic System DES (Data Encryption System) in 1972 Claude Shannon, Father of Information Theory Confusion and Diffusion AES (Advanced Encryption System) 15

16 DES (Data Encryption Standard) Sviluppato dall IBM nel 1972 diventato standard nel 1976, derivandolo dall algoritmo Lucifer Algorithm, di Horst Feistel È utilizzato per scopi commerciali e nonclassificati È stato sostituito dall AES (Advanced Encryption System) Il 17 Luglio 1998, l EFF (Electronic Frontier Foundation) costruisce un sistema dedicato in grado di violare il DES in meno di tre giorni, tramite un attacco di tipo brute-force 16

17 64-bit 48-bit Input K1 Permutation Round 1 Round 2... Round 16 DES Top View Generate keys Initial Permutation 48-bit K1 48-bit K2 48-bit K16 56-bit Key Swap Permutation Swap 32-bit halves Final Permutation 64-bit Output 17

18 Permutazione di bit (1-to-1) Input: bit Output

19 Bits Expansion (1-to-m) Input: Output

20 Permutazioni iniziale e finale Initial permutation (IP) l input è trattato come una matrice M: 8-byte X 8-bit Trasforma M in M1 in due passi La riga x diventa la colonna (9-x), 0<x<9 Applica la permutazione di righe: La colonna y è trasformata nella riga y/2 La colonna di ordine dispari y, è trasformata nella riga (5+y/2) Final permutation FP = IP-1 20

21 Generazione delle chiavi ad ogni ciclo Initial Permutation of DES key C i-1 28 bits D i-1 28 bits Circular Left Shift Circular Left Shift One round 48 bits K i C i Permutation with Discard D i 28 bits 28 bits Round 1,2,9,16: single shift Others: two bits 21

22 Un ciclo DES 32 bits L n 32 bits R n E One Round Encryption Mangler Function 48 bits S-Boxes 48 bits K i P 32 bits 32 bits L n+1 32 bits R n+1 22

23 Decifratura Ad ogni ciclo, applica le stesse operazioni con la stessa chiave K i : Input: R n+1 L n+1 Per via dell operazione di swap Output: R n L n Lo swap finale genera il risultato corretto: L R 23

24 3DES DES ripetuto, chiavi di 112 bit Si utilizza la tecnica della codifica-decodificacodifica (EDE, Encrypt-Decrypt-Encrypt) utilizzando il cifrario DES testo in chiaro DES (encrypt) testo cifrato 1 DES (decrypt) testo cifrato 2 DES (encrypt) testo cifrato key 1 (56 bit) key 2 (56 bit) key 1 (56 bit) 3DES (key = key1+key2, 112 bit) 24

25 Blowfish Ideato nel 1993 da Bruce Schneier E' stato sviluppato come algoritmo di encryption: veloce, compatto, semplice da implementare e sicuro con chiavi di dimensioni variabili fino a 448 bit E' un cifrario a blocchi di 64 bit, basato sulle reti di Feistel Non si conoscono attacchi efficaci E' un algoritmo non patentato, utilizzato in molti sistemi open source (come ad esempio in OpenBSD) 25

26 Twofish Symmetric block cipher 128-bit block, 16 rounds Up 256-bit key F-box, S-box, then Pseudo-Hadamard Transform (PHT) D = (2 b 1 + b 2 ) mod 256 MDS Matrix, PHT, Key additions for diffusion 26

27 Rijndael Sviluppato Joan Daemen e Vincent Rijmen. Questo algoritmo ha vinto la selezione per l Advanced Encryption Standard (AES) il 2 Ottobre Ufficialmente il Rijndael è diventato lo standard per la cifratura del XXI secolo Il cifrario utilizza chiavi di lunghezza variabile 128, 192, 256 bit (gli autori hanno dimostrato come è possibile variare le dimensioni delle chiavi con multipli di 32 bit). Lo schema del Rijndael è stato influenzato dall algoritmo SQUARE 27

28 Rijndael Block Cipher Dr. Joan Daemen, Dr. Vincent Rijmen Robustezza Resiste a tutti gli attacchi conosciuti Semplice e lineare nella progettazione Codice compatto e veloce 128-bit, 192-bit, 256-bit 3 Layer Non-linear layer Linear mixing layer Key addition layer 28

29 Advanced Encryption Standard AES NIST for new standard, MARS, RC6, Rijndael, Serpent, Twofish Rijndael Block Cipher (October 2, 2000) Dr. Joan Daemen, Dr. Vincent Rijmen 29

30 La crittografia a chiave pubblica Utilizza una coppia di chiavi per le operazioni di cifratura (encryption) e decifrazione (decryption) Una chiave detta pubblica (public key) viene utilizzata per le operazioni di encryption l altra chiave, detta privata (private key), viene utilizzata per le operazioni di decryption A differenza dei cifrari simmetrici non è più presente il problema della trasmissione delle chiavi Sono intrinsecamente sicuri poiché utilizzano tecniche di tipo matematico basate sulla teoria dei numeri, sulla teoria delle curve ellittiche, ecc. 30

31 La crittografia a chiave pubblica Esempio di encryption (trasmissione sicura): Msg. in chiaro Utente A Msg. Cifrato con K pu b Utente B Msg. in chiaro decifrato con K pr B K pu B = chiave pubblica dell utente B K pr B = chiave privata dell utente B 31

32 La crittografia a chiave pubblica Esempio di autenticazione: Msg. da autenticare Utente A Msg. autenticato con KprA Utente B Fase di autenticazione Msg. autenticato con KpuA KprA = chiave privata dell'utente A KpuA = chiave pubblica dell'utente A 32

33 La crittografia a chiave pubblica Esempio di encryption ed autenticazione: Msg. in chiaro Utente A Msg. autenticato con KprA e cifrato con KpuB Utente B Msg. in chiaro decifrato con KprB ed autenticato con KpuA KprA = chiave privata dell'utente A KpuA = chiave pubblica dell'utente A KprB = chiave privata dell'utente B KpuB = chiave pubblica dell'utente B 33

34 Crittografia a chiave pubblica Definiamo alcuni concetti di teoria dei numeri per poter analizzare il funzionamento di questa classe di cifrari: Un numero p > 1 si dice primo se è divisibile solo per ±1 e ±p Dati tre interi a,b 0 e n > 0, si dice che a è congruo a b modulo n se esiste un intero k per cui a = b + kn ( o equivalentemente se a mod n = b mod n, dove l operatore mod indica il resto della divisione intera tra a e n, b e n) e siscrive a = b (mod n) Per un intero n > 1 si definisce la funzione di Eulero Φ(n) come il numero di interi minori di n e relativamente primi con esso. Se n è un numero primo si ha che Φ(n) = n-1 34

35 Quando 2 x 2 = 0? Quest uguaglianza, ovviamente falsa nel campo dei numeri reali, è invece verificata in un eventualità Per comprendere in maniera migliore la crittografia dovremo infatti introdurre il concetto di classi di resto Per definizione la classe di resto modulo n associa ad ogni numero relativo il resto della sua divisione per n Quando due numeri relativi hanno la stessa classe di resto modulo n, si dice che sono congrui tra di loro modulo n. In altre parole, due numeri sono congrui tra di loro quando la loro differenza è un multiplo dello stesso n Per esempio, 11 è congruo a 2 modulo 3, in quanto entrambi i numeri divisi per 3 danno resto 2 e parimenti 11-2=9 che è multiplo di è congruo a 5 modulo 12 (29-5=24=12*2); 30 non è congruo a 10 modulo 12 (30-10=20 che non è multiplo di 12 e allo stesso modo 30 diviso 12 dà resto 6 mentre 10 diviso 12 dà resto 10) 35

36 Quando 2 x 2 = 0? Tra le classi di resto addizione e moltiplicazione si eseguono allo stesso modo, ovvero la congruenza modulo n di a+b è uguale alla congruenza modulo n di a sommata alla congruenza modulo n di b Parimenti la congruenza modulo n di a*b è il prodotto delle due congruenze A questo punto si spiega come sia possibile che 2x2=0: nell insieme delle classi di resto modulo 4, dal momento che valgono le regole di addizione e moltiplicazione, si ha [2] * [2] = [4], ma poiché sia 4 sia 0 divisi per 4 danno resto 0, in questa classe di resto si equivalgono e quindi possiamo scrivere che in Z 4 (con Z n si identifica l insieme delle classi di resto modulo n) [2] * [2] = [0] 36

37 La funzione di Eulero La funzione di Eulero ϕ(n) associa ad ogni numero intero positivo il numero di interi positivi minori di questo numero tali da essere coprimi con questo numero. Per esempio, ϕ(20) è uguale a 8, in quanto coprimi con 20 e minori di questo sono 1,3,7,9,11,13,17,19 ϕ(24) è uguale a 8 (1,5,7,11,13,17,19,23) ϕ(3) è uguale a 2 (1,2) Per n primo (che chiameremo p) la funzione di Eulero vale n-1. ϕ(p) = p-1 Per n potenza di un numero primo la funzione di Eulero vale (si può agilmente dimostrare): dove r è la potenza del numero primo ϕ(p r ) = p r -p r-1 = p r-1 *(p-1) 37

38 Il teorema di Eulero Dati due qualsiasi numeri m ed N primi tra di loro allora è: m Φ(N) = 1 (mod N) o anche m Φ(N) - 1 = 0 (mod N) Se poi N è primo allora Φ(N) = N - 1, e si ritrova il piccolo teorema di Fermat Questo teorema può considerarsi una conseguenza del teorema di Lagrange. Infatti se m è primo con N allora appartiene al gruppo moltiplicativo Z N che ha ordine Φ(N). Per il corollario del teorema di Lagrange l ordine di m è allora un divisore di Φ(N) e quindi mod (m) = 1 (mod N) e a maggior ragione mφ(n) = 1 (mod N). Piccolo teorema di Fernat: In un'aritmetica finita di ordine N con N primo è sempre per ogni x > 0 (e ovviamente < N): x (N - 1) = 1 mod N 38

39 RSA In crittografia l acronimo RSA indica un algoritmo di crittografia asimmetrica, utilizzabile per cifrare o firmare informazioni. Nel 1976 Whitfield Diffie e Martin Hellman, crittologi americani, hanno ipotizzato la creazione di un cifrario "asimmetrico" composto da "chiavi pubbliche". Il sistema di crittografia si basa sull esistenza di due chiavi distinte, che vengono usate per cifrare e decifrare. Se la prima chiave viene usata per la cifratura, la seconda deve necessariamente essere utilizzata per la decifratura e viceversa. La questione fondamentale è che le due chiavi siano indipendenti l una dall altra, in modo che se anche si è a conoscenza di una delle due chiavi, non si possa risalire all altra, garantendo in questo modo l integrità della crittografia. Per poter realizzare con il cifrario asimmetrico un sistema crittografico pubblico è importante che un utente si crei autonomamente entrambe le chiavi, denominate "diretta" ed "inversa", e ne renda pubblica una soltanto. Così facendo si viene a creare una sorta di "elenco telefonico" a disposizione di tutti gli utenti, che raggruppa tutte le chiavi dirette, mentre quelle inverse saranno tenute segrete dagli utenti che le hanno create, ottenendo in questo modo i presupposti necessari alla sicurezza del sistema. È nel 1978 che questo sistema trova la sua applicazione reale. Infatti sono tre ricercatori del MIT (Ronald Rivest, Adi Shamir e Leonard Adleman) che hanno saputo implementare tale logica utilizzando particolari proprietà formali dei numeri primi con alcune centinaia di cifre. l algoritmo da loro inventato, denominato RSA per via delle iniziali dei loro cognomi, non è sicuro da un punto di vista matematico teorico, in quanto esiste la possibilità che tramite la conoscenza della chiave pubblica si possa decriptare un messaggio, ma l enorme mole di calcoli e l enorme dispendio in termini di tempo necessario per trovare la soluzione, fa di questo algoritmo un sistema di affidabilità pressoché assoluta. RSA è basato sull elevata complessità computazionale della fattorizzazione in numeri primi. 39

40 RSA Le chiavi pubbliche e private vengono determinate con il seguente algoritmo: Si scelgono due numeri primi p e q molto grandi e indipendenti, tali da garantire la sicurezza dell algoritmo Si calcola il loro prodotto, chiamato modulo, n= p*q, e la funzione di Eulero Φ(n)= (p-1)*(q-1) Si sceglie un intero d minore di Φ(n), chiamato esponente privato, e coprimo con esso (cioè non divisibile per Si calcola l intero e, chiamato esponente pubblico, inverso di d modulo Φ(n), ossia tale che e*d = 1 (mod Φ(n)), (cioè e*d = k*φ(n) + 1, con k numero intero) La chiave pubblica è costituita dalla coppia di valori (n,e), la chiave privata dai valori (n,d) 40

41 RSA La forza dell algoritmo sta nel fatto che per calcolare d da e o viceversa, non basta la conoscenza di n, ma serve il numero Φ(n) =(p-1)*(q-1), infatti fattorizzare (cioè scomporre un numero nei suoi divisori) è un'operazione molto lenta, ma soprattutto l operazione di modulo non è invertibile, dunque anche conoscendo n non si può risalire al prodotto modulo n di p e q Un messaggio M viene cifrato attraverso l operazione C = M e (mod n) mentre il messaggio C viene decifrato con M = C d (mod n) = M ed (mod n) = M 1 (mod n) Il procedimento funziona solo se la chiave e utilizzata per cifrare e la chiave d utilizzata per decifrare sono legate tra loro dalla relazione e*d = 1 (mod Φ(n)), e quindi quando un messaggio viene cifrato con una delle due chiavi può essere decifrato solo utilizzando l altra 41

42 RSA La sicurezza del sistema è basata sul fatto che è difficile fattorizzare un prodotto di due numeri primi di dimensioni elevate (allo stato attuale). La lunghezza delle chiavi è variabile: 512, 1024, 2048, 4096 bit ed oltre Tuttavia proprio qui si vede la debolezza dell algoritmo: si basa sull assunzione mai dimostrata (nota come assunzione RSA, o RSA assumption in inglese) che il problema di calcolare e c (mod n) con n numero composto di cui non si conoscono i fattori sia computazionalmente non trattabile l algoritmo RSA non è veloce, infatti viene utilizzato soprattutto nei sistemi crittografici ibridi che utilizzano contemporaneamente sia algoritmi simmetrici che algoritmi a chiave pubblica (come ad esempio nei software PGP e GNUPG) Il 6 Settembre 2000 l algoritmo RSA è diventato di dominio pubblico, prima era di proprietà dell omonima azienda RSA Security Inc. poi incorporata dalla Security Dynamics Inc. 42

43 Esempio di un sistema crittografico ibrido: il PGP PGP (Pretty Good Privacy) è un software di pubblico dominio creato da Phil Zimmermann nel 1991 E' un software per la privacy personale: protezione delle , dei files, firma digitale Utilizza gli algoritmi di crittografia a chiave pubblica RSA, Diffie-Hellman, DSA e gli algoritmi simmetrici IDEA, CAST, 3-DES E' basato su di un sistema di crittografia ibrido nel senso che utilizza crittografia simmetrica per le operazioni di encryption sui dati generando delle chiavi di sessione pseudo-casuali cifrate con un algoritmo a chiave pubblica. Attualmente il progetto PGP è morto, l ultima versione rilasciata dalla NAI è la

44 Il funzionamento del PGP 44

45 l algoritmo Diffie-Hellman per lo scambio delle chiavi Creato nel 1976 dai ricercatori W.Diffie e M.Hellman è il primo algoritmo a chiave pubblica della storia. Pubblicato nell articolo New Directions in Cryptography : Alice: Y a = g a mod p Bob : Y b = g b mod p Then exchange Y a and Y b, and further Alice and Bob to get (Y a ) b = (Y b ) a E' stato creato per eliminare il problema dello scambio delle chiavi di cifratura su di un canale insicuro di comunicazione l efficacia dell algoritmo Diffie-Hellman dipende dalla difficoltà di calcolare logaritmi discreti. Il sistema lavora su delle strutture algebriche particolari, i campi di Galois con prodotti e potenze di numeri interi 45

46 IDEA Cipher International Data Encryption Algorithm James Massey and Xuejia Lai, bit plaintext blocks, 128-bit key Confusion and Diffusion Pretty Good Privacy (PGP) encryption by Phil Zimmerman 46

47 RC5 Ronald Rivest in 1994 Block cipher of variable block length Encrypt through integer addition A bit-wise Exclusive OR (XOR) Typical Block size of 32, 64, or 128 bits Key size and Rounds are from 0 to 255 Key size from 0 to 2048 bits Patent by RSA Data Security in

48 Altri algoritmi a chiave pubblica Sono sempre più lenti della crittografia a chiave segreta Diffie-Hellman key exchange protocol RAS El Gamal Knapsack Elliptic Curve 48

49 El Gamal Dr. T. El Gamal, ha esteso l algoritmo di Diffie- Hellman Scelto un numero primo, p, and the l intero, g, Alice usa la sua chiave privata, a, per computare la sua corrispondente chiave pubblica y = g a mod p Se Bob vuole inviare un messaggio M ad Alice: Bob genera un numero casuale #b < p Bob calcola y b = g b mod p e y m = M XOR y b = M XOR g ab mod p Quindi, M = y b a XOR y m = g ab mod p XOR M XOR g ab mod p 49

50 Merkle-Hellman Knapsack R. C. Merkle and M. Hellman Hiding Information and Signatures in Trapdoor Knapsacks,

51 Elliptic Curve (EC) Neal Koblitz Elliptic Curve Cryptosystems, 1987 V. S. Miller, Curva ellittica: y 2 = x 3 + ax + b l insieme delle soluzioni di questa equazione sono i punti che formano la curva (tutte le soluzioni dell equazioni con il punto all infinito formano un gruppo abeliano se si considera il punto all infinito come l elemento identico). Se le coordinate x e y sono scelte in un campo finito le soluzioni formano un gruppo abeliano finito. Il problema del logaritmo discreto utilizzato della crittografia a curva ellittica è molto più difficile del problema della fattorizzazione di numeri primi a parità di dimensione del campo e quindi a parità di sicurezza questa crittografia richiede chiavi pubbliche di dimensione inferiore a quelle utilizzate dal metodo RSA Una chiave di 160-bit è equivalente a quella di 1024-bit RSA 51

52 La firma digitale e le funzioni hash sicure Nasce come applicazione dei sistemi a chiave pubblica Viene utilizzata per autenticare la paternità di un documento informatico e la sua integrità Si utilizza un cifrario a chiave pubblica e si cifra un documento (file) con la propria chiave segreta. Chiunque può verificare la paternità del documento utilizzando la chiave pubblica dell utente firmatario Problema: per l autenticazione di un documento di grandi dimensioni con un algoritmo a chiave pubblica occorre molto tempo Soluzione: si può autenticare solo un riassunto del documento tramite l utilizzo di una funzione hash sicura 52

53 Le funzioni hash sicure Vengono utilizzate per generare un sorta di riassunto di un documento informatico (file) Una funzione hash accetta in ingresso un messaggio di lunghezza variabile M e produce in uscita un digest di messaggio H(M) di lunghezza fissa. Questo digest (impronta digitale, targa, riassunto) è strettamente legato al messaggio M, ogni messaggio M genera un H(M) univoco Anche considerando due messaggi M ed M' differenti solo per un carattere le loro funzioni hash H(M) e H(M') saranno diverse 53

54 Requisiti di una funzione hash sicura H(x) H può essere applicata a un blocco di dati di qualsiasi dimensione H produce in uscita un risultato di lunghezza fissa (ad esempio 160 bit) Per qualunque codice h il calcolo di x tale che H(x) = h deve avere una complessità computazionale improponibile Per qualunque blocco di dati x deve essere il calcolo di y x tale che H(x)=H(y) deve avere una complessità computazionale improponibile Ai fini pratici H(x) deve essere relativamente semplice da calcolare 54

55 Esempio di funzione hash Tutte le funzioni hash operano sulla base del seguente principio: i dati in ingresso sono considerati come una sequenza di blocchi di n bit, essi vengono elaborati un blocco alla volta iterativamente per produrre una funzione hash di n bit Una delle più semplici funzioni hash è quella che esegue lo XOR (+) bit a bit di ciascun blocco, ossia: C i =b i1 + b i b im Dove C i rappresenta l i-esimo bit del codice hash, m il numero di blocchi di n bit, b ij l i-esimo bit all interno del j-esimo blocco e l operatore + l operazione di XOR La probabilità che un errore nei dati produca lo stesso valore hash è 2 -n, con n=128 bit ,9387*

56 Esempio di firma digitale di un documento Documento da firmare M H Funzione hash H(M) Chiave privata dell'utente E encryption Documento firmato: Il ricevente può verificare la firma utilizzando la chiave pubblica dell'utente firmatario e riapplicando la funzione hash 56

57 Digital Signature Standard (DSS) e Secure Hash Standard (SHS) DSS utilizza RSA come algortimo di firma digitale o il Digital Signature Algorithm (DSA) DSA è una modifica della metodo di firma di El Gamal sviluppato da Clause Schnorr, 1989 Entrambi i metodi utilizzano il Secure Hash Algorithm (SHA-1) SHA-1 computa un messaggio di lunghezza fissa da uno in ingresso di lunghezza variabile Blocchi di 512-bit 57

58 MD5 Message Digest Algorithm Ronald Rivest nel 1991 Prende un messaggio di lunghezza arbitraria e genera una firma (message digest) di 128-bit Elabora blocchi di 512-bit in quattro distinte passate 58

59 Crittoanalisi Scienza che si occupa dell analisi e della validità degli algoritmi crittografici Analizzando il contenuto di un testo cifrato, attraverso tecniche statistico/matematiche si possono ottenere informazioni sul testo in chiaro Per fortuna ciò non è sempre possibile, la maggior parte dei cifrari moderni è ancora al sicuro da tecniche di crittoanalisi Tuttavia la storia ci insegna che non esistono cifrari inviolabili 59

60 Le basi della crittoanalisi l attacco ad un sistema crittografico ha l obiettivo di forzare il sistema, il metodo scelto e il suo livello di pericolosità dipendono dalle informazioni in possesso del crittoanalista Fondamentalmente esistono queste tipologie di attacchi: Cipher Text Attack (il crittoanalista è in possesso solo di alcuni crittogrammi) Known Plain-text Attack (il crittoanalista è venuto a conoscenza di una serie di testi in chiaro e di crittogrammi) Chosen Plain-Text Attack (il crittoanalista ha scelto una serie di testi in chiaro e di crittogrammi) 60

61 Attacchi crittografici 1. Brute Force 2. Known Plaintext 3. Chosen Plaintext 4. Adaptive Chosen Plaintext 5. Ciphertext Only 6. Chosen Ciphertext 7. Adaptive Chosen Ciphertext 61

62 Attacchi crittografici 8. Birthday Attack 9. Meet-in-the-Middle 10. Man-in-the-Middle 11. Differential Cryptoanalysis 12. Linear Cryptoanalysis 13. Differential Linear Cryptoanalysis 14. Factoring 15. Statistical 62

63 La crittoanalisi statistica Tramite l utilizzo di tecniche statistiche sulla frequenze dei caratteri o sottostringhe del testo cifrato si ottengono informazioni utili sul testo in chiaro 63

64 Crittoanalisi del cifrario di Cesare Il cifrario di Cesare, come la maggior parte dei cifrari storici basati tu trasposizioni e traslazioni, può essere facilmente violato utilizzando tecniche statistiche (crittoanalisi statistica) Si analizzano le frequenze relative dei caratteri nel testo cifrato e le si confrontano con quelle di una lingua conosciuta, ad esempio l italiano Le frequenze relative al testo cifrato surbd gn zudvpnvvnrqh risultano s (1/19), u (2/19), r (2/19), b (1/19), d (2/19), g (2/19), n (3/19), z (1/19), v (3/19), p (1/19), h (1/19) Si confrontano tali frequenze con quelle della lingua italiana: a (0,114), e (0,111), i (0,104), o (0,099), t (0,068), r (0,065),... Con queste informazioni si ottiene una prima approssimazione del testo in chiaro sroba gi zravpivvioqh ; si procede poi per tentativi ripetendo il procedimento 64

65 Tecniche di crittoanalisi Brute-force, ossia tramite il calcolo di tutte le possibili combinazioni di chiavi del cifrario. Con l aumento della potenza di calcolo degli elaboratori questa tecnica banale sta diventando sempre più efficace. Basti pensare al Cracking del DES a 56 bit con un computer multiprocessore costruito dall EFF in grado di violare l algoritmo in meno di 3 giorni di calcolo Crittoanalisi differenziale, tramite l analisi delle distanze numeriche dei caratteri presenti nel testo cifrato e l ausilio di sofisticate tecniche matematiche unite ad algoritmi sempre più veloci Man-in-the-middle, sfruttando il sistema delle infrastrutture PKI un eventuale intruso può posizionarsi tra un mittente ed un destinatario e scambiare le loro chiavi pubbliche e private con altre opportunamente modificate 65

66 DES Cracking Il 17 Luglio 1998 la Cryptography Research, l Advanced Wireless Technologies, e l EFF annunciano a tutto il mondo di aver costruito un computer in grado di violare l algoritmo DES in meno di 56 ore! Il DES a 56 bit genera un numero di chiavi possibili pari a 72'057'594'037'927'936 Cracking DES: 6 cabinet riciclati SUN-2, ognuno contenente 27 schede circuito contenenti 64 microchip, ogni microchip contiene 24 unità di ricerca delle chiavi, il tutto pilotato da un PC Performance: 92 bilioni di chiavi DES al secondo! Costo del progetto: < 250'000 $ 66

67 Quanto devono essere lunghe le chiavi? Bruce Schneier il 15 Aprile 2002 pubblica un articolo nella sua newsletter intitolato Is 1024 Bits Enough? dove suggerisce la lunghezza delle chiavi, per la sicurezza dei prossimi anni, con l utilizzo di algoritmi a chiave pubblica 67

68 La sicurezza della crittografia è nella trasparenza La sicurezza di un sistema crittografico è basato sulla robustezza degli algoritmi (complessità computazionale). Le tecniche di crittoanalisi diventano sempre più sofisticate grazie anche all aumento della potenza di calcolo dei computer Solo con la condivisione delle informazioni e delle specifiche tecniche degli algoritmi crittografici si può ottenere sicurezza La filosofia open source è di vitale importanza per il settore crittografico. La storia ci insegna che gli algoritmi segreti sono quelli più insicuri (es.: Clipper Chip) Gli algoritmi crittografici più importanti ed utilizzati da tutti devono essere di pubblico dominio, non ci possiamo fidare delle black box Sicurezza = Trasparenza 68

69 Approcci alla Key Escrow Escrowed Encryption Standard, NIST 1994 Dividere la chiave in due parti, e custodire le due porzioni presso due organizzazioni distinte fidate Le forze di polizia, dopo aver ottenuto un mandato dal giudice, possono recuperare la chiave di crittografia dalle due organizzazioni e decifrare il messaggio Un esempio è l U.S. Government Clipper Chip nel cosiddetto Tamper-proof hardware che utilizza l algoritmo Skipjack Secret Key per la crittografia Nel 1992 Sylvio Micali ha proposto un sistema basato sulla frammentazione della chiave privata tra molte organizzazioni fidate e la possibilità di recuperare la chiave segreta dalle varie parti 69

70 Clipper Chip Ogni Clipper Chip ha un numero di serie univoco e una 80-bit unique unit o chiave segreta La chiave segreta è divisa in due parti e conservata presso due distinte organizzazioni insieme al numero seriale che identifica quel particolare Clipper Chip Serial # 80-bit unit key Escrow 1 Escrow 2 80-bit family key Comune a tutti i Clipper Chips Skipjack Algorithm Simile al Diffie-Hellman o RSA key exchange 70

71 Il documento elettronico e la firma digitale Un messaggio cifrato con una chiave privata si ritiene firmato dal proprietario della chiave stessa, poiché egli è l unico che dispone di quella chiave privata. In questo modo la firma e la data sono matematicamente al riparo da falsificazione così come il documento stesso 71

72 Codifica della chiave Alice codifica un file per Bob La codifica provvede: al controllo sull accesso alla protezione dei dati pubblica Chiave pubblica di Bob Directory delle chiavi pubbliche Chiave privata di Bob Alice CODIFICA Ciphertext DECODIFICA Bob 72

73 Come funziona la codifica a chiave pubblica Processo di codifica File criptato con chiave simmetrica Processo di decodifica Estrazione della chiave simmetrica usando la chiave privata Codifica la chiave simmetrica per inviarla ai destinatari utilizzando la loro chiave pubblica Decodifica del file usando la chiave simmetrica + Combina l intestazione così ottenuta con il file contenete i dati da proteggere File originale 73

74 Chiave pubblica e Firma Digitale Alice firma il file Bob verifica la firma di Alice La firma digitale provvede: all integrità dei dati all autenticità dei dati alla non-repudiation Chiave privata di Alice Chiave pubblica di Alice Alice FIRMA Signed plaintext VERIFICA Bob 74

75 Come funziona la Firma Digitale Processo di firma Processo di verifica Calcolo della funzione hash Firma la funzione con la chiave privata Signed plaintext Calcolo della funzione hash Verifica la funzione hash originale con la chiave pubblica = Confronta la funzione ottenuta con la funzione hash prima calcolata 75

76 Tutto il processo Codifica Chiave pubblica di Bob Firma file transfer floppy Chiave privata di Alice Processo di verifica Chiave privata di Bob Chiave pubblica di Alice 76

77 Il contesto tecnologico Il problema dell identità della Firma Digitale Cifrare un file equivale ad averlo firmato ma la relazione esistente fra il proprietario e la sua chiave privata, sebbene univoca, non è sufficiente da sola a coprire tutti i rischi: infatti non dice nulla sull identità di colui che effettivamente usa la chiave 77

78 Il contesto tecnologico La Certificazione dell Identità La crittografia a chiave pubblica tutela chi riceve un documento elettronico: infatti il Certificatore dell Identità garantisce circa l identità della persona che firma con quella chiave crittografica Nel caso in cui il meccanismo della firma elettronica non funzionasse, ci si potrà rivalere sul Certificatore il quale, a sua volta, chiederà alla persona la cui chiave è stata compromessa il motivo per il quale non sia stato informato 78

79 Third - Party Trust trust Certification Authority trust Alice Third-party trust Bob 79

80 Cross Certification Certification Authority Cross Certify Certification Authority Alice Third-party trust CA Domain A Third-party trust Bob Carol Dave Third-party trust CA Domain B 80

81 Un modello di fiducia Nel modello di fiducia più noto nel cyberspace la fiducia ha le sue radici nel luogo più lontano dagli utenti CA2 CA1 ( Root ) CA3 CA4 CA5 CA6 CA7 U 1 U 2 U 3 U 4 U 5 U 6 U 7 U 8 U 9 81

82 General Trust Model The Real World CA1 CA2 Connessione di rete secondo il Certificatore dell Identità CA3 CA4 CA5 U1 U2 U3 U4 U5 U6 U7 Le radici della fiducia sono il più vicino possibile all utente 82

83 LDAP E un formato standard per accedere alle directory dei certificatori Le directory sono registrate su LDAP server in rete, al fine di distribuire le chiavi pubbliche e i certificati X.509 Le directory contengono i nomi, indirizzi, numeri di telefono, certificati a chiave pubblica, ecc. Garantiscono integrità e disponibilità 83

84 Security Obiettivi Non ripudio I messaggi devono essere letti solo dai rispettivi destinatari Integrità del messaggio Autenticazione del mittente Verifica della consegna Identificazione delle informazioni riservate Controllo accessi 84

85 Secure Multipurpose Internet Mail Extensions (S/MIME) Aggiunge i servizi di sicurezza a in formato MIME Garantisce l autenticazione tramite la firma digitale e la riservatezza con la crittografia Aderisce ai Public Key Cryptography Standard (PKCS) Utilizza lo standard X.509 per i suoi certificati digitali 85

86 Security S/MIME MIME Object Security Services (MOSS) Fornisce dei servizi di sicurezza flessibili poiché supporta modelli di fiducia diversi Dal 1995 MOSS garantisce autenticazione, integrità, riservatezza e non ripudio alla posta elettronica Utilizza MD2/MD5, RSA Public Key, a DES Permette inoltre l identificazione degli utenti al di là dello standard X

87 Security Privacy Enhanced Mail (PEM) Proposto da IETF al fine di essere aderente ai Public Key Cryptography Standard (PKCS) In consorzio comprende Microsoft, Novell, SUN Garantisce la crittografia e l autenticazione Triplo DES-EDE utilizzando una coppia di chiavi simmetriche Impiega l algoritmo Hash RSA Hash MD2 o MD5 per generare la firma digitale La crittografia a chiave pubblica RSA implementa la distribuzione delle firme digitali e delle chiavi in modo sicuro I certificati sono basati sullo standard 87

88 Internet Security Application Message Authentication Code (MAC) o il Financial Institution Message Authentication Standard (FIMAS) Il MAC (ANSI X9.9) è stato sviluppato al fine di proteggere contro le frodi nel trasferimento elettronico di fondi Utilizza la Cyclic Redundancy Check (CRC) 88

89 Secure Electronic Transaction (SET) Visa & MasterCard svilupparono il SET in 1997 come strumento per prevenire le frodi durante le operazioni di pagamento elettronico Garantisce la riservatezza degli acquisti crittografando le informazioni relative al pagamento Utilizza un sistema a chiave simmetrica DES per la codifica delle informazioni di pagamento Utilizza RSA per lo scambio delle chiavi simmetriche e le firme digitali Copre le transazioni end-to-end dal titolare della carta di credito all istituto finanziario 89

90 Secure Sockets Layer (SSL) Transaction Layer Security (TLS) Il protocollo SSL è stato sviluppato nel 1994 dalla Netscape per rendere sicure le transazioni in clientserver in Internet Autentica il server verso il client utilizzando la crittografia a chiave pubblica e i certificati digitali Supporta gli algoritmi RSA a chiave pubblica, IDEA, DES e 3DES a chiave segreta e la funziona hash MD5 90

91 SSL URL del tipo La versione SSL 3.0 e il suo protocollo successore Transport Layer Security (TLS) 1.0 Sono uno standard defacto Implementano riservatezza, integrità, autenticazione al di sopra del Transport Layer Si pongono tra l applicazione e lo strato TCP TLS, come anche SSL, sono utilizzati con i protocolli di Telnet, FTP, HTTP, Utilizza i certificati per la verifica della chiave pubblica basati sullo standard X

92 Internet Open Trading Protocol (IOTP) Transazioni Consumer-to-Business l obiettivo è quello di fornire all acquirente l opzione di scelta sul metodo di pagamento Supporta la crittografia a chiave pubblica e privata e può fare uso dei certificati digitali Progettato per essere flessibile e in grado di ospitare altri metodi di pagamento in futuro 92

93 MONDEX MONDEX International Corporation MONDEX payment system Applicazione Smart Cash Se smarrita, chi la ritrova la può utilizzare come contante 93

94 IPsec IPsec è l abbreviazione di IP Security ed è uno standard per ottenere connessioni basate su reti IP sicure. La sicurezza viene raggiunta attraverso la cifratura e l autenticazione dei pacchetti IP. La sicurezza viene fornita, quindi, a livello di rete. La capacità di fornire protezione a livello di rete rende questo protocollo trasparente al livello delle applicazioni che non devono essere modificate. IPsec è una collezione di protocolli formata da Protocolli che forniscono la cifratura del flusso di dati Protocolli che implementano lo scambio delle chiavi per realizzare il flusso crittografato. Per quanto riguarda il primo aspetto, esistono due protocolli: Authentication Header (AH) e Encapsulating Security Payload (ESP). ESP fornisce autenticazione, confidenzialità e controllo di integrità del messaggio ed è il protocollo IP 50. AH, invece, garantisce l autenticazione e l integrità del messaggio ma non offre la confidenzialità; per questo motivo ESP è molto più usato di AH. AH è il protocollo IP 51. Attualmente esiste un solo protocollo per lo scambio delle chiavi, il protocollo IKE. IPsec è parte integrante di IPv6, mentre è opzionale in IPv4. Di conseguenza, ci si aspetta che sarà maggiormente utilizzato quando IPv6 acquisterà popolarità. Il protocollo è definito negli RFC Dal 2004, sono in corso studi per l aggiornamento dei protocolli. IPsec è stato progettato per rendere sicure sia comunicazioni portal-to-portal sia comunicazioni end-to-end. Nella prima configurazione il traffico viene reso "sicuro" a diversi computer (in alcuni casi ad un'intera LAN); nella seconda solo i peer che stabiliscono la connessione scambiano pacchetti protetti. Tuttavia l uso predominante di IPsec è la creazione di VPN (virtual private network); per conseguire tale scopo possono essere utilizzati entrambi i metodi prima esposti 94

95 IPsec Standard con l obiettivo di fornire Crittografia, controllo accessi, non ripudio e autenticazione dei messaggi su IP Progettato per essere funzionalmente compatibile con IPv6 I due protocolli principali sono: (1) Authentication Header (AH) per l integrità, l autenticazione e il non ripudio, IP51 (2) Encapsulating Security Payload (ESP) per la crittografia e autenticazione limitata, IP50 95

96 Security Association (SA) Il concetto di Security Association (in breve SA) è alla base del funzionamento di IPsec. Una SA è un "contratto" fra le due entità coinvolte nella comunicazione; in essa vengono stabiliti i meccanismi di protezione e le chiavi da utilizzare durante il successivo trasferimento dei dati. Nell ambito di IPsec, stabilire le security association è compito del protocollo IKE, sebbene sia possibile anche impostarle manualmente; ovviamente la procedura manuale è sconsigliata in quanto può introdurre errori che indeboliscono il tunnel. Una peculiarità delle SA è che individuano una comunicazione unidirezionale; quindi durante la creazione della connessione le entità coinvolte creano e gestiscono una SA per ognuno dei versi della comunicazione, quindi 2 SA individuano un canale full-duplex. Al fine di semplificare la gestione delle SA, viene utilizzato un apposito database detto SAD (Security Association Database), dove viene tenuta traccia delle SA attive. Una SA è costituita dai seguenti parametri Gli indirizzi IP dei peer coinvolti nella comunicazione Il protocollo che verrà utilizzato per il tunnel (AH o ESP) le tecniche di cifratura utilizzate e le relative chiavi Un intero a 32 bit chiamato SPI, acronimo per Security Parameter Index 96

97 Security Association (SA) Dall esame dei parametri di una SA, si deduce che vi sono contenute le informazioni necessarie per stabilire in che modo il traffico debba essere protetto; il passo successivo è definire quale traffico debba essere protetto: di questo si occupa la Security Policy (in breve SP). Una SP è una regola che stabilisce che tipo di traffico deve essere instradato nel tunnel e quindi essere coperto da IPsec; in modo analogo alle SA, le SP sono contenute in un SPD (Security Policy Database). La security policy contiene: Indirizzo sorgente e indirizzo destinazione del pacchetto. Tale informazione è già contenuta nella SA e quindi può sembrare ridondante. In realtà questa informazione ha senso quando viene utilizzato il Tunnel mode. Il protocollo e la relativa porta da instradare nel tunnel. Questa opzione dipende dall implementazione del protocollo e non è sempre contemplata; nel caso non sia disponibile, tutto il traffico prodotto viene veicolato nel tunnel. Un identificativo della SA da utilizzare per processare i dati. Una volta stabilita la Security Association e la security policy, può cominciare la comunicazione che sfrutterà il protocollo AH o il protocollo ESP cui verrà passato il parametro SPI, che permetterà di risalire alle tecniche crittografiche da utilizzare per la trasmissione. 97

98 Security Association (SA) Security Association (SA) Il cuore di IPSec Una SA gestisce la comunicazione tra due entità per una connessione one-way (simplex) SA è composta da Un Security Parameter Index (SPI) Il Destination IP address Il tipo di protocollo di sicurezza (AH o ESP) Un numero identificativo di 32-bit 98

99 Security Association (SA) Una sola SA per una comunicazione monodirezionale (simplex) tra due entità Due SA per una comunicazione bidirezionale (full-duplex) tra due entità se è in uso il protocollo AH Quattro SA per una comunicazione bidirezionale tra due entità se sia il protocollo AH che ESP devono essere utilizzati 99

100 IKE IKE è un acronimo per Internet key exchange ed è il protocollo usato per stabilire una security association nella suite di protocolli IPsec. Questo protocollo è definito in RFC È un protocollo di livello applicazione e utilizza il protocollo UDP come protocollo di trasporto; la porta su cui viene stabilita la connessione è 500. l obiettivo di IKE è stabilire uno shared session secret, ossia una chiave condivisa corrispondente alla sessione da instaurare e a tal fine utilizza l algoritmo di Diffie-Hellman; dallo shared secret vengono successivamente derivate le chiavi crittografiche che verranno utilizzate per la successiva comunicazione. Al fine di autenticare le entità coinvolte nella comunicazione possono essere utilizzate tecniche a chiave simmetrica o, alternativamente, a chiave asimmetrica; in quest'ultimo caso si fa ricorso a infrastrutture a chiave pubblica (PKI) e all uso di certificati digitali. 100

101 IPsec in VPN Modalità Transport o Tunnel In modo Transport I dati nel packet sono crittografati, ma l header è in chiaro In modo Tunnel l header IP originale è crittografato e un nuovo header IP è aggiunto all inizio del packet Il nuovo header IP ha l indirizzo del gateway della VPN, mentre l header IP originale crittografato punta alla destinazione finale all interno della rete dietro il gateway HMAC-MD5 e HMAC-SHA-1 sono usati per l autenticazione el integrità Lo standard Ipsec consente l utilizzo dio molti sistemi a chiave simmetrica 101

102 Secure Hypertext Transfer Protocol (S-HTTP) Alternativa a SSL Utilizzato per garantire la sicurezza alle transazioni WWW al livello Application della pila ISO-OSI S-HTTP può essere utilizzato per proteggere singoli documenti WWW, mentre SSL serve per l intera sessione Assicura autenticazione, riservatezza, integrità e non ripudio Supporta vari algoritmi di crittografia 102

103 Secure Shell (SSH-2) Insieme di protocolli, principalmente utilizzato per l accesso remoto a una rete creando un tunnel crittografato tra il client SSH e il server SSH Può essere utilizzato per per autenticare il client al server, e per assicurare la riservatezza e l integrità Composto da: Transport Layer protocol User Authentication protocol Connection protocol 103

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Sistemi di Elaborazione delle Informazioni

Sistemi di Elaborazione delle Informazioni Sistemi di Elaborazione delle Informazioni prof. Salvatore Siracusa ssiracusa@gmail.com ww2.unime.it/sei Che cos'è la crittografia? Che cos'è la crittografia? La crittografia (dal greco kryptos, nascosto,

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Un'introduzione alla crittografia Open Source

Un'introduzione alla crittografia Open Source Un'introduzione alla crittografia Open Source di Enrico Zimuel (cerin0@blackhats.it) Smau 2002 Ethical Hacker's Speech II 26 Ottobre 2002 (www.blackhats.it) Blackhats italia 2002 1 Copyright Questo insieme

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Acquisto con carta di credito. Acquisto con carta di credito

Acquisto con carta di credito. Acquisto con carta di credito Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Lezione 8. La macchina universale

Lezione 8. La macchina universale Lezione 8 Algoritmi La macchina universale Un elaboratore o computer è una macchina digitale, elettronica, automatica capace di effettuare trasformazioni o elaborazioni su i dati digitale= l informazione

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

Seminario Sull Algoritmo R.S.A.

Seminario Sull Algoritmo R.S.A. Alessandrini Cristian Sicurezza 2003 Introduzione Seminario Sull Algoritmo R.S.A. L algoritmo R.S.A. fa parte degli algoritmi definiti a chiave pubblica oppure asimmetrici. Fu progettato nel 1976/77 da

Dettagli

Comunicazioni sicure tra server di posta elettronica

Comunicazioni sicure tra server di posta elettronica ICT Security n. 38, Ottobre 2005 p. 1 di 6 Comunicazioni sicure tra server di posta elettronica La sicurezza della posta elettronica è uno degli argomenti attualmente di maggiore interesse. Il problema

Dettagli

Firma Digitale. dott. Andrea Mazzini

Firma Digitale. dott. Andrea Mazzini Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Reti private virtuali (VPN) con tecnologia IPsec

Reti private virtuali (VPN) con tecnologia IPsec Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Informatica B a.a 2005/06 (Meccanici 4 squadra) PhD. Ing. Michele Folgheraiter

Informatica B a.a 2005/06 (Meccanici 4 squadra) PhD. Ing. Michele Folgheraiter Informatica B a.a 2005/06 (Meccanici 4 squadra) Scaglione: da PO a ZZZZ PhD. Ing. Michele Folgheraiter Architettura del Calcolatore Macchina di von Neumann Il calcolatore moderno è basato su un architettura

Dettagli

Calcolatori: Algebra Booleana e Reti Logiche

Calcolatori: Algebra Booleana e Reti Logiche Calcolatori: Algebra Booleana e Reti Logiche 1 Algebra Booleana e Variabili Logiche I fondamenti dell Algebra Booleana (o Algebra di Boole) furono delineati dal matematico George Boole, in un lavoro pubblicato

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

I sistemi di numerazione

I sistemi di numerazione I sistemi di numerazione 01-INFORMAZIONE E SUA RAPPRESENTAZIONE Sia dato un insieme finito di caratteri distinti, che chiameremo alfabeto. Utilizzando anche ripetutamente caratteri di un alfabeto, si possono

Dettagli

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Alberto Ferrante Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Relatore: Prof. Roberto Negrini Correlatore: Dott. Jefferson Owen (STM)

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Il documento informatico e la firma digitale

Il documento informatico e la firma digitale Il documento informatico e la firma digitale Documento informatico Delib. AIPA 51/2000 Rappresentazione informatica di atti, fatti e dati formati dalle amministrazioni pubbliche o, comunque, utilizzati

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli