Crittografia a chiave pubblica
|
|
- Vittorio Sasso
- 5 anni fa
- Visualizzazioni
Transcript
1 Crittografia a chiave pubblica Ogni utente ha una chiave segreta SU Cifrari Generatori di bit pseudocasuali Schei di fira Protocolli d identificazione attiva..e rende pubblica una chiave PU Incontro Elenco e-ail Sito Database PLaschi: ldap://certserver.pgp.co
2 Le due chiavi ed il proprietario PU U SU Chiave di verifica o di cifratura Chiave di fira o di decifrazione Proprietà della chiave pubblica Robustezza Autenticità SU Segretezza PU U NO SI
3 Robustezza degli algoriti asietrici funzione unidirezionale funzione pseudounidirezionale problei difficili La relazione tra le chiavi Una funzione f è unidirezionale se è invertibile, se il suo calcolo è facile e se per quasi tutti gli x appartenenti al doinio di f è difficile risolvere per x il problea y = f (x). Proprietà delle chiavi asietriche robustezza autenticità riservatezza..e inoltre: cifra/decifra fira/verifica One-way function integrità integrità Chiave pubblica Chiave privata Problei difficili: Teoria dei nueri Aritetica odulare
4 Le due trasforazioni Una funzione f è pseudo-unidirezionale se appare coe unidirezionale per chiunque non sia in possesso di una particolare inforazione sulla sua costruzione. cifratura verifica c c decifrazione fira Trapdoor one-way function Allo stato attuale delle conoscenze la trasforazione segreta degli algoriti asietrici è facile da calcolare solo per chi ha la chiave privata. Probabilente un altro etodo facile non verrà ai trovato Il odello del Cifrario a chiave pubblica PU è la chiave pubblica del destinatario U K PU K K : PU = f (SU) Senso unico SU SU è la chiave privata del destinatario U M E PU K M C : c = E PU () C c Pseudo-senso unico K C M : = D SU (c) D SU
5 Il odello della Fira digitale a chiave pubblica PU è la chiave pubblica del firatario U K PU K K : PU = f (SU) Senso unico SU SU è la chiave privata del firatario U C c V PU K C M : si/no & = V PU (c) M Pseudo-senso unico K M C : c = S SU () S SU Problei difficili Assunzione: per certi problei della Teoria dei nueri non si troveranno ai algoriti con tepo polinoiale P: logarito discreto (gruppo ciclico o GF(p n )) Scabio DH, Cifrario ElGaal, Fira DSS Safe prie: p = 2q+ con q prio (SKIP) P2: radice e-esia - Dato un n prodotto di due prii, un e coprio con Φ(n) ed un eleento c Z n trovare un intero tale che e c Cifrario RSA Il problea è facile se si conoscono i fattori di n o se n è prio
6 P3: fattorizzazione P3: problea della fattorizzazione - Dato un intero positivo n, trovare i nueri prii p i ed i coefficienti interi e i tali che n = p e... p k ek (Crittografia asietrica: n= p p 2 ) Cifrario RSA Gauss e Ferat: 20 cifre deciali 970: 4 cifre deciali con un ain frae 977, Rivest: 25 cifre deciali è un calcolo ipossibile 994: 29 cifre deciali in 8 esi con.600 workstations 2000 (stia): 50 cifre deciali in un anno con una acchina parallela da 0 ilioni di dollari 2004 (prev.): 300 cifre deciali (024 bit) 204 (prev.): 450 cifre deciali (500 bit) Algoriti di fattorizzazione Trial division:. i= 2. individua p(i): i-esio prio 3. calcola n/p(i) se resto 0, i = i+ e goto 2 altrienti I fattore = quoziente I fattore < sqrt(n) O(exp (½ (log n)))..... General Nuber Field Sieve: O(exp (log n) /3. (log(log n)) 2/3 ) Rivest, 999 scelta casuale p, q strong pries : p-, p+, q, q+ con grandi fattori prii p-q > n / bit
7 Altri problei difficili P4: problea del fusto - Dato un insiee di n interi positivi {a, a 2,.., a n } ed un intero positivo s deterinare se esiste o eno un sottoinsiee di a j la cui soa è s. P5: problea della radice quadrata odulare - Dato un n coposto ed un eleento a Q n (insiee dei residui quadratici odulo n) trovare la sua radice quadrata odulo n, cioè un intero x Z* n tale che x 2 a (od n). P6: problea della residuosità quadratica - Dato un n coposto e dispari ed un eleento a J p (insiee degli interi con sibolo di Jacobi = ) deterinare se a è o eno un residuo quadratico odulo n. Logarito discreto su curva ellittica P7: problea del logarito discreto su una curva ellittica - Data la curva ellittica forata da punti le cui coordinate x,y soddisfano l'equazione y 2 = x 3 + ax + b od p, con p prio, e due suoi punti P, Q tali che Q = n P, deterinare n. Coplessità degli attuali algoriti di rottura O(exp (½ (log p))) bit ECC: Certico.co
8 Autenticità della chiave pubblica l attacco dell uoo in ezzo Chiavi e Proprietario U PU ALGORITMO SU R28: pria d ipiegare una chiave pubblica bisogna o essere certi dell identità del suo proprietario o poterla verificare
9 Attacco dell uoo in ezzo - Registrazione A PA DB PB B 2 - Intercettazione delle interrogazioni e falsificazione delle risposte A B? B PI DB A? A PI B 3 - Intercettazione, decifrazione, cifratura ed inoltro. A c = E PI (A) c = E PA (B) c = E PB (A) c = E PI (B) B Cifrari asietrici
10 Aspetti caratteristici PU SU E P D S c. Fraentazione del testo in chiaro 2. Aleatorietà del testo cifrato 3. Variabilità della trasforazione 4. Problea difficile su cui si basa la sicurezza 5. Modalità d ipiego - Fraentazione del testo in chiaro testo in chiaro intero < n intero < n ecc. ecc. n Operazioni aritetiche odulo n Operazioni aritetiche odulo n 000 bit testo cifrato Coplessità: O(n 3 ) Kb/s:000 volte più lento!
11 2 - Aleatorietà del testo cifrato Cifrari deterinistici e Cifrari probabilistici PU PU ci c E k Blocchi identici Prio blocco Attacco con testo noto c E k r PRNG cr cp cq Casualità: IV & CBC c = E( r) Ridondanza: c = E() E(r) 3 Variabilità della trasforazione Cifrari a blocchi e Cifrari a flusso PU.. i.. PU E k c.. ci.. b.. bi.. PRNG k c.. ci..
12 4 I problei difficili dei cifrari asietrici Cifrario Proprietà Tipo Sicurezza RSA deterinistico a blocchi P2, P3 ElGaal probabilistico a blocchi P Rabin deterinistico a blocchi P3, P5 Golwasser-Micali probabilistico a flusso P6 Blu-Goldwasser probabilistico a flusso P3, P5 Chor-Rivest deterinistico a blocchi P4 5 - Public Key Cryptography Standards interoperabilità PKCS # - The RSA encryption standard PKCS # 3 - The Diffie-Hellan key-agreeent standard PKCS # 5 - The password-based encryption standard (PBE) PKCS # 6 - The extended-certificate syntax standard (X509) PKCS # 7 - The cryptographic essage syntax standard PKCS # 8 - The private-key inforation syntax standard PKCS # 9 - This defines selected attribute types for use in other PKCS standards. PKCS # 0 - The certification request syntax standard PKCS # - The cryptographic token interface standard PKCS # 2 - The personal inforation exchange syntax standard. PKCS # 3 - The elliptic curve cryptography standard PKCS # 4 - This covers pseudo rando nuber generation (PRNG). PKCS # 5 - The cryptographic token inforation forat standard.
13 Il Cifrario RSA The RSA Algorith Encryption Plaintext: Ciphertext: Public key: {n,e} n = p q con p e q prii e coprio con Φ(n) M < n C = M e od n Decryption Ciphertext: Plaintext: Private key: {n,d} d = e - od Φ(n) C < n M = C d od n
14 The RSA Algorith (998) λ(n) = CM(p-, q-) = Φ(n)/MCD(p-, q-) Public key: {n,e} n = p.q con p e q prii e coprio con λ(n) Private key: {n,d} d = e - od λ(n) La decrittazione di un testo cifrato con RSA C = M e od n e_ M = C od n P2: noti C, e, n calcolare M Altri attacchi a RSA Fattorizzazione: noti p e q, P2 diventa facile NFS Twinkle Cycling attack: se (c e ) k = c, allora (c e ) k- = Tiing attack Message unconcealed: e =
15 La trapdoor di RSA d = e - od Φ(n) n = 3 e=3 Φ(n) = 20 y = 3x od 20 x: y: c= 3 od c 7 od c= 3 od c 7 od p,q segreti: per calcolare Φ(n) bisogna saper fattorizzare n Key Generation Select p,q p and q both prie Calculate n n = p x q Calculate Φ(n) Φ(n) = (p-)(q-) Select integer e gcd(φ(n),e) = ; <e<φ(n) Calculate d d = e - od Φ(n) Public Key k[pub] = {e,n} Private key k[priv] = {d,n}
16 Exaple 8.5 (da [6], pag.7) Chiave pubblica di B (destinatario) p = 97; g = 2; cb = 82; N.B. cb equivale al g u precedente Chiave privata di B B = ; N.B. B equivale al u precedente Cifratura (eseguita dal ittente) r = Rando[Integer, {0, p-2}] = 9 = 23 eleento di {0,,,p-} R = PowerMod[g, r, p] = 7 S = Mod[PowerMod[cB, r, p], p] = 75 Decifrazione (eseguita dal destinatario: S R -B od p) Mod[S PowerMod[PowerMod[R, B, p], -, p], p] = 23 Generatori pseudocasuali il generatore RSA il generatore BBS il cifrario asietrico a flusso
17 RSA pseudorando bit generator. Si sceglie a caso due grandi prii p e q 2. Si calcola 2. n = pq 2.2 Φ = (p-)(q-) 2.3 e tale che MCD(e,Φ) = 3. Si sceglie a caso un see x 0 < n- (N.B. Intel generator consigliato) 4. Si itera quanto serve 4. x i = x i-e od n, 4.2 b i = x i od 2 (N.B. b i è il bit eno significativo di (x i ) 2 #define MAX_LUNGHEZZA 256 void RSAGenerator(intero z[max_lunghezza],intero l){ intero n,p,q; intero phi; intero x[max_lunghezza]; p=prie(000,5000); q=prie(000,5000); n=p*q; phi = (p-)*(q-); intero e = rando(,phi); while(cd(e,phi)!=) e = rando(,phi); x[0]=rando(,n-); //see for (intero i=;i<=l;i++) { x[i]=powerod(x[i-],e,n); z[i-]=x[i]%2; printf("%d",x[i]%2); } } Fira digitale Sicurezza Valore legale Algoriti con recupero Algoriti con etichetta
18 Fira digitale La fira digitale di un docuento inforatico deve: - consentire a chiunque di identificare univocaente il firatario, 2- non poter essere iitata da un ipostore, 3- non poter essere trasportata da un docuento ad un altro, 4- non poter essere ripudiata dall'autore, 5- rendere inalterabile il docuento in cui è stata apposta. sensori Centro di ascolto USA Servizi segreti Autenticazione: quale? spie CS: MAC: FD: spie Servizi segreti URSS Centro di ascolto sensori La scelta della soluzione ottia dipende dal contesto
19 Sicurezza della fira digitale SU PU S S c c V P vero/ falso Per ogni SU, per ogni e per c = S SU (), deve essere V PU (c) =, vero Per chi non ha SU e per ogni di sua invenzione deve essere infattibile costruire un c tale che V PU (c) =, vero diostrazione d esistenza diostrazione sul capo X dice: U è l autore di Falsificazione e non ripudio giudice c PU U dice: non sono l autore di V P =? vero/ falso Valore legale della fira digitale 989: USA e poi ONU 997: ITALIA 999: Counità Europea
20 Algoriti di fira a chiave pubblica Noe Tipo Anno RSA ricupero 978 Rabin ricupero 979 ElGaal appendice 984 DSA appendice 99 Schorr appendice 99 Nyberg-Rueppel ricupero 993 Algoriti di fira con appendice Messaggi di lunghezza arbitraria Appendice: S(H(),k[privA]) H S A k[priv] s V A k[pub] SI / NO H
21 Algoriti di fira con recupero Messaggi corti : < odulo Funzione di ridondanza R k[priv] k[pub] S A V A R s R R - CFR NO H H N.B. - Gli algoriti con ricupero possono essere ipiegati anche in uno schea con appendice Fira digitale Algorito RSA Fira a occhi chiusi
22 Proprietà di reversibilità di RSA Reversibilità delle chiavi (ipiego di SU al posto di PU e viceversa: E SU () = c = SU od n essaggio non riservato D PU (c) = ( SU ) PU od n = a con origine verificabile Schea di fira con recupero Schea di fira con appendice:. FIRMA S SU (H()) = (H()) SU od n S SU (H()) inefficiente se > n log 2 n bit di etichetta autenticazione del essaggio counicazione del essaggio 2: VERIFICA calcolo di H() calcolo di (S SU (H()) PU od n confronto Fira con RSA U H h d od n c c e od n H X =? d,n e,n U CA Si/No
Crittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale
DettagliCRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
Dettagli5. Meccanismi asimmetrici 87
5. Meccanismi asimmetrici 87 5.1 Proprietà delle chiavi..... 88 5.2 Robustezza degli algoritmi asimmetrici.. 89 Funzioni unidirezionali e pseudo-unidirezionali Problemi difficili 5.3 Autenticità della
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Inforatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella counicazione in rete: integrità
DettagliFirme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale
Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale
DettagliAccordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno
Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??
DettagliSicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)
Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la
Dettaglimetodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori
DettagliPrincipi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
DettagliRobustezza crittografica della PEC
Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)
DettagliCrittografia. Una Panoramica
Crittografia Una Panoramica 1 Aspetti della Sicurezza Confidenzialità I dati ed iservizi non devono fornire informazioni sensibili a persone non autorizzate Integrità Deve essere evidente l eventuale manomissione
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
DettagliCifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta
DettagliIntroduzione alla crittografia. Il crittosistema RSA e la sua sicurezza
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica
DettagliDigital Signature Standard. Corso di Sicurezza A.A. 2006/2007 Luca Palumbo
Digital Signature Standard Corso di Sicurezza A.A. 2006/2007 Luca Palumbo La storia Digital Signature Standard (DSS) è uno standard che descrive un protocollo di crittografia a chiave pubblica per la firma
DettagliSistemi di Elaborazione delle Informazioni
Sistemi di Elaborazione delle Informazioni prof. Salvatore Siracusa ssiracusa@gmail.com ww2.unime.it/sei Che cos'è la crittografia? Che cos'è la crittografia? La crittografia (dal greco kryptos, nascosto,
DettagliLa crittografia a curve elittiche e applicazioni
La crittografia a curve elittiche e applicazioni Dott. Emanuele Bellini Torino 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliFirma digitale aspetti tecnologici
Firma digitale aspetti tecnologici Gianni Bianchini Firenze Linux User Group giannibi@firenze.linux.it Firenze, Palazzo Vecchio, 14 Giugno 2003 Copyright c 2003 Gianni Bianchini La copia letterale integrale
DettagliScambio delle chiavi. mercoledì 7 dicembre 2011
Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliUniversità degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena. Firma Digitale. Prof. Enrico Denti DEIS 051.20.93015 enrico.denti@unibo.
Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena Anno Accademico 2010/2011 Firma Digitale Prof. Enrico Denti DEIS 051.20.93015 enrico.denti@unibo.it OUTLINE Schema di base della firma
DettagliCrittografia e sicurezza delle reti
Crittografia e sicurezza delle reti Integrità dei dati e loro autenticità Message Authentication Codes (MAC) Firma digitale Autenticazione messaggi Garantire l integrità dei messaggi anche in presenza
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliCrittografia e sicurezza delle reti
Crittografia e sicurezza delle reti Crittografia a chiave pubblica 1. One way Trapdoor Functions 2. RSA Public Key CryptoSystem 3. Diffie-Hellman 4. El Gamal RSA: Frammenti dall articolo (1978) The era
DettagliAspetti crittografici dell online banking
Aspetti crittografici dell online banking Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 27 Febbraio 2012 M. Sala (Università degli Studi
DettagliCrittologia. Obiettivi della crittografia. Autenticazione dell utente (1.) Riservatezza dei dati
Crittologia Obiettivi della crittografia crittologia = kryptos + logos crittografia crittoanalisi testo in chiaro (M) => testo cifrato (C) processo di cifratura (E) riservatezza dei dati; autenticazione
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliArgomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa
Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Il crittanalista.... il secondo mestiere più vecchio del mondo! Crittografia Attenzione! Asterix ci ascolta!
DettagliCrittografia in Java
Crittografia in Java di Oreste Delitala Progetto di Computer Security 2013-2014 Introduzione La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliTruecrypt. Alfredo De Santis. Aprile 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.
Truecrypt Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Aprile 2014 TrueCrypt Cifratura di partizioni o intera storage device
DettagliCenni di crittografia. Luca Anselma anselma@di.unito.it
Cenni di crittografia Luca Anselma anselma@di.unito.it 1 Cos è la crittografia Dal greco κρυπτός e γράφειν, scrittura nascosta È la tecnica di nascondere informazioni Due tipi di cifratura: Simmetrica
DettagliCrittografia. Ringraziamenti. Scopo della crittografia. Privatezza
Crittografia Ringraziamenti prof. Francesco Dalla Libera Corso di Commercio Elettronico, Dipartimento di Informatica, Università Ca' Foscari di Venezia. Moreno Marzolla Dipartimento di Informatica Università
DettagliUsare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica.
"Giornata delle Libertà Digitali" - 8 Ottobre 2004 Politecnico di Milano Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. Cristian Rigamonti
DettagliCorso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso
Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario
DettagliCenni di crittografia. Queste slides sono un adattamento di quelle di Luca Anselma, cui va il mio ringraziamento
Cenni di crittografia Queste slides sono un adattamento di quelle di Luca Anselma, cui va il mio ringraziamento Cos è la crittografia Dal greco κρυπτός e γράφειν, scrittura nascosta! È la tecnica di nascondere
DettagliSicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
DettagliUn po di teoria dei numeri
Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliCorso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come
DettagliCrittografia e sicurezza delle reti. Alberto Marchetti Spaccamela
Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni
DettagliFIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
DettagliDIARIO DEL CORSO DI ALGEBRA A.A. 2015/16 DOCENTE: ANDREA CARANTI
DIARIO DEL CORSO DI ALGEBRA A.A. 2015/16 DOCENTE: ANDREA CARANTI Nota. L eventuale descrizione di lezioni non ancora svolte si deve intendere come una previsione/pianificazione. Lezione 1. martedí 15 settembre
DettagliServizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano
Servizi Applicativi su Internet SMTP/POP/IMAP La posta elettronica Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano E-mail - Indice 2 Introduzione Formato del messaggio Server Protocolli Comandi SMTP
DettagliSide Channel Attack contro il protocollo SSL
Side Channel Attack contro il protocollo SSL Giuliano Bertoletti E-Security Manager gb@intrinsic.it Webb.it Padova, 10 maggio 2003 Il protocollo SSL/TLS Comunicazione sicura client-server su protocollo
DettagliFirma digitale e PEC: aspetti crittografici e sicurezza
Firma digitale e PEC: aspetti crittografici e sicurezza Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 17 Febbraio 2012 M. Sala (Università
DettagliCrittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.
Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori
DettagliALGORITMI CRITTOGRAFICI E FIRMA DIGITALE
ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliCrittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy
Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliAltri cifrari a blocchi
Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International
DettagliParte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27
Indice Prefazione XV Capitolo 0 Guida alla lettura 1 0.1 Contenuti generali del volume 1 0.2 Struttura generale 2 0.3 Risorse su Internet e sul Web 3 Siti Web per questo volume 3 Altri siti Web 4 I gruppi
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliMetodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti
Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso
DettagliPretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail
Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security
DettagliLA FI RMA DI GI TALE. Materiale a cura di: L.Chium ient o,f. Orfei, F. Baiani, S. Sallam
LA FI RMA DI GI TALE Materiale a cura di: L.Chium ient o,f. Orfei, F. Baiani, S. Sallam Il documento informatico (1) La legge definisce documento informatico la rappresentazione Informatica di atti, fatti
DettagliPROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB
PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza
Dettagli2 - DATI SICURI. 2.1 Algoritmi e protocolli
2 - DATI SICURI 2.1 Algoritmi e protocolli Il Canale insicuro costituisce una vulnerabilità difesa nel seguente modo: sorgente e destinazione attribuiscono alle comunicazioni una rappresentazione nota
DettagliRandomizzazione di chiavi crittografiche. mediante funzioni hash: un prototipo
CORSO DI LAUREA MAGISTRALE IN INFORMATICA Randomizzazione di chiavi crittografiche mediante funzioni hash: un prototipo Relatore: Correlatore: Prof. Astasia C. Pagnoni Prof. Andrea Visconti Tesi di Laurea
DettagliRandom Number/Bit Generator
MECCANISMI DI BASE: Generatori di bit casuali Random Number/Bit Generator RNG b 1 b 2 b 3 b i.. b n Proprietà di casualità dei bit: indipendenza statistica valori equiprobabili Test statistici (FIPS 140-2):
DettagliCifratura Asimmetrica
Cifratura Asimmetrica CIFRATURA ASIMMETRICA Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D() m =
DettagliCrittografia e Sicurezza Informatica
Corso di Sistemi di Elaborazione delle Inforazioni Corso di Laurea in Infermieristica Corso di Laurea in Tecniche di Radiologia Medica, per Immagini e Radioterapia Università degli Studi di Messina Anno
DettagliCrittografia a chiave pubblica - Un invito a RSA
Crittografia a chiave pubblica - Un invito a RSA Francesco Pappalardi 15 Novembre, 2001 0-0 Crittografia a chiave pubblica - Un invito a RSA Pescara, 29.11.2001 1 I due diversi tipi di Crittografia Chiave
DettagliUniversita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security
Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.
Dettagliriferimento temporale
La Firma Digitale, la marca temporale ed il riferimento temporale Umberto Zanini Dottore Commercialista e Revisore Contabile in Modena Tel.059/2929777/2929483 Fax 059/2926210 umzanini@tin.it www.umbertozanini.it
DettagliCrittografia e sicurezza informatica. Sistema di voto elettronico
Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client
DettagliIntroduzione alla Crittografia
Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di
DettagliInteroperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11
Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11 Prot. N.: SISTRI-TN_SIS-001 FE Data: 28/09/2010 STORIA DEL DOCUMENTO VER. DATA DESCRIZIONE 1.0
DettagliPosta elettronica e crittografia
Posta elettronica e crittografia Francesco Gennai IAT/CNR Roma 7 novembre 2000 Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione:
DettagliDIARIO DEL CORSO DI ALGEBRA A.A. 2012/13 DOCENTE: ANDREA CARANTI
DIARIO DEL CORSO DI ALGEBRA A.A. 2012/13 DOCENTE: ANDREA CARANTI Lezione 1. lunedí 17 settembre 2011 (1 ora) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero 052631578947368421,
DettagliDEFINIZIONE MODALITÀ DI COMUNICAZIONE
DEFINIZIONE MODALITÀ DI COMUNICAZIONE MODALITÀ OP_EMAIL_RR Nell'ambito di questa modalità OP necessita di comunicare con GRO tramite: propria casella di posta elettronica. N.B.: OP si assume e sottoscrive
DettagliSecure socket layer (SSL) Transport layer security (TLS)
Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change
DettagliALGORITMI CRITTOGRAFICI E FIRMA DIGITALE
ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E
DettagliLa firma digitale e le sue possibili applicazioni
Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi
DettagliAutenticazione dei messaggi e funzioni hash
Autenticazione dei messaggi e funzioni hash Autenticazione L autenticazione serve a: Proteggere l integrità del messaggio Validare l identità del mittente Garantire la non ripudiabilità In generale, tre
DettagliLa sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009
La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi
DettagliFirma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale A?? Equivalente alla firma convenzionale
firma irma Digitale Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata irma Digitale 0 irma Digitale 1 Soluzione
DettagliCrittografia e Protocolli di Sicurezza
Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliSicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
DettagliLa gestione di rete OSI
Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa
DettagliAutorità per l informatica nella Pubblica Amministrazione. La firma digitale: i servizi per gli utenti. Seminari di sensibilizzazione
Autorità per l informatica nella Pubblica Amministrazione La firma digitale: i servizi per gli utenti Seminari di sensibilizzazione Roma, 19 febbraio 2001 Sommario Generalità: normativa, crittografia,
DettagliCertificati di Attributi
Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete
DettagliFirma elettronica: tecnologie e standard
Firma elettronica: tecnologie e standard Sommario La diffusione degli strumenti informatici e la parallela crescita della comunicazione attraverso le reti di calcolatori hanno posto con pressante urgenza
DettagliFirma Digitale. dott. Andrea Mazzini
Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare
DettagliSicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
DettagliIntegrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash
Sicurezza nei Sistemi Informativi Integrità dei messaggi Funzioni di Hash e codici MAC una persona che intercetti una comunicazione cifrata non può leggerla...... ma può modificarla in modo imprevedibile!
DettagliPKI PUBLIC KEY INFRASTRUCTURES
Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?
Dettagli12. Sicurezza nelle reti di telecomunicazioni
Università di Genova Facoltà di Ingegneria 12. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Sicurezza nelle reti Ci sono tre aree in cui bisogna intervenire per rendere una rete
DettagliAspetti Crittografici nel Cloud Computing
Aspetti Crittografici nel Cloud Computing Prof. Massimiliano Sala Università di Trento Trento, 10 Maggio 2013 Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 1 / 20 Introduzione
DettagliCrittografia a chiave pubblica. Cenni alla teoria dei numeri
Crittografia a chiave pubblica Cenni alla teoria dei numeri Numeri Primi I numeri primi hanno come divisori solo se stessi e l unità Non possono essere ottenuti dal prodotto di altri numeri eg. 2,3,5,7
DettagliUNIVERSITA DEGLI STUDI DI PALERMO LE CURVE ELLITTICHE IN CRITTOGRAFIA
UNIVERSITA DEGLI STUDI DI PALERMO FACOLTA DI SCIENZE MM.FF.NN. CORSO DI LAUREA IN MATEMATICA PER L INFORMATICA E LA COMUNICAZIONE SCIENTIFICA LE CURVE ELLITTICHE IN CRITTOGRAFIA Tesi di laurea di: Battaglia
DettagliGennaio. SUAP On Line i pre-requsiti informatici: La firma digitale
2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato
DettagliSicurezza nei Sistemi Informativi
Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni
DettagliGoverno Digitale Parte II Gli aspetti tecnologici a.a. 2010/11
Governo Digitale Parte II Gli aspetti tecnologici a.a. 2010/11 Salvatore Tucci tucci@torvergata.it http://www.ce.uniroma2.it/people/tucci.html Documenti Ogni scritto rappresentativo di un fatto giuridicamente
DettagliPretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci
Pretty Good Privacy Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci PGP: cos è Creato da P. Zimmermann
Dettagli