Crittografia Asimmetrica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Crittografia Asimmetrica"

Transcript

1 Sicurezza nei Sistemi Informativi Crittografia Asimmetrica Ing. Orazio Tomarchio Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania

2 Crittografia a chiave pubblica Costituisce probabilmente la più significativa innovazione nella storia della crittografia Viene usata una coppia di chiavi: una pubblica e l altra privata Si parla di algoritmi asimmetrici in quanto le due parti non sono uguali Si basa su alcuni concetti legati alla teoria dei numeri Non sostituisce completamente la crittografia a chiave segreta, piuttosto è complementare ad essa O.Tomarchio Sicurezza nei Sistemi Informativi 2

3 Crittografia a chiave pubblica La crittografia a chiave pubblica (o asimmetrica) coinvolge l uso di due chiavi: Una chiave pubblica, che può essere resa nota a chiunque, e che viene usata per cifrare messaggi e verificare signature (firme digitali) Una chiave privata, conosciuta solo dal legittimo proprietario, che viene usata per decifrare messaggi e per creare signature (firme digitali) Si parla di algoritmi asimmetrici poiché: chi decifra un messaggio NON può cifrare lo stesso messaggio chi verifica una firma NON può creare la firma O.Tomarchio Sicurezza nei Sistemi Informativi 3

4 Crittografia a chiave pubblica chiavi generate a coppie: chiave privata (Kpri) + chiave pubblica (Kpub) chiavi con funzionalità reciproca: i dati cifrati con una chiave possono essere decifrati solo con l altra O.Tomarchio Sicurezza nei Sistemi Informativi 4

5 Schema ad alto livello k1 = chiave pubblica di Alice, k2 = chiave privata di Alice m, c = stringhe di bit di lunghezza b D k2 = E k1-1 Proprietà fondamentale (oltre alle proprietà classiche già viste per gli algoritmi simmetrici): data k1, deve essere computazionalmente impossibile ricavare k2 Differenze fondamentali rispetto ai meccanismi simmetrici: La chiave k1 usata per E k può essere distribuita utilizzando canali insicuri Conseguentemente, però, assicurare l autenticità di k1 diventa più importante, e più complesso O.Tomarchio Sicurezza nei Sistemi Informativi 5

6 Applicazioni Possiamo classificare gli utilizzi della crittografia a chiave pubblica in tre schemi: encryption/decryption (fornisce confidenzialità) digital signatures (fornisce autenticazione) key exchange (di chiavi di sessione) O.Tomarchio Sicurezza nei Sistemi Informativi 6

7 Confidenzialità senza segreti condivisi Un generico utente può generare un messaggio segreto per uno specifico destinatario (X) conoscendone solo la chiave pubblica (Kxpub) Solo il proprietario della chiave privata corrispondente (Kxpri) può decifrare il messaggio O.Tomarchio Sicurezza nei Sistemi Informativi 7

8 Firma digitale firma digitale = cifratura asimmetrica dei dati con la chiave privata dell autore solitamente non si cifrano direttamente i dati ma un loro riassunto ( digest ) (lo vedremo meglio più avanti) fornisce autenticazione, integrità dei dati e non ripudio O.Tomarchio Sicurezza nei Sistemi Informativi 8

9 Caratteristiche fondamentali Confidenzialità Firma digitale Scambio di chiavi Obiettivi Classico concetto (così come già visto nello schema generico) 1. Autenticazione (di un messaggio) 2. Integrità 3. Non ripudio Instaurazione di una chiave temporanea da usare tra due o più entità per lo scambio confidenziale di dati Attacchi di sicurezza più importanti - Ottenere m partendo da c Falsificazione della firma - Ottenere la chiave - Ottenere k2 partendo da k1 effimera - man-in-the-middle Algoritmi più importanti RSA RSA, ElGamal, DSS Diffie-Helmann, RSA O.Tomarchio Sicurezza nei Sistemi Informativi 9

10 Alcune note Il concetto fondamentale alla base dei meccanismi crittografici asimmetrici è l esistenza di alcune operazioni elementari che operano sui numeri interi che: Sono semplici da calcolare direttamente (esempio: n = p q, con p,q numeri primi) Ammettono solo (ad oggi) algoritmi estremamente inefficienti per il calcolo dell operazione inversa (esempio: calcolare, dato n, i suoi fattori primi p e q) Come vedremo, la sicurezza dei meccanismi crittografici asimmetrici introdotti ad oggi si basa sulla difficoltà tecnica della soluzione di alcuni problemi classici di base della teoria dei numeri La difficoltà nella soluzione di tali problemi è legata strettamente alla sicurezza dei sistemi crittografici asimmetrici, in quanto il calcolo di K pub da K priv, per esempio, richiede la soluzione di tali problemi O.Tomarchio Sicurezza nei Sistemi Informativi 10

11 Alcune note Anche le migliori tecniche scoperte ad oggi non riescono a risolvere problemi numerici come la fattorizzazione di grandi numeri in maniera efficiente Non è ancora stata trovata alcuna prova, in senso scientifico, circa la sicurezza dei meccanismi crittografici asimmetrici. In più, questi meccanismi crittografici sono stati introdotti, e quindi analizzati, solo da qualche decennio Da un lato, però, i problemi di teoria dei numeri alla base di questi meccanismi sono stati studiati da secoli, e si potrebbe quindi pensare che questo sia una garanzia di sicurezza ( se non hanno trovato tecniche efficienti fino ad ora ) d altro canto i matematici che hanno studiato tali problemi fin ora l anno fatto senza avere come obiettivo un meccanismo crittografico. Lo studio di tali problemi con l obiettivo di crittanalizzare algoritmi crittografici ha già portato a un miglioramento sostanziale delle tecniche di base usate per la soluzione dei problemi della teoria dei numeri ai quali abbiamo fatto riferimento O.Tomarchio Sicurezza nei Sistemi Informativi 11

12 Algoritmi a chiave pubblica Diffie-Helmann Primo algoritmo a chiave pubblica (1976) Utilizzato per problemi di key-exchange RSA (Rivest Shamir Adleman) Basato su prodotto di grandi numeri primi e relativa difficoltà a fattorizzare il risultato Utilizzabile sia per segretezza che per firma digitale Brevettato da RSA (negli USA) (scaduto nel 2000) DSA (Digital Signature Algorithm) Elevamento a potenza, logaritmo del risultato Applicabile solo per firma digitale Standard NIST per DSS (FIPS-186) O.Tomarchio Sicurezza nei Sistemi Informativi 12

13 Diffie - Helmann

14 L algoritmo di Diffie-Helmann (DH) Primo algoritmo a chiave pubblica (1976) pubblicato Obiettivo fondamentale: Scambio sicuro di credenziali crittografiche effimere (chiavi di sessione temporanee) Problema fondamentale su cui si basa: È semplice calcolare b = a i mod p Non è ancora stato scoperto un algoritmo efficiente per il calcolo di i, dati a,b e p (i = logaritmo discreto mod p di b, con base a) O.Tomarchio Sicurezza nei Sistemi Informativi 14

15 DH: meccanismo di base Alice e Bob scelgono due interi grandi n e g tali che: n numero primo (grande) g radice primitiva di n (le sue potenze mod n generano tutti gli interi da 1 a n-1) Alice, scelto un numero a caso x, calcola: A = g x mod n Bob, scelto un numero a caso y, calcola: B = g y mod n Alice e Bob si scambiano (pubblicano) A e B Alice calcola ka = B x mod n Bob calcola kb = A y mod n ma ka = k B = g xy mod n O.Tomarchio Sicurezza nei Sistemi Informativi 15

16 DH: meccanismo di base k A = k B = g xy mod n O.Tomarchio Sicurezza nei Sistemi Informativi 16

17 Sicurezza di DH Attacchi passivi È computazionalmente inefficiente, dati a,b e n calcolare i t.c. b=a i mod p (le tecniche di oggi sono sub-esponenziali, ma super-polinomiali) Attacchi passivi Leggermente meno complessi da portare se n non è un primo sicuro. n è un numero primo sicuro se ((n-1)/2) è primo Attacchi attivi: DH porta ad uno scambio non autenticato di una chiave effimera Alice e Bob non sono autenticati Attacco man-in-the-middle (se l attaccante può manipolare i dati) Soluzione possibile: usare n e g costanti, noti a tutti Problema: se tutti usassero gli stessi n e g, il calcolo della tabella (gigante!) dei logaritmi discreti mod n con base g permetterebbe di compromettere tutti gli scambi DH che usano n e g Altre soluzioni al problema, e altri usi di DH immuni a questo tipo di attacchi inclusi protocolli di autenticazione basati su DH (lo vedremo più avanti) In generale, la generazione di n e g è un operazione computazionalmente complessa O.Tomarchio Sicurezza nei Sistemi Informativi 17

18 DH: attacco man-in-the-middle O.Tomarchio Sicurezza nei Sistemi Informativi 18

19 RSA

20 L algoritmo RSA Specificato nel 1977, pubblicato nel 1978: primo meccanismo asimmetrico tuttofare pubblicato, e ancora in uso Obiettivi Confidenzialità dei dati Firme digitali Scambio di chiavi effimere Problema fondamentale su cui si basa: È semplice calcolare n = p q, con p e q numeri primi Non è ancora stato scoperto un algoritmo efficiente per il calcolo di p e q, dato n (fattorizzazione di n, con n grande ) O.Tomarchio Sicurezza nei Sistemi Informativi 20

21 Qualche definizione matematica Numeri primi relativi Due numeri sono primi fra di loro (o primi relativi ) se non hanno fattori primi in comune (equivale a dire che il loro MCD è pari a 1) Funzione toziente di Eulero, (n) numero di interi positivi minori di n e primi relativi di n Se p è un numero primo, allora (p) = p-1 Se p e q sono primi ed n = pq, allora (n)=(pq)=(p) (q) = (p-1)(q-1) O.Tomarchio Sicurezza nei Sistemi Informativi 21

22 Qualche definizione matematica Teorema di Eulero Per ogni a ed n primi relativi allora: a (n) = 1 mod n Corollario Dati p e q numeri primi, n = pq, ed m con 0<m<n, allora: m (n) + 1 = m (p -1) (q -1) + 1 = m mod n O.Tomarchio Sicurezza nei Sistemi Informativi 22

23 L'algoritmo RSA: schema p, q sono due numeri primi (segreti e scelti) n = p * q (pubblico, calcolato) e, relativamente primo rispetto a (p-1) e (q-1) (pubblico, scelto) cioè mcd((n), e) = 1 d = e -1 mod (n) (privato, calcolato) Chiave privata K pr = { d, n } Chiave pubblica K pub = { e, n } O.Tomarchio Sicurezza nei Sistemi Informativi 23

24 L'algoritmo RSA: schema funzionamento Cifratura di un blocco M (con M < n) Cifratura Decifratura C = M e mod n M = C d mod n Ruolo di e e d interscambiabile O.Tomarchio Sicurezza nei Sistemi Informativi 24

25 Perchè RSA funziona Ricordiamoci che ed = 1 mod (n) C d mod n = (M e ) d mod n = M e d mod n = M mod n = M Per il corollario del Teorema di Eulero poichè 0 Μ<n O.Tomarchio Sicurezza nei Sistemi Informativi 25

26 L'algoritmo RSA: esempio numerico Generazione chiavi Selezionare due numeri primi p = 11 e q = 5 Calcolare n = pq = 11 * 5 = 55 Calcolare (n) = (p-1)(q-1) = 10 * 4 = 40 Selezionare e primo relativo di (n) = 40, e < (n) si sceglie e = 3 Calcolare d tale che d*3 = 1 mod 40 Si ottiene d = 27 in quanto: 27 * 3 = 81 = 2 * Chiavi risultanti: Kpub = { 3, 55 } Kpriv = { 27, 55} O.Tomarchio Sicurezza nei Sistemi Informativi 26

27 L'algoritmo RSA: esempio numerico Cifratura di M = 5 Occorre calcolare C = 5 3 mod 55 C = 5 3 mod 55 = 125 mod 55 = (2*55+15) mod 55 = 15 Decifratura C =15 Occorre calcolare M = mod 55 M = mod 55 = = 5 O.Tomarchio Sicurezza nei Sistemi Informativi 27

28 L algoritmo RSA Base n = p q nota a tutti p e q sono primi, grandi e segreti chiave pubblica: e scelta a caso purchè relativamente primo rispetto a p-1 e q-1 chiave privata: d = e -1 mod (p-1) (q-1) testo da cifrare: t < N crittografia: c = t e mod N decrittografia: t = c d mod N ruolo di e e d interscambiabile perché (x d ) e mod n = (x e ) d mod n O.Tomarchio Sicurezza nei Sistemi Informativi 28

29 L algoritmo RSA Sintesi dei parametri principali O.Tomarchio Sicurezza nei Sistemi Informativi 29

30 RSA: confidenzialità Bob vuole inviare un messaggio cifrato ad Alice Alice Bob Alice possiede una coppia di chiavi KA pub ={e,n} KA priv = d KA pub ={e,n} Alice invia la propria chiave pubblica KA pub ={e,n} m= c Bob calcola c = m e mod n d mod n e lo invia ad Alice (m deve essere minore di n) c c = m e mod n Alice decifra il messaggio calcolando m = c d mod n Problema: come fa Bob ad essere sicuro che la chiave pubblica ricevuta x sia quella di Alice?? Trudy O.Tomarchio Sicurezza nei Sistemi Informativi 30

31 RSA: autenticazione ed integrità Alice vuole inviare un messaggio firmato a Bob Alice Bob Alice possiede una coppia di chiavi KA pub ={e,n} KA priv = d Alice invia la propria chiave pubblica KA pub ={e,n} Alice calcola f = m d mod n e lo invia a Bob (m deve essere minore di n) f= m d mod n KA pub ={e,n} m, f m = f e mod n m = m? Bob verifica la firma calcolando m =f e mod n e confrontando m con m Nota: Bob (un qualunque verificatore) non ha bisogno della chiave privata di x Alice? Trudy O.Tomarchio Sicurezza nei Sistemi Informativi 31

32 RSA: scambio chiavi di sessione Alice e Bob vogliono creare un segreto condiviso (da usare come chiave per un cifrario simmetrico) Alice possiede una coppia di chiavi KA pub ={e,n} KA priv = d Alice Alice invia la propria chiave pubblica KA pub ={e,n} r= c d mod n KA pub ={e,n} c Bob r = random c = r e mod n Bob genera un valore random r e calcola c = r e mod n e lo invia ad Alice (r deve essere minore di n) Alice decifra il messaggio calcolando r = c d mod n Da questo momento in poi Alice e Bob x hanno un segreto condiviso: r? Trudy O.Tomarchio Sicurezza nei Sistemi Informativi 32

33 Utilizzo di RSA (in pratica) Come vedremo nella sezione dedicata ai protocolli, RSA in pratica viene usato solo per crittografare stringhe di bit di lunghezza molto limitata (di solito meno di 160 bit) Per la firma digitale, come vedremo in seguito, non si cifra l intero messaggio ma un hash del messaggio Motivi principali: RSA è molto inefficiente dal punto di vista computazionale Non è possibile usare meccanismi diversi dal CBC (o EBC) per messaggi lunghi O.Tomarchio Sicurezza nei Sistemi Informativi 33

34 Generazione/calcolo dei parametri Perché RSA sia sicuro, è necessario utilizzare valori di n molto grandi (di solito almeno 150 cifre, circa 512 bit) Questo porta a valori di d ed e molto elevati Diversi meccanismi per velocizzare le operazioni (un elevamento a potenza mod n si può scomporre in produttorie, quadrati, moltiplicazioni, ecc ) O.Tomarchio Sicurezza nei Sistemi Informativi 34

35 Generazione/calcolo dei parametri Ricerca di p e q (grandi a sufficienza da generare n almeno di 512 bit) Metodo più efficiente Scegliere un numero x a caso grande a sufficienza Verificare che x sia primo, altrimenti ricominciare La probabilità r che x sia primo è circa (ln x) -1 Per x intorno ai 512 bit r è circa 1/230 Test di primalità O.Tomarchio Sicurezza nei Sistemi Informativi 35

36 Generazione/calcolo dei parametri Scelta di e Il parametro e può anche essere una costante (!): i valori più usati sono 3, 17 e ( ) Vantaggi: Le operazioni legate alla cifratura (encryption, verifica di firme) sono tanto più efficienti e veloci quanto più e è piccolo è molto facile fare l elevamento a potenza perché contiene solo due bit a uno Non è necessario cercare e tale che mcd(e,φ(n)) = 1 È più semplice, con trucchi vari, ricavare p e q tali che (p-1), (q-1) siano relativamente primi ad e, dato e Ovviamente non si potrebbe fare lo stesso con d : se d fosse troppo piccolo, la ricerca esaustiva sullo spazio di d sarebbe troppo semplice (d va mantenuto segreto ) O.Tomarchio Sicurezza nei Sistemi Informativi 36

37 Sicurezza di RSA Quattro classi di attacchi Ricerca esaustiva nello spazio d (contrattacco: usare n con il numero maggiore di bit possibile. Problema: più grande è n, più lento sarà l algoritmo) Attacchi matematici: per es., fattorizzazione di n I migliori algoritmi per la fattorizzazione dei numeri sono estremamente inefficienti (sub-esponenziali, ma super-polinomiali) Migliaia di anni-mips per la fattorizzazione di un numero di 512 bit (150+ di cifre) Attacchi attivi di tipo man-in-the-middle legati alla mancata autenticazione delle chiavi pubbliche Attacchi di altro tipo: per esempio, smooth numbers attacks: attacchi poco probabili O.Tomarchio Sicurezza nei Sistemi Informativi 37

38 Sicurezza di RSA Se potesse fattorizzare Fattorizza n Computa (p-1)(q-1) Computa d e -1-1 mod (p-1)(q-1) O.Tomarchio Sicurezza nei Sistemi Informativi 38

39 Sicurezza di RSA Se potesse computare ϕ (n)=(p-1)(q-1) potrebbe calcolare d e -1 mod (p-1)(q-1) O.Tomarchio Sicurezza nei Sistemi Informativi 39

40 Sicurezza di RSA Se potesse computare ϕ (n)=(p-1)(q-1), potrebbe calcolare d e -1 mod (p-1)(q-1) n = pq ϕ (n) = (p-1)(q-1) sostituendo p = n/q p 2 - (n-ϕ (n)+1)p + n = 0 Due soluzioni: p,q O.Tomarchio Sicurezza nei Sistemi Informativi 40

41 Sicurezza di RSA Se potesse computare d ma questo è computazionalmente equivalente a fattorizzare! O.Tomarchio Sicurezza nei Sistemi Informativi 41

42 Sicurezza di RSA Scoprire d conoscendo e, n e c Non è stato dimostrato (matematicamente) che sia necessario fattorizzare n per ricavare d. È anche vero che se si trovasse un meccanismo tale, questo meccanismo potrebbe essere usato per fattorizzare n Calcolare φ(n) È stato dimostrato che ciò sarebbe altrettanto complesso (computazionalmente) della fattorizzazione di n Ricerca esaustiva sullo spazio di d Ancora meno efficiente delle tecniche di fattorizzazione Naturalmente la sicurezza di RSA dipende in misura proporzionale dalla dimensione di n (in bit) Oggi si ritiene che sia necessario utilizzare n di almeno 1024 bit per ottenere una coppia di chiavi sicure contro la fattorizzazione Se m può assumere solo un numero piccolo di valori diversi m, i può essere possibile per un intruso crittografare con Kpub tutti i possibili valori di m, i e confrontare poi i vari c i con quanto transita sul canale Soluzione: concatenare m con un numero casuale prima di crittografarlo O.Tomarchio Sicurezza nei Sistemi Informativi 42

43 Sicurezza di RSA (attacchi teorici) Smooth numbers attack (numeri che sono il prodotto di un insieme (piccolo) di (piccoli) numeri primi) Attacco estremamente improbabile, specialmente perché, nelle implementazioni di RSA (i protocolli), i messaggi vengono firmati solo dopo adeguato padding con numeri casuali, rendendo la probabilità che Alice firmi uno smooth number estremamente bassa Timing attack Attacco che si basa sulla possibilità, per Trudy, di osservare il tempo necessario per un calcolatore ad effettuare le operazioni di moltiplicazione ed elevamento a potenza O.Tomarchio Sicurezza nei Sistemi Informativi 43

44 Lunghezza delle chiavi RSA 256 bit sono attaccabili in alcune settimane 512 bit sono attaccabili in alcuni mesi 1024 bit offrono una sicurezza ragionevole per vari secoli O.Tomarchio Sicurezza nei Sistemi Informativi 44

45 Lunghezza delle chiavi RSA 1 MIPS-year: un processore da 1 MIPS in esecuzione per un intero anno Un Pentium da 1GHz è un PC da circa 250 MIPS O.Tomarchio Sicurezza nei Sistemi Informativi 45

46 RSA PKCS (Public Key Cryptography Standard) Standard sviluppato da RSADSI per normalizzare i meccanismi (protocolli) con cui usare RSA Definisce Come codificare una chiave pubblica (e privata) Come codificare una firma RSA (il risultato dell operazione di firma) Come codificare (aggiungere padding) prima di crittografare un messaggio corto con RSA Come codificare (aggiungere padding) prima di firmare un messaggio corto con RSA I meccanismi definiti da PKCS sono pensati per ridurre al minimo le possibilità di attacchi conosciuti non sulla matematica di RSA, ma sulle sue implementazioni Per esempio, il fatto di aggiungere padding casuale in un certo modo (come specificato da PKCS), riduce la minimo la possibilità di portare attacchi come quelli che abbiamo visto quando e=3 O.Tomarchio Sicurezza nei Sistemi Informativi 46

47 RSA: sommario Primo algoritmo di crittografia asimmetrica pubblicato (con molteplici usi) ancora in uso La crittanalisi effettuata in 30 anni non ne ha provato l insicurezza, ma nemmeno la sicurezza Operazione di generazione delle chiavi estremamente complessa (e quindi lenta da eseguire) Estremamente inefficiente (lento) rispetto agli algoritmi moderni simmetrici Il protocollo con il quale l algoritmo di base viene usato (per esempio, il padding) ne influenza in maniera estrema la sicurezza effettiva Usatelo preferibilmente con chiavi di almeno 1024 bit O.Tomarchio Sicurezza nei Sistemi Informativi 47

48 Altri algoritmi asimmetrici

49 DSS Standard proposto dal (solito) NIST nel 1991, basato su una variante di ElGamal DSS: Digital Signature System DSA: Digital Signature Algorithm Grosso problema politico e tecnico, simile a quanto avvenne con il DES È stata proposta dal NIST, con la benedizione dell NSA. Hmmmm Perché una variante di ElGamal, e non RSA? Diverse componenti delle chiavi, una di 160 bit, l altra di 512 bit (o più, fino a 1024 bit): ma con 512 bit si può costruire un calcolatore (con soli 25M$) che sia in grado di creare firme DSS false in meno di un anno Richiede l uso di parametri che sono calcolabili solo in maniera inefficiente. Come per RSA, questi possono anche essere sostituiti da particolari costanti. Le costanti proposte dal NIST non sembrano essere state scelte a caso Non crittanalizzato a sufficienza Molto più veloce di RSA nelle operazioni necessarie a generare chiavi e a calcolare firme, ma molto più lento di RSA (centinaia di volte, se scegliamo e=3) nelle operazioni di verifica delle firme Progettato per essere implementato su smart-card per applicazioni di autenticazione Firme DSS sempre di 320 bit Non brevettato Nel 91 questo era importante (RSA è rimasto coperto da brevetto fino al Settembre 2000) O.Tomarchio Sicurezza nei Sistemi Informativi 49

50 Chiavi DSA chiave privata (p,q,α,s),s) file pubblico utente chiave pubblica A (p,q,α,β,β )) nnarella Sicurezza basata sulla difficoltà del logaritmo discreto O.Tomarchio Sicurezza nei Sistemi Informativi 50

51 Chiavi DSA chiave privata (p,q,α,s),s) file pubblico utente chiave pubblica A (p,q,α,β,β )) β =α s mod p p primo di 512,, 1024 bit * α in Z p di ordine q s numero casuale, s<q nnarella q primo di 160 bit, q (p-1) O.Tomarchio Sicurezza nei Sistemi Informativi 51

52 Algoritmi basati su curve ellittiche Evoluzione negli algoritmi asimmetrici Se RSA, DH, DSS, ecc. si basano su problemi le cui tecniche di soluzione migliori ad oggi sono sub-esponenziali (e stanno migliorando velocemente), ECC si basa su una classe di problemi che non ammette (ancora?) algoritmi di soluzione sub-esponenziali Risultato: Per essere ragionevolmente sicuri, oggi, con RSA, dobbiamo usare chiavi di 1024 bit o più, rendendo le operazioni RSA molto lente (e, parallelamente, resource intensive). Pensate ad un server web che esegue centinaia di transazioni basate su RSA al secondo Usando ECC, possiamo ottenere lo stesso grado di sicurezza con chiavi molto più piccole (ordine di 1/10) di quelle usate con RSA O.Tomarchio Sicurezza nei Sistemi Informativi 52

53 Alcune note finali RSA, così come altri algoritmi crittografici asimmetrici, sono algoritmi a blocchi Per poterli usare con messaggi più grandi della dimensione del blocco, è possibile applicare gli stessi principi che abbiamo visto per gli algoritmi simmetrici, ma attenzione, non si possono usare quei modi che usano E k sia in encryption che in decryption, ossia OFB e CFB Si possono usare ECB e, molto meglio, CBC O.Tomarchio Sicurezza nei Sistemi Informativi 53

54 Crittografia simmetrica e asimmetrica Crittografia a chiave segreta Crittografia a chiave pubblica Requisiti di funzionamento Requisiti di funzionamento Per la crittografia e decrittografia viene utilizzato lo stesso algoritmo con la stessa chiave Il mittente e il destinatario devono condividere l algoritmo e la chiave Requisiti per la sicurezza La chiave deve essere mantenuta segreta Deve essere impossibile o quanto meno impraticabile decifrare un messaggio senza avere a disposizione altre informazioni La conoscenza dell algoritmo e di campioni di testo cifrato non deve consentire di determinare la chiave Viene utilizzato un unico algoritmo per la crittografia e la decrittografia con una coppia di chiavi: una per la crittografia e una per la decrittografia Il mittente ed il destinatario devono utilizzare una coppia di chiave correlate ma distinte Requisiti per la sicurezza Una delle due chiavi deve essere mantenuta segreta Deve essere impossibile o quanto meno impraticabile decifrare un messaggio senza avere a disposizione altre informazioni La conoscenza dell algoritmo, di una delle due chiavi e di campioni di testo cifrato non deve consentire di determinare l altra chiave O.Tomarchio Sicurezza nei Sistemi Informativi 54

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

logaritmo discreto come funzione unidirezionale

logaritmo discreto come funzione unidirezionale logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod

Dettagli

Crittografia simmetrica (a chiave condivisa)

Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Schema di trasmissione con chiave condivisa: Crittografia simmetrica (a chiave condivisa) Schema di trasmissione

Dettagli

schema di firma definizione formale

schema di firma definizione formale schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z

Dettagli

problema del logaritmo discreto

problema del logaritmo discreto problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la

Dettagli

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio:

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

Livello Applicazioni Elementi di Crittografia

Livello Applicazioni Elementi di Crittografia Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto

Dettagli

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a

Dettagli

NUMERI PRIMI E CRITTOGRAFIA

NUMERI PRIMI E CRITTOGRAFIA NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte

Dettagli

Il Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e

Il Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e Crittografia a chiave pubblica. Il problema della crittografia è semplice da enunciare: vi sono due persone, il Mittente e il Ricevente, che vogliono comunicare fra loro senza che nessun altro possa leggere

Dettagli

si cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce

si cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce crittosistema RSA Sia N = pq, p, q primi. Sia P = C = Z N. Lo spazio delle chiavi è K = {(N, p, q, d, e) de 1 (mod φ(n))}. Se k = (N, p, q, d, e) è una chiave, poniamo e k (x) = x e (mod N) N e e sono

Dettagli

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1 ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

Introduzione alla crittografia. Diffie-Hellman e RSA

Introduzione alla crittografia. Diffie-Hellman e RSA Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia

Dettagli

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio:

Dettagli

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una

Dettagli

Crittografia e firma digitale. Prof. Giuseppe Chiumeo

Crittografia e firma digitale. Prof. Giuseppe Chiumeo Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.

Dettagli

Crittografia: Servizi richiesti

Crittografia: Servizi richiesti Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale irme digitali irma Digitale Barbara asucci Dipartimento di Informatica ed Applicazioni Università di Salerno firma Equivalente alla firma convenzionale masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a

Dettagli

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica ITC Mossotti - Novara II Segmento - progetto POLIS Verica di Informatica Nome e Cognome:... Data e Ora:... 1) Nella cifratura convenzionale uso la chiave privata per cifrare l'impronta del messaggio uso

Dettagli

Protocollo E-cash ed algoritmo RSA. Carlo Manasse Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012

Protocollo E-cash ed algoritmo RSA. Carlo Manasse Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012 Corso di laurea in Informatica May 10, 2012 Introduzione RSA è un algoritmo di crittografia asimmetrica. Fu introdotto nel 1978 da Rivest Ronald Shamir Adi Adleman Leonard Ancora oggi è uno degli algoritmi

Dettagli

Sicurezza nelle reti: protezione della comunicazione

Sicurezza nelle reti: protezione della comunicazione Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno

Dettagli

Cifratura Asimmetrica

Cifratura Asimmetrica Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()

Dettagli

IMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA INFORMATICA

IMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA INFORMATICA UNIVERSITÀ DEGLI STUDI DI UDINE DIPARTIMENTO DI INGEGNERIA ELETTRICA, GESTIONALE E MECCANICA CORSO DI LAUREA IN INGEGNERIA GESTIONALE IMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA

Dettagli

!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema

!### $  Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema !"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. tecniche crittografiche e protocolli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. tecniche crittografiche e protocolli tecniche crittografiche e protocolli 1 obiettivi autenticazione one-way e mutua scambio di chiavi di sessione scambio dei dati integrità confidenzialità 2 autenticazione one-way con shared secret (s1)

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale irme digitali irma Digitale Barbara asucci Dipartimento di Informatica ed Applicazioni Università di Salerno firma Equivalente alla firma convenzionale masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Costruzioni Vedremo alcune costruzioni basate

Dettagli

Corso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita

Corso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita Corso di Crittografia Prof. Dario Catalano Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita Cifrari sicuri contro attacchi attivi Fino ad oggi abbiamo visto cifrari sicuri contro

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

Informatica. Crittografia. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice

Informatica. Crittografia. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice Informatica Università degli Studi di Napoli Federico II Prof. Ing. Guglielmo Toscano La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice Viene utilizzata per assicurare

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare

Dettagli

(corso di laurea in Informatica Musicale)

(corso di laurea in Informatica Musicale) . Livio Pizzocchero APPUNTI PER IL CORSO DI MATEMATICA DEL CONTINUO (corso di laurea in Informatica Musicale) Addendo al Capitolo 2. Cenni sulla crittografia RSA (Note in continua evoluzione) 1 2 3 4 1

Dettagli

Cifrario di Rabin. Chiara Gasparri

Cifrario di Rabin. Chiara Gasparri Cifrario di Rabin Chiara Gasparri Simbolo di Legendre Sia p un numero primo dispari, definiamo il Simbolo di Legendre come 0 se p divide a a = 1 se a è un quadrato di Z p 1 se a non è quadrato Z p p Proprietà

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Accordo su chiavi. Accordo su una chiave. Accordo su chiavi. Corso di Sicurezza su reti Vedremo due schemi: Diffie-Hellman

Accordo su chiavi. Accordo su una chiave. Accordo su chiavi. Corso di Sicurezza su reti Vedremo due schemi: Diffie-Hellman Accordo su chiavi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Accordo su una chiave 1 Accordo su chiavi

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale

Dettagli

Progetto Lauree Scientifiche Crittografia V incontro

Progetto Lauree Scientifiche Crittografia V incontro Progetto Lauree Scientifiche Crittografia V incontro Giovanna Carnovale 13 marzo 2006 Sommario Durante questo incontro analizzeremo la sicurezza del sistema crittografico RSA e parleremo di come trasformare

Dettagli

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,

Dettagli

! Gnu Privacy Guard (GPG) " Principali funzionalità. ! Descrizione esercitazione. " Scopo " Interazione con il sistema

! Gnu Privacy Guard (GPG)  Principali funzionalità. ! Descrizione esercitazione.  Scopo  Interazione con il sistema Sommario Esercitazione 03 Angelo Di Iorio! Gnu Privacy Guard (GPG) " Principali funzionalità! Descrizione esercitazione " Scopo " Interazione con il sistema!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università di Bologna https://www.unibo.it/sitoweb/g.dangelo/

Dettagli

Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta in modo casuale una chiave k K

Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta in modo casuale una chiave k K segretezza perfetta un crittosistema CS=(P, C, K, E, D) è a segretezza perfetta se x P e y C Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta

Dettagli

Corso di Crittografia Prof. Dario Catalano. Introduzione alla crittografia asimmetrica

Corso di Crittografia Prof. Dario Catalano. Introduzione alla crittografia asimmetrica Corso di Crittografia Prof. Dario Catalano Introduzione alla crittografia asimmetrica Introduzione n La crittografia simmetrica parte dal presupposto che Alice e Bob condividano una chiave segreta. n In

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare

Dettagli

M.C.D.(3522, 321) = 3 = ( 36) (395) 321

M.C.D.(3522, 321) = 3 = ( 36) (395) 321 Capitolo 1 Congruenze Lineari 1.1 Prerequisiti Identita di Bezout: M.C.D.(a, b) = αa + βb con α e β opportuni interi. In altre parole il M.C.D.(a, b) é combinazione lineare di a e b. Quando la combinazione

Dettagli

RSA e firma digitale

RSA e firma digitale Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale

Dettagli

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

Identificazione, Autenticazione e Firma Digitale. Firma digitale... Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione

Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA

Dettagli

Accordo su chiavi (key agreement)

Accordo su chiavi (key agreement) Accordo su chiavi (key agreement) Accordo su una chiave Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

Introduzione alla FIRMA DIGITALE

Introduzione alla FIRMA DIGITALE Introduzione alla FIRMA DIGITALE 25 e 27 Novembre 2015 1 AGENDA Firma Digitale: cos è? Schemi di Firma Digitale: - DSA - El Gamal - RSA Cenni su possibili Attacchi Comparazione tra Firma Autografa e Firma

Dettagli

Algoritmo IDEA. Di Simone Galdino

Algoritmo IDEA. Di Simone Galdino Algoritmo IDEA Di Simone Galdino IDEA Cenni Storici IDEA (International Data Encryption Algorithm fu creato da X.Lay e J.Massey Nel 1991 Lay e Massey ne crearono una prima versione, chiamata PES (Proposed

Dettagli

Sicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi

Sicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi Sicurezza dei Calcolatori e delle Reti Introduzione alla crittografia Lez. 2 Agenda Che cos è la crittografia I componenti di un protocollo crittografico Crittografia a chiave privata Crittografia a chiave

Dettagli

maggiore velocità per cifratura/decifratura l uso di chiavi più corte comporta: memorizzazione efficiente Alberto Leporati Corso di Crittografia 2

maggiore velocità per cifratura/decifratura l uso di chiavi più corte comporta: memorizzazione efficiente Alberto Leporati Corso di Crittografia 2 Crittografia Corso di Laurea Specialistica in Informatica Crittosistemi basati sulle Curve Ellittiche Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di

Dettagli

Corso di Crittografia Prof. Dario Catalano. Primitive Asimmetriche

Corso di Crittografia Prof. Dario Catalano. Primitive Asimmetriche Corso di Crittografia Prof. Dario Catalano Primitive Asimmetriche Introduzione n Oggi discuteremo le primitive sulla base delle quali costruire sistemi asimmetrici affidabili. n Nel caso della crittografia

Dettagli

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015 Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di

Dettagli

Elementi di crittografia

Elementi di crittografia Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi

Dettagli

Crittografia Moderna

Crittografia Moderna Crittografia Moderna L'algoritmo DH (Diffie Hellman) L'algoritmo Diffie Hellman risale al 1976 ed è quindi uno dei più antichi algoritmi a chiave pubblica; gli autori furono anche i primi a proporre l'idea

Dettagli

Cifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica

Cifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica Crittosistema ElGamal lfredo De Santis Dipartimento di Informatica ed pplicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari asimmetrici kpriv kpub

Dettagli

Corso di Crittografia Prof. Dario Catalano. Cifrari Simmetrici (Prima Parte)

Corso di Crittografia Prof. Dario Catalano. Cifrari Simmetrici (Prima Parte) Corso di Crittografia Prof. Dario Catalano Cifrari Simmetrici (Prima Parte) Introduzione n Oggi (ri)parleremo di schemi di cifratura. n Consisitono in n Un algoritmo di cifratura ENC n Un algoritmo di

Dettagli

NUMERI PRIMI E CRITTOGRAFIA

NUMERI PRIMI E CRITTOGRAFIA NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte

Dettagli

Aritmetica modulare, numeri primi e crittografia

Aritmetica modulare, numeri primi e crittografia Università di Pavia 14 Giugno 2016 Numeri primi Definizione Un intero n > 1 è un numero primo se non esistono due interi a, b > 1 tali che n = ab. Sono dunque numeri primi: 2, 3, 5, 7, 11, 13, 17, 19,

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale. Equivalente alla firma convenzionale

Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale. Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata irma Digitale 0 irma Digitale 1 Soluzione

Dettagli

La crittografia moderna e la sua applicazione

La crittografia moderna e la sua applicazione La crittografia moderna e la sua applicazione Corso FSE per la GdF Crittosistemi basati sulle Curve Ellittiche Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli

Dettagli

Crittografia. Corso di Laurea Specialistica. in Informatica. Crittosistemi basati sulle Curve. Ellittiche

Crittografia. Corso di Laurea Specialistica. in Informatica. Crittosistemi basati sulle Curve. Ellittiche Crittografia Corso di Laurea Specialistica in Informatica Crittosistemi basati sulle Curve Ellittiche Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di

Dettagli

Elementi di Algebra e di Matematica Discreta Cenno alla crittografia

Elementi di Algebra e di Matematica Discreta Cenno alla crittografia Elementi di Algebra e di Matematica Discreta Cenno alla crittografia Cristina Turrini UNIMI - 2016/2017 Cristina Turrini (UNIMI - 2016/2017) Elementi di Algebra e di Matematica Discreta 1 / 12 index Cifrare

Dettagli

Dal messaggio a sequenze di numeri

Dal messaggio a sequenze di numeri Dal messaggio a sequenze di numeri Le classi resto modulo n := Z n Due numeri interi a, b, si dicono congrui modulo n (con n intero >1) se divisi per n hanno lo stesso resto: a=bmodn a= kn+b a-b = kn con

Dettagli

Esercitazione 3 Gnu Privacy Guard

Esercitazione 3 Gnu Privacy Guard Sommario Esercitazione 3 Gnu Privacy Guard Laboratorio di Sicurezza 2018/2019 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema

Dettagli

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:

Dettagli

Crittografia a chiave pubblica!

Crittografia a chiave pubblica! Crittografia a chiave pubblica! Hardy (sulla teoria dei numeri, 1940): Gauss e tutti i matematici possono rallegrarsi perché la loro scienza si mantiene amabile e incorrotta per la sua lontananza dalle

Dettagli

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Dettagli