Dalla firma digitale ai bitcoin: il potere nascosto della crittografia Prof. Marco Mezzalama
|
|
- Silvia Bevilacqua
- 5 anni fa
- Visualizzazioni
Transcript
1 Dalla firma digitale ai bitcoin: il potere nascosto della crittografia Prof. Marco Mezzalama Politecnico di Torino gennaio 2019
2 La storia della crittografia 4500 a.c. Cifrario di Cesare Leon Battista Alberti ( )
3 La storia della crittografia Alan Turing ( ) Enigma (1932)
4 Crittografia Il contesto applicativo: riservatezza autenticazione scambio chiavi segrete firma digitale
5 Crittografia Gli algoritmi crittografici possono essere classificati in tre categorie: algoritmi a chiave segreta (alg. simmetrici) algoritmi a chiave pubblica (alg. asimmetrici) algoritmi di hash (digest, impronta, firma digitale)
6 Testo in chiaro (plaintext, T) testo cifrato (ciphertext, C) coppia di chiavi k1 e k2 algoritmo di cifratura, E: C = E(T, K1) algoritmo di decifratura, D: T = D(C, K2) Segretezza: algoritmi, E e/o D chiavi k1 e/o k2 Crittografia
7 Crittografia k1 Mittente messaggio Destinatario messaggio k2 crittografia(e) decrittografia(d) messaggio cifrato
8 Il frullino crittografico La chiave di selezione del programma
9 Il frullino crittografico. simmetrico
10 Crittografia (cifrario di Atbash) Il libro di Geremia nella Bibbia usa un semplicissimo cifrario monoalfabetico per cifrare la parola Babele; la prima lettera dell'alfabeto ebraico (Aleph) viene cifrata con l'ultima (Taw), la seconda (Beth) viene cifrata con la penultima (Shin) e così via; da queste quattro lettere è derivato il nome di Atbash (A con T, B con SH) per questo codice.
11 Crittografia (cifrario di Cesare) Attenzione! Asterix ci ascolta!
12 Tecniche di sostituzione A D B E C F. W Z X A Y B Z C Ad ogni lettera si sostituisce quella che la segue spostata di un numero fisso di posizioni C = (lettera + 3)mod26 Chiave segreta
13 ATTACCO: DOMANI
14 DYYDFFR: GRPDQN K = 3
15 Tecniche di trasposizione Testo = MARCO MEZZALAMA. Algoritmo =prendo due simboli e li inverto con i successivi (chiave = 2,2) Testo = MA RC O ME ZZ AL AM A. Testo cifrato = RCMAMEO ALZZA.AM
16 Crittografia - DES tratta blocchi di dati da 64 bit operando trasposizioni (inversione posizione di gruppi di bit) sostituzione (EXOR con chiave) noto algoritmo (E=D) segreto: chiavi k1=k2 e a volte vettore di inizializzazione
17 Crittografia - DES tratta blocchi di dati da 64 bit operando trasposizioni (inversione posizione di gruppi di bit) sostituzione (EXOR con chiave) noto algoritmo (E=D) segreto: chiavi k1=k2 e a volte vettore di inizializzazione
18 Crittografia a chiave segreta DES Data Encryption Standard chiave a 56 bit TRIPLO DES 168 bit chiave T DES DES DES C K a K b K c
19 Lunghezza della chiavi crittografiche simm asimm bassa sicurezza alta sicurezza
20 Principali algoritmi di crittografia simmetrica Algoritmo Chiave Blocco Base Applicazione tipica DES Triplo DES 56 bit 112o168 bit 64 bit 64 bit Bancaria, networking, Internet (SSL, S/MIME) IDEA 128 bit 64 bit (PGP) RC bit 64 bit Internet (SSL, S/MIME) RC4 Ignota Stream Internet (SSL, S/MIME) RC bit bit WAP AES bit 128 bit applicazioni bancarie
21 BANCOMAT Prelievo dalla propria banca Prelievo da altra banca
22 BANCOMAT Sulla tessera magnetica è memorizzato il numero di conto corrente Il numero di conto corrente mediante cifratura DES o 3DES viene inviato al modulo crittografico HSM (Hardware Secure Module) che ricava il PIN e lo verifica con quello introdotto Se la verifica è positiva il bancomat viene abilitato Il DES o 3DES adopera una chiave segreta nota solo al ATM e HSM
23 Crittografia e vita comune Come tener segreto il numero di bancomat 1.Considerare il numero di bancomat: «12543» 2.Scegliere un numero che non dimentichiamo (il numero civico, la data di nascita,..): «13» 3.Sommare ad ogni cifra del bancomat il numero noto: «(13+1) (13+2) (13+5) (13+4) (13+3)» 4.Ottenere così la nuova sequenza: « » La nuova sequenza NON è più segreta!
24 Distribuzione delle chiavi chiave segreta condivisa
25 Distribuzione delle chiavi Come distribuisco la mia out-of-band in-band
26 Crittografia a chiavi asimmetriche Chiave pubblica/chiave privata Certificato Bailey Whitfield 'Whit' Diffie Martin Edward Hellman
27 Crittografia a chiavi asimmetriche RSA (1977) River, Shamir, Adelman (MIT)
28 Il frullino crittografico. asimmetrico
29 k1 k2 Crittografia a chiave pubblica K1 = Kpub = chiave pubblica K2 = Kpri = chiave privata algoritmi asimmetrici coppie di chiavi (pubblica e privata) ruolo delle chiavi interscambiabile alto carico computazionale
30 Crittografia a chiave pubblica si basa sulle funzioni unidirezionali: y = f(x) complessità bassa (P) x = f --1 (y) complessità molto alta (NP) Esempi: elevazione potenza: 3 4 = 3x3x3x3=81 ma, logaritmo: log 3 81 =? Fattorizzazione (scomposizione in fattori primi) di numeri grandi con fattori grandi (dato un numero intero positivo esiste una sola sequenza di numeri primi uguale al numero dato) Il tutto complicato nell operare in algebra mod n
31 Crittografia a chiave pubblica usato per distribuire chiavi segrete e per la firma elettronica RSA (Rivest - Shamir - Adleman) brevettato da RSA DSA (Digital Signature Algoritm) standard Diffie-Hellman scambio chiavi
32 Ognuno ha la sua coppia di chiavi asimmetriche.. Chiave privata di marco Chiave pubbliche di marco Chiave privata di giulia Chiave pubblica di giulia
33 Crittografia a chiavi asimmetriche chiave pubblica chiave privata
34 La serratura asimmetrica Se chiudo con la chiave Se chiudo con la chiave apro solo apro solo
35 Segretezza (la trasmissione della carta di credito) (messaggio da marco a giulia) testo testo Chiavi pubbliche di marco lella giulia francy Chiave privata di giulia
36 Autenticazione (la firma digitale) (di un messaggio da marco a giulia) testo testo Chiave privata di marco Chiavi pubbliche di giulia lella marco francy
37 Crittografia RSA algoritmo ideato da Rivest, Shamir e Adleman utilizza come base il calcolo della funzione: f = c k mod n la difficoltà di rompere il codice è paragonabile alla difficoltà di fattorizzare numeri interi molto grandi (n), prodotto di numeri primi Robustezza: RSA 129 (129 cifre) richiede 4600 MIPS-anni
38 Crittografia RSA 1. si scelgono a caso due numeri primi, p e q abbastanza grandi da garantire la sicurezza dell'algoritmo (ad esempio, il più grande numero RSA, RSA-2048, utilizza due numeri primi lunghi più di 300 cifre decimali) 2. si calcolano il loro prodotto n = pq, chiamato modulo (dato che tutta l'aritmetica seguente è modulo n), e il prodotto f(n) = (p-1)(q-1). Si considera che la fattorizzazione di n è segreta e solo chi sceglie i due numeri primi, p e q, la conosce
39 Crittografia RSA 3. si sceglie poi un numero e (chiamato esponente pubblico), coprimo (primi tra di loro) e più piccolo di f(n) 4. si calcola il numero d (chiamato esponente privato) tale che il suo prodotto con e sia congruo ad 1 modulo f(n) ovvero che e*d = 1 mod(f(n)) La chiave pubblica è (n, e), mentre la chiave privata è (n, d). I due numeri primi p e q possono essere distrutti La forza dell'algoritmo sta nel fatto che per calcolare d da e o viceversa, non basta la conoscenza di n, ma serve il numero f(n)=(p-1)(q-1) e che il suo calcolo richiede tempi molto elevati; infatti fattorizzare in numeri primi (cioè scomporre un numero nei suoi divisori primi) è un'operazione molto lenta.
40 Esempio 1. p=3 e q=11 2. n=p*q=3*11=33 e f(n)=(p-1)(q-1)=2*10=20 3. prendo e=7, dato che e<20 ed e è coprimo di 20 (non è necessario che e sia primo) 4. d=3, infatti ed=7*3=21 =1 mod(20) poiché 21/20=1 con resto 1 Quindi abbiamo la chiave privata (33,3) e la chiave pubblica (33,7) (il fatto che d sia uguale a p è puramente casuale)
41 Prendiamo ora in considerazione il messaggio m = 15 e cifriamolo per ottenere il messaggio cifrato c, ovviamente possiamo usare 33 e 7, ma non 3 che fa parte della chiave privata. c = m^e mod(n)=15^7 mod(33)=27 E ora decifriamo c = 27 per ottenere m ; qui utilizzeremo 3, componente essenziale della chiave privata. m=c^d mod(n)=27^3 mod(33)=15 Quindi alla fine abbiamo decrittato il messaggio.
42 Crittografia RSA Dato un testo T: Kpub = (e, n) = (5,119) Kpri = (d, n) = (77,119) C = T e (mod n) T = C d (mod n) La difficoltà crittografica consiste nel ricavare d, noti e ed n, in pratica nel fattorizzare n=p*q nei suoi fattori primi
43 Applicazioni crittografia asimmetrica Realizzazione canali sicuri (distribuzione chiavi segrete) firma digitale
44 Canale sicuro Mi serve il tuo numero di carta di credito
45 Canale sicuro 1. Kpub 2. n. VISA Kpub Kpri
46 Firma digitale Documenti digitali Contratti digitali Posta elettronica certificata (pec) Autenticazione siti web (https) Certificazione software (app)
47 Il Bignami digitale
48 Message digest (hash) è un riassunto del messaggio che si vuole proteggere allo scopo si usano algoritmi di hash: MD5, genera un digest di 128 bit SHA, genera un digest di 160 bit RIPEMD 160, genera un digest di 160 bit messaggio digest hash
49 Lunghezza del digest importante per evitare collisioni: md1 = H (testo 1) md2 = H (testo 2) se testo 1 testo 2 si vorrebbe avere md1 md2 probabilità di collisione: P ~ 1 / 2 Nbit occorrono quindi digest con molti bit (perchè si tratta di eventi statistici)
50 Message digest o IMPRONTA Campo applicazione: integrità/rivelazione errori autenticazione firma digitale
51 Autenticazione L autenticazione dei messaggi deve provare: messaggio provenga dal mittente dichiarato il contenuto non sia alterato la sequenza sia corretta il messaggio sia giunto al destinatario
52 Integrità messaggio digest messaggio digest In fase di ricezione si decifra il messaggio e lo si confronta
53 Message digest o IMPRONTA Per evitare che il messaggio venga alterato modificando contestualmente il digest, questo viene cifrato messaggio Digest cifrato
54 Applicazioni crittografia asimmetrica firma digitale
55 FIRMA DIGITALE Algoritmo per identità del soggetto Algoritmo per il non ripudio Algoritmo per la integrità del documento Algoritmo crittografia a chiave pubblica Algoritmo di hash Certificato a chiave pubblica
56 Mittente dati da firmare message digest Firma digitale chiave del mittente Destinatario dati ricevuti message digest md Kpri Kpub md R md F =? algoritmo asimmetrico algoritmo asimmetrico digital signature
57 Firma digitale testo Firma: f(testo),kpri(marco) Firma di A Controllo integrità del messaggio NON mi dà garanzia mittente
58 Il dilemma 1. Dove trovo la Kpub? 2. Chi mi garantisce che sia proprio lui?
59 Certificato a chiave pubblica La sola firma con una coppia di chiavi non mi garantisce la corrispondenza con un soggetto fisico marco Chi è Marco? Sarà proprio la firma di Marco?
60 Certificato a chiave pubblica È necessario un certificato d autenticità che garantisca in modo esplicito l identità del soggetto (SIGILLO marco Riconosco il timbro?
61 In God we trust.... All Other must submit an X.509 certificate Certifico che la seguente è la chiave pubblica di Mezzalama: Firmato: il presidente MATTARELLA
62 Certificato a chiave pubblica Una struttura dati per legare in modo sicuro una chiave pubblica ad alcuni attributi tipicamente lega una chiave ad un identità personale, ma anche informatica firmato in modo elettronico dall emettitore: una persona fidata o - meglio - l autorità di certificazione ( CA ) con scadenza temporale revocabile sia dall utente sia dall emettitore
63 Certificato a chiave pubblica Consegnate al messaggero 1000 ducati d argento marco testo Firma di A Certificato di marco Firmato: il re
64 Firma digitale testo Firma: f(testo),kpri(marco) Firma di A certificato CA Certificato: - nome - Kpub(MARCO) -CA
65 Firma digitale testo Firma: f(testo),kpri(marco) Firma di A certificato CA Certificato: - nome - Kpub(MARCO) -CA CA - Firma CA f(nome,kpub,ca),kpri(ca)
66 certificato X.509v3 1. versione algorit di firma RSA with MD2, issuer C = IT, O = Polito, OU=CA 4. validità 1/1/96-31/12/02 5. soggetto C = IT, O = Polito, CN = Marco Mezzalama 6. chiave pub. RSA, 1024, xxx... di Marco firma digitale impronta (1-6) firmata della CA con Kpri della CA
67 Autorità di certificazione Una autorità accreditata da un insieme di utenti per creare ed assegnare certificati a chiave pubblica Deve gestire una PKI (Public Key Infrastructure) Può essere riconosciuta ufficialmente o de-facto da una comunità di utenti problema: mutuo riconoscimento
68 Autorità di certificazione (1) Kpub, Barbara Certification Authority (1) Kpri (4) cert (Barbara,Kpub) (3) OK Registration Authority (2) barbara
69 BITCOIN Le origini di Bitcoin, per lo meno quelle a noi note, risalgono all agosto del 2008, quando viene registrato il dominio Bitcoin.org. Si tratta solo della prima mossa, volta ad anticipare la pubblicazione del Whitepaper di Bitcoin, firmato da Satoshi Nakamoto. Proprio il 31 Ottobre 2008 infatti, viene pubblicato un link ad un documento intitolato Bitcoin: A Peer-to-Peer Electronic Cash System.
70 BITCOIN
71 BITCOIN e BLOCKCHAIN Trasferire denaro digitale è diverso da inviare una foto su internet: la foto rimane anche sul computer del mittente il denaro deve passare! 1)
72 BITCOIN e BLOCKCHAIN Trasferire denaro digitale è diverso da inviare una foto su internet: la foto rimane anche sul computer del mittente il denaro deve passare! 2)
73 Sistemi centralizzati vs distribuiti Con o senza intermediari
74 Il registro (ledger =libro mastro) Nel registro i nomi sono sostituiti da sequenze alfanumeriche per garantire la privacy(una sorta di IBAN che identifica un conto ma non il possessore) Il registro è memorizzato in tutti i nodi della rete
75 Il registro distribuito
76 Il registro distribuito e immutabile hash hash Il registro è costituito da tanti blocchi, uno per ogni transazione. I blocchi sono tutti «legati» in modo indissolubile mediante vincoli interdipendenti che non permettono modifiche o riscritture Hash nuovo
77 La transazione Il messaggio che riporta la transazione è firmato con chiave privata e inviato con chiave pubblica a tutti i nodi
78 La transazione La transazione è inviata a tutti i nodi della rete che ne verificano la validità sulla base della firma
79 Il meccanismo di consenso I validatori che hanno ricevuto la transazione devono mettersi d accordo per garantire una unica, vera, autentica scrittura di un nuovo blocco uguale in tutte le copie del registro. I validatori votano se accettare o no la transazione mediante un opportuno protocollo di rete Per poter votare devono risolvere un problema matematico complesso risolvibile attraverso tentativi casuali: chi arriva primo vince e chi arriva primo è statisticamente casuale. Chi vince determina la transazione da scrivere nel registro di tutti e vince un premio.
80
Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli
Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliArgomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa
Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Il crittanalista.... il secondo mestiere più vecchio del mondo! Crittografia Attenzione! Asterix ci ascolta!
DettagliSeminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu
Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza
DettagliLivello Applicazioni Elementi di Crittografia
Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto
DettagliNUMERI PRIMI E CRITTOGRAFIA
NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte
DettagliCorso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015
Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di
DettagliCENNI SULLA CRITTOGRAFIA MODULO 5
CENNI SULLA MODULO 5 Il termine crittografia deriva dal greco (cryptòs + gràphein) ovvero scrittura nascosta Descrive la disciplina che tratta i metodi necessari per rendere un messaggio comprensibile
DettagliCrittografia: Servizi richiesti
Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.
DettagliSicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G
logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x
DettagliCifratura Asimmetrica
Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati
Dettaglilogaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
DettagliLe firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza
Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,
DettagliA cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...
Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la
DettagliSicurezza nelle reti: protezione della comunicazione
Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y
gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
DettagliSicurezza delle informazioni
Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
Dettagliproblema del logaritmo discreto
problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo
DettagliPrivacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche
DettagliCrittografia e firma digitale. Prof. Giuseppe Chiumeo
Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
DettagliFirme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.
Firme elettroniche Monica Palmirani Traccia Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Corso di Informatica Giuridica 2 Firme elettroniche: due aspetti che
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a
DettagliLa firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
DettagliProtocollo E-cash ed algoritmo RSA. Carlo Manasse Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012
Corso di laurea in Informatica May 10, 2012 Introduzione RSA è un algoritmo di crittografia asimmetrica. Fu introdotto nel 1978 da Rivest Ronald Shamir Adi Adleman Leonard Ancora oggi è uno degli algoritmi
Dettaglila crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"
crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante
DettagliCrittografia simmetrica (a chiave condivisa)
Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Schema di trasmissione con chiave condivisa: Crittografia simmetrica (a chiave condivisa) Schema di trasmissione
DettagliLa sicurezza del sistema informativo
caratteristiche di una architettura sicurezza La sicurezza del sistema informativo M.Rumor protezione del patrimonio informativo da rilevazioni, modifiche o cancellazioni non autorizzate per cause accidentali
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
DettagliElementi di Algebra e di Matematica Discreta Cenno alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno alla crittografia Cristina Turrini UNIMI - 2016/2017 Cristina Turrini (UNIMI - 2016/2017) Elementi di Algebra e di Matematica Discreta 1 / 12 index Cifrare
DettagliFirme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche
Firme elettroniche Lezione n. 11 Obiettivo Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche: due aspetti che convivono la definizione tecnologica:
DettagliElementi di crittografia
Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G
logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x
DettagliElementi di Crittografia
Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro
DettagliIMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA INFORMATICA
UNIVERSITÀ DEGLI STUDI DI UDINE DIPARTIMENTO DI INGEGNERIA ELETTRICA, GESTIONALE E MECCANICA CORSO DI LAUREA IN INGEGNERIA GESTIONALE IMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliLA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010
LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1 Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a
DettagliSicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi
Sicurezza dei Calcolatori e delle Reti Introduzione alla crittografia Lez. 2 Agenda Che cos è la crittografia I componenti di un protocollo crittografico Crittografia a chiave privata Crittografia a chiave
DettagliIdentificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
Dettagli(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:
DettagliProgetto Lauree Scientifiche Crittografia V incontro
Progetto Lauree Scientifiche Crittografia V incontro Giovanna Carnovale 13 marzo 2006 Sommario Durante questo incontro analizzeremo la sicurezza del sistema crittografico RSA e parleremo di come trasformare
DettagliElementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
DettagliIntroduzione all'informatica
Introduzione all'informatica Loriano Storchi loriano@storchi.org http:://www.storchi.org/ CRITTOGRAFIA CENNI DI BASE Crittografia cenni di base Nei calcolatori le informazioni sono memorizzate come sequenze
DettagliReti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)
Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una
Dettaglischema di firma definizione formale
schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)
DettagliCorso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 18 Maggio 2015
Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 18 Maggio 2015 1 Ottenere un certificato digitale ID Utente 1 4 3 Certificato digitale 2 Local Validation Point Operator
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliCormons, settembre ottobre La Firma digitale
Cormons, settembre ottobre 2010 La Firma digitale Introduzione Quadro normativo Definizioni Principi di crittografia Il processo di firma PKI e certificatori Dimostrazione pratica di utilizzo della firma
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliCrittografia Asimmetrica
Sicurezza nei Sistemi Informativi Crittografia Asimmetrica Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania Crittografia
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliCrittografia. Steganografia
Crittografia Codici e segreti. La storia affascinante dei messaggi cifrati dall antico Egitto a internet. Simon Singh, Rizzoli 2001 FdI 2014/2015 GMDN 2015 1 Steganografia Steganografia: comunicazione
DettagliCODICI. Crittografia e cifrari
CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero
DettagliIntroduzione alla crittografia. Diffie-Hellman e RSA
Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia
DettagliSicurezza e Crittografia
Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università di Bologna https://www.unibo.it/sitoweb/g.dangelo/
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Cifrari a trasposizione
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di 2017/2018 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
DettagliIl Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e
Crittografia a chiave pubblica. Il problema della crittografia è semplice da enunciare: vi sono due persone, il Mittente e il Ricevente, che vogliono comunicare fra loro senza che nessun altro possa leggere
DettagliEsercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese
Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA! Un certificato digitale in breve
DettagliAutenticazione, firme digitali e certificati digitali
Nota di Copyright ETI DI CALCOLATOI II Prof. PIE LUCA MONTESSOO Ing. DAVIDE PIEATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliElementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliSicurezza nella comunicazione in rete: tecniche crittografiche
Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria
DettagliSicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)
Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la
DettagliPrincipi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
DettagliDefinizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta
Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia
DettagliCRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
DettagliCRYPTO-CURRENCY LA CRITTOGRAFIA E LA BLOCKCHAIN
CRYPTO-CURRENCY LA CRITTOGRAFIA E LA BLOCKCHAIN LA BOLLA ethereum https://www.etoro.com/it/discover/markets/cryptocurrencies LE MONETE VIRTUALI FRA TRADING E VIRTÙ PERCHÉ CRYPTO ALGEBRA, PROBABILITÀ E
DettagliCrittografia Moderna
Crittografia Moderna L'algoritmo DH (Diffie Hellman) L'algoritmo Diffie Hellman risale al 1976 ed è quindi uno dei più antichi algoritmi a chiave pubblica; gli autori furono anche i primi a proporre l'idea
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
DettagliDomande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15
Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliFunzioni Hash. Impronta Digitale. L impronta digitale viene utilizzata per
Funzioni Hash Impronta Digitale Impronta digitale di un messaggio L impronta digitale deve essere facile da calcolare difficile da invertire unica L impronta digitale viene utilizzata per garantire l integrità
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche
DettagliCenni di crittografia
Cos è la crittografia Dal greco κρυπτός e γράφειν, scrittura nascosta Cenni di crittografia È la tecnica di nascondere informazioni Materiale aggiuntivo per il corso di laurea in Lingue e Culture per il
DettagliSicurezza nella comunicazione in rete: integrità dei messaggi, firma elettronica, protocolli di autenticazione
Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria
DettagliSistemi di Elaborazione delle Informazioni
SCUOLA DI MEDICINA E CHIRURGIA Università degli Studi di Napoli Federico II Corso di Sistemi di Elaborazione delle Informazioni Dott. Francesco Rossi a.a. 2017/2018 Privacy e Sicurezza Informatica 2 Prima
DettagliITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica
ITC Mossotti - Novara II Segmento - progetto POLIS Verica di Informatica Nome e Cognome:... Data e Ora:... 1) Nella cifratura convenzionale uso la chiave privata per cifrare l'impronta del messaggio uso
DettagliFirma elettronica, Certificati, Timestamps
Firma elettronica, Certificati, Timestamps Dipartimento di Informatica Università degli Studi di Torino 12 maggio 2009 Contesto per autenticazione e firma Ambiente sicuro Rete non sicura Ambiente sicuro
DettagliIl protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!
! Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!! garantisce confidenzialità e affidabilità delle comunicazioni su Internet, proteggendole
DettagliFirma digitale e Certificati uno strumento a servizio dell'amministrazione digitale
Firma digitale e Certificati uno strumento a servizio dell'amministrazione digitale Giuseppe Russo Chief Technologist Principal Engineer & Security Ambassador Sun Microsystems, Inc. Agenda L'amministrazione
DettagliALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -
- 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice
DettagliLa sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie
La sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie Silvano Marioni, CISSP TECNOLOGIA E DIRITTO Informatica giuridica Scuola
DettagliStoria della Crittografia. dalle origini al XVI secolo
Storia della Crittografia dalle origini al XVI secolo Stefano Zingale Introduzione La crittografia (dal greco Kryptòs, che significa "nascosto" e gràphein che significa "scrittura") è la scienza che si
DettagliParte prima Cifrature asimmetriche 21
Indice Prefazione XIII Capitolo 1 Introduzione 1 1.1 Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi 5 1.2 L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi
DettagliHashing, teoria dei codici, numeri primi e sequenze generali di Cassini. Fabio Caldarola
Hashing, teoria dei codici, numeri primi e sequenze generali di Cassini Fabio Caldarola Dipartimento di Matematica e Informatica Università della Calabria, Rende (CS) 6 th Crati Valley Workshop on Blockchain
Dettagli