intruso Sicurezza dei dati Sistema informatico dati S & D impiegano una codifica dei dati non standard e/o ridondante
|
|
- Giuditta Rota
- 5 anni fa
- Visualizzazioni
Transcript
1 intruso ittente destinatario Sicurezza dei dati Sistea inforatico I S dati D S & D ipiegano una codifica dei dati non standard e/o ridondante Funzioni software sicure Blocchi di hardware sicuro
2 Trasforazioni per la Sicurezza 1: algoriti S Ts Td D 2: protocolli A T1 Terza parte fidata: Arbitro o Giudice Partecipanti alintenzionati?.. può darsi! T2 B T4 T3 Meccanisi PROTOCOLLI 1: 2: 3:... 1: 2: 3:... A&B 1: 2: 3:... 1: 2: 3:... 1: 2: 3:... 1: 2: 3:... A A&B&C ALGORITMI RNG E S Z H PRNG D V Z -1
3 2.1 Che cos è la Crittografia? 2.2 Che cos è la Crittanalisi? 2.3 Quali sono i principi di difesa? Crittografia e Crittanalisi CRITTOLOGIA CRITTOGRAFIA CRITTANALISI efficienza trasforazione efficacia Algoriti e Protocolli per la sicurezza robustezza risorse tepo riservatezza autenticità integrità identità
4 Algoriti coplessi Crittografia classica Algoriti seplici Crittografia oderna Teoria degli algoriti Teoria dell inforazione Teoria dei nueri Teoria della probabilità I Principi della Difesa Ipossibilità di sapere intruso 1: Trasforazioni segrete 2: Calcoli ipossibili Ipossibilità di indovinare Ipossibilità di dedurre
5 Trasforazioni per la Sicurezza Ti S Ts difficoltàc facilità (entrabe) Td D segretezza (aleno una) Tutti gli algoriti corrispondenti ad azioni lecite devono essere facili Tutti gli algoriti corrispondenti ad azioni illecite devono essere difficili Trasforazioni per la sicurezza riservatezza
6 Elaborazioni per la Riservatezza di un Messaggio R2:"la sorgente trasfora la rappresentazione originaria delle inforazioni riservate in una rappresentazione che le renda apparenteente incoprensibili; la destinazione è l unica a saper eseguire la trasforazione inversa". S plaintext e encryption ciphertext 1: Flusso bidirezionale c 2: On line? Segreto d 3: S = D I decryption Sicurezza perfetta: da c non si ipara nulla di più di quello che si sapeva già R3: i calcoli per ettere in chiaro un testo cifrato senza conoscere l algorito di decifrazione? devono essere difficili D Trasforazioni per la sicurezza integrità
7 Minacce all integrità n bit b 1 b 2 b 3 b n Inserzione Cancellazione Spostaento Inversione di uno o più bit Integrità: rilevazione di attacchi intenzionali R6: la sorgente deve affiancare al docuento un riassunto che ne rappresenti in odo univoco il contenuto e l origine; la destinazione deve poter verificare l autenticità e la congruenza del riassunto Stringa di lunghezza arbitraria Funzione hash crittografica facile da eseguire risposta iprevedibile riassunto (digest) o ipronta (finger-print) di un docuento Stringa di lunghezza fissa H h = H() Hash seplice: facile trovare una collisione (codice di ridondanza) R7: i calcoli per costruire due essaggi con la stessa ipronta devono essere difficili da eseguire
8 Accertaento dell integrità h H canale sicuro H =? Si/No A B 1. P= H() 2. C=E(p) 3. P*=D(C*) =* H()* 4. H()= H()*?
9 Trasforazioni per la sicurezza autenticità Elaborazioni per l autenticazione di un essaggio R4:"la sorgente trasfora il docuento, aggiungendogli inforazioni atte ad attestare coe è fatta la sua rappresentazione originaria e chi l'ha predisposta; la destinazione esegue una trasforazione che ripristina la fora originaria del docuento dopo averne verificato gli attestati ". sign verify 1: On line? c S Segreto s 2: S = D v D? R5: i calcoli per costruire un essaggio apparenteente autentico senza conoscere la trasforazione della sorgente devono essere difficili I
10 Attestazione e verifica di integrità ed origine A H S c V H B Sono equivalenti? =? Si/No A H c S B S =? H Si/No Trasforazioni per la sicurezza identità
11 Anoniato/Identificazione Applicazioni Anoniato Voto elettronico Moneta elettronica Real-tie Identificazione efficienza Controllo d accesso Sicurezza Servizi a pagaento falsi positivi Identificazione utua falsi negativi Struenti di identificazione acchina conoscenza password, PIN, key token, banda agn., sart card possesso uoo conforità dato bioetrico fisiologico coportaentale
12 Il protocollo d identificazione identificando T 1.1 ID dato segreto 1: registrazione attacchi 1: dichiarazione verificatore terine di paragone T 1.2 T 2.2 2: interrogazione T 2.1 T 3.1 3: diostrazione R8: univocità del tepo e dell Entità R9: iitazione calcolo difficile furto e replica T 3.2 SI NO Diostrazione di conoscenza passiva (o debole) A B: segreto psw one-tie psw attiva ( o forte) A B: F i (segreto) challenge/response zero knowledge identificazione passiva attiva unilaterale SI SI reciproca NO SI
13 Trasforazioni per la sicurezza coplessità coputazionale Calcoli FACILI e Calcoli DIFFICILI Teoria della Coplessità coputazionale Indicatori di coplessità: tepo di esecuzione, eoria occupata dal prograa, stack, ecc. start dato n bit di ingresso Calcolatore Prograa Algorito passo operazione Tepo di esecuzione N: n di operazioni eseguite
14 Misura della coplessità di un algorito Tepo di esecuzione di un algorito: nuero di operazioni N che occorre eseguire per terinarlo quando il dato d ingresso è rappresentato da una stringa di n bit (n = log [valore del dato]) N = f(n) In generale, a parità di n, si hanno diversi valori di N. Tepo di esecuzione nel caso peggiore: nuero assio di operazioni N ax che occorre eseguire per qualsiasi dato d ingresso di n bit N ax = f(n) Si considera la odalità d increento di N ax al crescere senza liiti di n Andaento asintotico del tepo di esecuzione nel caso peggiore detto Ordine di grandezza del tepo di esecuzione: T = O(g(n)) ove g(n) è una funzione tale che 0 f(n) c.g(n) per n n 0 e c cost. La notazione del grande O T T = O(g(n)) c.g(n) f(n) n 0 Se è nota l espressione di f(n), si considera coe g(n) il terine di f(n) che cresce più rapidaente con n n
15 Classificazioni Classificazione degli algoriti 1. con tepo polinoiale: T = O(n t ) con t esponente più grande in g(n), 2. con tepo esponenziale: T = O(b n ), con b costante, o anche T = O(exp (n)) Classificazione dei problei 1. tipo P o facile se esiste un algorito polinoiale in grado di risolverlo su una acchina di Turing deterinistica, 2. tipo NP se è possibile, con una acchina di T. non deterinistica, verificare in tepo polinoiale che una congettura è una soluzione. N.B. I problei P sono anche NP, a non è vero il contrario. 2.1 difficile (NP hard), se non sono stati fino ad ora individuati algoriti che lo risolvono in tepo polinoiale 2.2 NP-copleto, se può essere trasforato (o ridotto) in ogni altro problea NP in tepo polinoiale. Coplessità e Sicurezza Caso peggiore e istanze facili Modalità di increento e valori di n R10: ogni algorito che consente di difendere una proprietà critica dell inforazione deve avere tepo polinoiale ESEMPI: O(1), O(n), O(n 3 ) R11: ogni algorito che consente di violare una proprietà critica della inforazione deve avere tepo esponenziale ESEMPI: O(exp (n)) o anche O(exp (n) 1/2 ) Algoriti sub-esponenziale: O(exp ((n) α (ln(n) 1-α )) con 0 < α < 1
16 Tepo di esecuzione e diensione del dato Tepo di esecuzione ( anni MIPS) algorito esponenziale Velocità del calcolatore di riferiento: algorito 1 MIPS MIPS : 10 6 operazioni al sub-esponenziale secondo Unità di isura del tepo di un algorito Soglia di attacco di sicurezza anno MIPS = anni MIPS = 3, operazioni Legge di Moore Calcolo parallelo algorito polinoiale Diensione del dato (bit) Priitive per le Trasforazioni per la sicurezza
17 Trasforazioni segrete Decifrazione Autenticazione Segretezza si, a di che cosa? Macchina Algorito Paraetro A Vulnerabilità delle acchine e degli algoriti segreti Ispezione Installazione Progetto Produzione Certificazione
18 Algorito pubblico e paraetro segreto Kerckhoffs : La criptogràphie ilitaire 1883 Responsabilità dell utente cassaforte Valutazione pubblica AES Software open e free Crypto++, JCE, JSSE Algoriti segreti e paraetri segreti VLSI Clipper GSM
19 Algorito con chiave k x T k y = T(k, x) y = T k (x) insiee delle trasforazioni: T = {t 1, t 2,, t N } spazio delle chiavi: K = {k 1, k 2,, k N } N grandissio! Trasforazioni per la sicurezza chiavi sietriche chiavi asietriche
20 La coppia di algoriti ks kd x c = Ts(ks, x) c Ts Td x = Td(kd, c) sorgente destinazione riservatezza ed autenticità riservatezza e autenticazione k s : chiave usata dalla sorgente I k d : chiave usata dalla destinazione A E k c D k B k s : chiave usata dalla sorgente I k d : chiave usata dalla destinazione A S k c V k S/N B
21 La relazioni tra le chiavi ks K kd K K K : ks = f(kd). Algorito a chiavi sietriche o sietrico: le chiavi ks, kd sono o uguali o facilente calcolabili una dall altra; la situazione usuale è ks = kd. Algorito a chiavi asietriche o asietrico: le chiavi ks, kd sono diverse ed una delle due è difficilente calcolabile dall altra Autenticazione Riservatezza kd = f(ks) facile! ks = f(kd) facile! ks = f -1 (kd) difficile! kd = f -1 (ks) difficile! Proprietà delle chiavi sietriche robustezza riservatezza autenticità integrità
22 Proprietà delle chiavi asietriche robustezza autenticità riservatezza One-way function integrità integrità Chiave pubblica PU Chiave privata SU Funzione unidirezionale (one way) Una funzione f è detta unidirezionale se è invertibile, facile da calcolare e se per quasi tutti gli x appartenenti al doinio di f è difficile risolvere per x il problea y = f (x)... Rossi Angelo, Rossi Antonio, Rossi Angelo, Rossi Antonio, Russo Russo Franco, Franco, N di X? Ricerca binaria: O(n) X di N? Ricerca esauriente: O(2 n ) Elenco telefonico
23 Trasforazioni per la sicurezza attacchi alla chiave segreta Chiave condivisa Chiave privata Prova d identità Dati segreti 1. Indovinare 2. Intercettare 3. Dedurre =? terine di paragone S k H =? c= S SU (H()) Bancoat: 3 tentativi
24 x 0 = 1 L attacco con forza bruta x i+1 = x i + 1 i = i + 1 =? NO terine di paragone Valore prevedibile SI: fine 1:cogn.no. 2:abbrev. 3:parenti 4:telefono 5:targa. i = i + 1 =? NO SI: fine terine di paragone Tirare ad indovinare R12: i siboli della stringa che rappresenta un segreto devono essere olti e scelti a caso RNG segreto Meoria sicura Valutazioni 1. Tirare a indovinare 2 -n > 20 bit 2. Provare e riprovare k.2 -n > 30 bit 3. Ricerca esauriente O(exp(n)) > 80 bit anni MIPS R13: un dato segreto deve essere frequenteente odificato
25 Meorizzazione ed uso di una chiave segreta MA E u (s) R14: solo il proprietario della chiave segreta deve avere accesso alla cella in cui è eorizzata. R15: la chiave segreta deve essere eorizzata in fora cifrata. x s T k y = T(k, x) P u: chiave che cifra chiavi 1. Indovinare 2. Intercettare 3. Dedurre R16: la fora cifrata deve essere antenuta anche nella counicazione della chiave dalla eoria ausiliaria al processore. R17: l unità di elaborazione deve decifrare la chiave, ipiegarla nell esecuzione dell algorito crittografico e cancellare poi accurataente il dato dalla sua eoria di lavoro. Meorizzazione ed uso della passphrase E u (s) M passphrase H D k u wiper s RNG x y = T(s, x) T k E k P
26 Deduzione di un segreto dal suo uso testo in chiaro chiave segreta testo cifrato 1. Indovinare 2. Intercettare 3. Dedurre ATTACCO con solo testo cifrato con testo in chiaro noto con testo in chiaro scelto con testo cifrato scelto CONOSCENZE DELL INTRUSO linguaggio e probabilità d occorrenza coppie di testo in chiaro e cifrato testi cifrati di testi in chiaro scelti testi in chiaro di testi cifrati scelti Controisura preventiva l uscita di un algorito crittografico deve apparire coe una variabile aleatoria che assue con eguale probabilità tutti i suoi possibili valori
Trasformazioni per Dati Sicuri
Trasformazioni per Dati Sicuri intruso mittente destinatario La tecnica che può rendere i dati sicuri Sistema informatico I S dati D Su ogni canale insicuro S & D, tramite opportune trasformazioni, impiegano
DettagliTrasformazioni per Dati Sicuri
Trasformazioni per Dati Sicuri intruso mittente destinatario La tecnica che può rendere i dati sicuri Sistema informatico I S dati D Su ogni canale insicuro S & D, tramite opportune trasformazioni, impiegano
DettagliSicurezza di RSA. La decrittazione di un testo cifrato con RSA
Sicurezza di RSA La decrittazione di un testo cifrato con RSA c = e od n e_ = c od n P2: noti c, e, n calcolare Altri attacchi a RSA Fattorizzazione: noti p e q, P2 diventa facile Trial division, NFS,
DettagliCrittografia a Chiave Pubblica. Problemi difficili
Crittografia a Chiave Pubblica Problei difficili Assunzione: per certi problei della Teoria dei nueri non si troveranno ai algoriti con tepo polinoiale P1: logarito discreto (gruppo ciclico o GF(p n ))
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Ogni utente ha una chiave segreta SU Cifrari Generatori di bit pseudocasuali Schei di fira Protocolli d identificazione attiva..e rende pubblica una chiave PU Incontro Elenco
DettagliIl cifrario simmetrico efficiente
robusto Il cifrario sietrico efficiente veloce riservatezza efficace identificazione AB autenticazione AB c A E D B PRNG 1, 2,.., N c 1, c 2,.., c N 1. A: calcola c = E AB () e trasette c 2. B: calcola
Dettagli2. Dati sicuri 13. Dimensionamento del segreto Memorizzazione del segreto Classificazione degli attacchi
2. Dati sicuri 13 2.1 Algoritmi e protocolli....14 Accertamento dell integrità Difesa della riservatezza Accertamento dell autenticità Accertamento dell identità Complessità computazionale di un algoritmo
DettagliCRITTOGRAFIA CLASSICA PRINCIPI E CLASSIFICAZIONI
CRITTOGRAFIA CLASSICA 1900 a.c. Egitto: geroglifici non standard 1500 a.c Mesopotaia: Forula con olte interpretazioni 500 a.c Israele: Codice ATBASH per il libro di Gereia 500 a.c. Plutarco: Scitale degli
DettagliMeccanismi con sicurezza basata sul problema del logaritmo discreto
Meccanisi con sicurezza basata sul problea del logarito discreto Scabio di Diffie-ellan Cifrario di ElGaal Fira di ElGaal Digital Signature Standard Algoriti di fira con appendice Messaggi di lunghezza
DettagliSicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli
Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella
DettagliFondamenti di Informatica. Cosa è l informazione. Informazione. Informatica e Comunicazione Digitale
Inforatica e Counicazione Digitale Fondaenti di Inforatica rof.ssa E. Gentile a.a. 20-202 Cosa è l inforazione L inforazione è qualcosa che si possiede e si può dare ad un altro senza perderne il possesso.
DettagliFondamenti di Informatica. Cosa è l informazione. A cosa serve. Prof.V.L.Plantamura Informatica e Comunicazione Digitale a.a.
Fondaenti di Inforatica Prof.V.L.Plantaura Inforatica e Counicazione Digitale a.a. 2005-2006 Cosa è l inforazione L inforazione è qualcosa che si possiede e si può dare ad un altro senza perderne il possesso.
DettagliFondamenti di Informatica. Cosa è l informazione. A cosa serve. Prof. V.L. Plantamura Informatica e Comunicazione Digitale a.a.
Fondaenti di Inforatica Prof. V.L. Plantaura Inforatica e Counicazione Digitale a.a. 2006-2007 Cosa è l inforazione L inforazione è qualcosa che si possiede e si può dare ad un altro senza perderne il
DettagliCorso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015
Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di
DettagliLe firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza
Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
DettagliSicurezza di un Cifrario (C. Shannon)
La teoria di Shannon segretezza perfetta sicurezza computazionale Sicurezza di un Cifrario (C. Shannon) SEGRETEZZA PERFETTA Un Cifrario è detto perfetto, o assolutamente sicuro, se, dopo aver intercettatto
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliSicurezza delle informazioni
Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio
DettagliAutenticazione nei sistemi RFID
Università degli Studi di Perugia Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Autenticazione nei sistemi RFID Studenti: Marco Bizzarri Andrea Lauri Professore: Stefano Bistarelli ANNO ACCADEMICO
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Inforatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella counicazione in rete: integrità
DettagliRandom Number/Bit Generator
Generatore di numeri casuali Funzione hash Password Meccanismi e servizi di base Identificazione attiva File system sicuro Smart card Smart tag Random Number/Bit Generator RNG b 1 b 2 b 3 b i.. b n 1-
Dettagli2 - DATI SICURI. 2.1 Algoritmi e protocolli
2 - DATI SICURI 2.1 Algoritmi e protocolli Il Canale insicuro costituisce una vulnerabilità difesa nel seguente modo: sorgente e destinazione attribuiscono alle comunicazioni una rappresentazione nota
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia
DettagliFunzioni di hash sicure: MD5 e SHA-1
POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale
DettagliLa firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
DettagliFirme digitali. Firma Digitale. Firma Digitale. Elementi di Crittografia Equivalente alla firma convenzionale
Eleenti di Crittografia 26-05-2016 Fire digitali Barbara Masucci Dipartiento di Inforatica Università di Salerno basucci@unisa.it http://www.di.unisa.it/professori/asucci Fira Digitale fira Equivalente
DettagliElaborazione dell informazione. Elaborazione dell informazione. Rappresentazione dei numeri INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)
Elaborazione dell informazione INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Elaborazione di informazione prevede una codifica come: Dato: insieme di simboli rappresentati su un supporto Negli elaboratori:
DettagliCRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
DettagliMECCANISMI DI BASE: Generatori di bit casuali
MECCANISMI DI BASE: Generatori di bit casuali Random Number/Bit Generator RNG b 1 b 2 b 3 b i.. b n Proprietà di casualità dei bit: indipendenza statistica valori equiprobabili Test statistici (FIPS 140-2):
DettagliCrittografia classica: la storia
Crittografia classica: la storia 1900 a.c. Egitto: geroglifici non standard 1500 a.c Mesopotamia: Formula con molte interpretazioni 500 a.c Israele: Codice ATBASH per il libro di Geremia 500 a.c. Plutarco:
DettagliTecnologie e applicazioni web Autenticazione
Tecnologie e applicazioni web Autenticazione Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018 Autenticazione
DettagliNUMERI PRIMI E CRITTOGRAFIA
NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte
DettagliElementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)
Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino
Dettaglicifrario di Feistel cifrario di Feistel
cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. Il DES è un cifrario di Feistel. La cifratura e la decifratura funzionano essenzialmente allo stesso modo.
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
DettagliUn ordinamento con tempo di esecuzione in Θ(n lg n)
Un ordinaento con tepo di esecuzione in Θ(n lg n) Fondi (erge) Fondi(L,R,A) Input: L,R ed A sono array di, n e n+ eleenti prec: L e R sono ordinati, cioè L[0]... L[-1] e R[0] R[n-1] postc: A contiene gli
DettagliCrittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario
Crittografia Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario CODIFICA e DECODIFICA sono due funzioni che hanno come parametro rispettivamente il messaggio in chiaro
DettagliCrittografia a chiave pubblica. Crittografia a chiave pubblica. Crittografia a chiave pubblica Autenticazione
Crittografia a chiave pubblica Crittografia a chiave pubblica essaggio in chiaro A KUb KUb B Decodifica KRb: Chiunque può spedire messaggi crittati a B usando KUb Solo B può decodificare tali messaggi
DettagliLa matematica negli algoritmi. Maat: dea egizia dell ordine. Liber Abaci 1202
La matematica negli algoritmi Maat: dea egizia dell ordine Liber Abaci 1202 Tre concetti di base La decidibilità il concetto di algoritmo non esistono dimostrazioni gratis La crescita esponenziale rappresentazione
DettagliITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica
ITC Mossotti - Novara II Segmento - progetto POLIS Verica di Informatica Nome e Cognome:... Data e Ora:... 1) Nella cifratura convenzionale uso la chiave privata per cifrare l'impronta del messaggio uso
Dettagli3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE. E. Amaldi Fondamenti di R.O. Politecnico di Milano 1
3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE E. Amaldi Fondamenti di R.O. Politecnico di Milano 1 Scopo: Stimare l onere computazionale per risolvere problemi di ottimizzazione e di altra natura
DettagliSicurezza nella comunicazione in rete: tecniche crittografiche
Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria
DettagliCrittografia simmetrica (a chiave condivisa)
Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Schema di trasmissione con chiave condivisa: Crittografia simmetrica (a chiave condivisa) Schema di trasmissione
DettagliIl Tableau M M O M M M M M M M M O M M M M. valore dell obiettivo (soluzione corrente) coeff. dell obiettivo. nomi delle variabili fuori base
Il ableau L algorito del siplesso può essere eseguito utilizzando una tabella, detta ableau, in cui vengono disposti i coefficienti della funzione obiettivo e dei vincoli. ali coefficienti sono quelli
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
Dettagli1 Simulazione di prova d Esame di Stato
Siulazione di prova d Esae di Stato Problea Risolvi uno dei due problei e 5 dei 0 quesiti in cui si articola il questionario Sia y = f) una funzione reale di variabile reale tale che la sua derivata seconda
DettagliSeminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu
Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza
DettagliDomande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15
Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC
DettagliCrittografia classica: la storia
Crittografia classica: la storia 1900 ac Egitto: geroglifici non standard 1500 ac Mesopotamia: Formula con molte interpretazioni 500 ac Israele: Codice ATBASH per il libro di Geremia 500 ac Plutarco: Scitale
DettagliLez. 5 La Programmazione. Prof. Salvatore CUOMO
Lez. 5 La Programmazione Prof. Salvatore CUOMO 1 2 Programma di utilità: Bootstrap All accensione dell elaboratore (Bootsrap), parte l esecuzione del BIOS (Basic Input Output System), un programma residente
DettagliFunzioni Hash. Impronta Digitale. L impronta digitale viene utilizzata per
Funzioni Hash Impronta Digitale Impronta digitale di un messaggio L impronta digitale deve essere facile da calcolare difficile da invertire unica L impronta digitale viene utilizzata per garantire l integrità
DettagliLa "macchina" da calcolo
La "macchina" da calcolo Abbiamo detto che gli algoritmi devono essere scritti in un linguaggio "comprensibile all'esecutore" Se il nostro esecutore è il "calcolatore", questo che linguaggio capisce? che
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliINTRODUZIONE ALLA TEORIA DEL TRAFFICO
INTRODUZIONE ALLA TEORIA DEL TRAFFICO IC3N 2000 N. 1 Definizioni preliinari Sistea soggetto a traffico: astrazione definita convenzionalente di un sistea reale (o di una parte di esso in cui entrano ed
DettagliLez. 8 La Programmazione. Prof. Pasquale De Michele (Gruppo 2) e Raffaele Farina (Gruppo 1) 1
Lez. 8 La Programmazione Prof. Pasquale De Michele (Gruppo 2) e Raffaele Farina (Gruppo 1) 1 Dott. Pasquale De Michele Dott. Raffaele Farina Dipartimento di Matematica e Applicazioni Università di Napoli
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche
DettagliCRYPTO-CURRENCY LA CRITTOGRAFIA E LA BLOCKCHAIN
CRYPTO-CURRENCY LA CRITTOGRAFIA E LA BLOCKCHAIN LA BOLLA ethereum https://www.etoro.com/it/discover/markets/cryptocurrencies LE MONETE VIRTUALI FRA TRADING E VIRTÙ PERCHÉ CRYPTO ALGEBRA, PROBABILITÀ E
DettagliElementi di Complessità Computazionale
Elementi di Complessità Computazionale Ultima modifica 23.06.2004 Il problema Esiste una misura oggettiva per valutare l'efficienza di un algoritmo? In che relazione sono gli input di un algoritmo con
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
DettagliSicurezza nelle reti: protezione della comunicazione
Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice
DettagliCrittanalisi dei cifrari simmetrici. Crittografia classica
Crittanalisi dei cifrari simmetrici Sostituzione monoalfabetica di caratteri Sostituzione polialfabetica di caratteri One-time pad Cifrario perfetto Cifrario composto robustezza sicurezza perfetta sicurezza
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y
gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Cifrari a trasposizione
DettagliCapitolo 8: Teoria della complessitá
Capitolo 8: Teoria della complessitá 1 La Teoria della calcolabilitá considera aspetti qualitativi della soluzione di problemi. Distingue il calcolabile dal non calcolabile. La Teoria della complessitá
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G
logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x
DettagliEsercizi di Formulazione
Politecnico di Milano, Corso di Modellistica e Siulazione Esercizi di Forulazione 1 Il sisografo 1.1 il problea di un sisografo perfettaente orizzontale coe quello rappresentato in - gura. Il odello deve
DettagliMoltiplicazione mod n
Aritmetica modulare con modulo composto Moltiplicazione mod n Per ogni n, Z* n e la moltiplicazione modulare costituiscono un gruppo moltiplicativo. chiusura, commutativa, associativa reciproco n = =.
DettagliFirma Digitale. Prof. Avv. Camillo Sacchetto. (Foro di Alessandria - Università di Torino)
Firma Digitale Prof. Avv. Camillo Sacchetto (Foro di Alessandria - Università di Torino) Social Facebook / Linkedin: - Tributario Telematico - Centro Internazionale Diritto Tributario - Sacchetto Cam
DettagliTeoria della Complessità Computazionale
Teoria della Complessità Computazionale Laura Galli Dipartimento di Informatica Largo B. Pontecorvo 3, 56127 Pisa laura.galli@unipi.it http://www.di.unipi.it/~galli 21 Ottobre 2014 Ricerca Operativa 2
DettagliAutenticazione, firme digitali e certificati digitali
Nota di Copyright ETI DI CALCOLATOI II Prof. PIE LUCA MONTESSOO Ing. DAVIDE PIEATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto
DettagliCapitolo 9: Trattabilitá e intrattabilitá dei problemi
Capitolo 9: Trattabilitá e intrattabilitá dei problemi 1 La classe P : é considerata tradizionalmente come una caratterizzazione formale dei problemi trattabili. n = 2 n = 5 n = 10 n = 100 n = 1000 n 2
DettagliCorso di Crittografia Prof. Dario Catalano. Introduzione alla crittografia asimmetrica
Corso di Crittografia Prof. Dario Catalano Introduzione alla crittografia asimmetrica Introduzione n La crittografia simmetrica parte dal presupposto che Alice e Bob condividano una chiave segreta. n In
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati
DettagliE necessaria la chiave segreta? RSA. Funzioni One-way con Trapdoor. Un secondo protocollo
E necessaria la chiave segreta? RSA Rivest, Shamir, Adelman A manda a B lo scrigno chiuso con il suo lucchetto. B chiude lo scrigno con un secondo lucchetto e lo rimanda ad A A toglie il suo lucchetto
Dettaglicifrario di Feistel cifrario di Feistel
cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. il DES è un cifrario di Feistel molti cifrari a blocchi sono cifrari di Feistel - per esempio i due finalisti
DettagliAPPUNTI DI CALCOLO NUMERICO
APPUNTI DI CALCOLO NUMERICO Introduzione al calcolo nuerico Rappresentazione dei nueri sul calcolatore Stailità e condizionaento Metodi nuerici Un fenoeno fisico può essere rappresentato attraverso un
DettagliCrittografia e firma digitale. Prof. Giuseppe Chiumeo
Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
DettagliMatematica e crittografia
Mateatica e crittografia Giovanni Cutolo L esigenza di scabiare essaggi privati, incoprensibili per un estraneo non autorizzato che in un odo o nell altro ne venga in possesso, sebra essere antica quanto
DettagliPotenze, logaritmi, equazioni esponenziali e logaritmiche.
Potenze, logariti, equazioni esponenziali e logaritiche Potenza con esponente intero di un nuero reale Sia a R ed n Z Ricordiao, anzitutto, le seguenti definizioni: ) se n >, si chiaa potenza ennesia (che,
DettagliIdentificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
DettagliSicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi
Sicurezza dei Calcolatori e delle Reti Introduzione alla crittografia Lez. 2 Agenda Che cos è la crittografia I componenti di un protocollo crittografico Crittografia a chiave privata Crittografia a chiave
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliCRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
DettagliGeneratori di sequenze pseudocasuali. Manuela Aprile Maria Chiara Fumi
Generatori di sequenze pseudocasuali Manuela Aprile Maria Chiara Fumi Indice Concetti base e terminologia Random bit generator Pseudorandom bit generator Cenni di statistica Test Statistici Concetti base
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a
DettagliComplessità computazionale
Università Roma Tre Dipartimento di Matematica e Fisica Percorso Abilitante Speciale Classe A048 Matematica Applicata Corso di Informatica Complessità computazionale Marco Liverani (liverani@mat.uniroma3.it)
DettagliLa sicurezza del sistema informativo
caratteristiche di una architettura sicurezza La sicurezza del sistema informativo M.Rumor protezione del patrimonio informativo da rilevazioni, modifiche o cancellazioni non autorizzate per cause accidentali
DettagliIl ciclo di base. La sequenza delle istruzioni. Interruzione. CPU - Memoria
Lezione n.10 -MEMORIA CICLO PRINCIPALE CHITETTURA BASE UNITÀ DI ESECUZIONE E UNITÀ DI In questa lezione viene analizzata l'architettura di base di un sistea di elaborazione. Essa è forata da un unità centrale
Dettagli