Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica
|
|
- Biaggio Colonna
- 4 anni fa
- Visualizzazioni
Transcript
1 Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it Distribuzione delle chiavi Generazione di numeri pseudocasuali 1 Scenario tipico Intercettazione dei dati Server comunicazione Centralina società telefonica Intrusi nella LAN Intrusi dall esterno Armadio di cablaggio Centralina società telefonica Armadio di cablaggio Server comunicazione Rete locale Internet Rete locale Armadio di cablaggio Internet 2 3
2 Dove cifrare i dati? Due approcci differenti Cifratura end-to-end Due approcci differenti: Cifratura del collegamento Cifratura/decifratura alle due estremità del collegamento Cifratura end-to-end Cifratura/decifratura tra l host mittente e l host destinatario 4 Cifratura del collegamento 5 Due approcci differenti Cifratura del collegamento I router devono decifrare per ricavare le informazioni di instradamento dei pacchetti Ogni coppia di nodi collegati deve condividere una chiave Cifratura end-to-end Il pacchetto non può essere cifrato completamente Informazioni di instradamento viaggiano in chiaro Analisi del traffico Consente di ottenere informazioni su Identità dei partner in comunicazione Frequenza delle comunicazioni Lunghezza dei messaggi Uso di canali nascosti Schemi di trasmissione Messaggi legittimi Corti rappresentano 0 Lunghi rappresentano 1 6 7
3 Traffic Padding Per evitare di rivelare informazioni grazie alla frequenza e lunghezza dei messaggi Distribuzione delle chiavi Come fanno Alice e Bob a condividere una chiave comune? Testo in chiaro input discontinuo Generatore continuo di dati casuali Testo cifrato output continuo 8 Uso di un canale privato - un corriere fidato - un incontro faccia a faccia in un posto segreto Uso di una terza parte fidata... - che stabilisce la chiave di sessione e la invia ad entrambi in modo sicuro... 9 Distribuzione delle chiavi In una rete con n utenti ogni coppia di utenti deve condividere una chiave - Ogni utente deve memorizzare n-1 chiavi Key Distribution Center (KDC) Condivide una chiave master con ciascun utente Stabilisce una chiave di sessione per la comunicazione tra due utenti Dopo la generazione, provvede alla distribuzione - Il numero totale delle chiavi segrete e ordine di n
4 Key Distribution Center (KDC) Key Distribution Center nonce nonce (1) Richiesta N 1 (2) E Ka [ K s Richiesta N 1 E Kb (K s,id A )] A (3) E Kb (K s,id A ) (4) E Ks [N 2 ] B (5) E Ks [f(n 2) ] Nonce: identificatore univoco, per evitare attacchi di replay KDC gerarchici Chiavi di sessione Per reti grandi, centri di distribuzione gerarchici In ogni rete locale un KDC Per comunicazioni interne coinvolto solo il KDC locale Per comunicazione fra due reti i KDC locali coinvolgono un KDC di livello superiore Limita i problemi legati a un guasto del KDC Quanto deve durare una chiave di sessione? Maggiore frequenza di distribuzione, maggiore sicurezza, più tempo necessario alla distribuzione Protocolli orientati alla connessione Una chiave di sessione per connessione Protocolli senza connessione Una chiave di sessione per un periodo di tempo fissato un per un numero fissato di pacchetti 14 15
5 Numeri casuali Numeri casuali: caratteristiche Fondamentali per la crittografia Utilizzati per Schemi di autenticazione reciproca Generazione di chiavi crittografiche Difficili da generare Esempi di sorgenti naturali Generatori di rumori sorgenti radioattive condensatori non isolati Sequenza di numeri casuali Distribuzione uniforme Ogni numero possibile compare con la stessa frequenza Indipendenza Non è possibile determinare un numero sulla base degli altri numeri Numeri pseudo-casuali: caratteristiche Generazione pseudo-casuale Sembrano casuali anche se non lo sono Sono generati da algoritmi deterministici, a partire da un valore iniziale (seme) Non deve essere possibile dire quale è il prossimo elemento della sequenza In una sequenza veramente casuale il numero successivo è indipendente dai precedenti X 0 valore iniziale o seme Generazione deterministica della sequenza X i+1 = f ( i, X 0 X 1 X i ) i = 0,1,2, X 1 X 2 X 3 X
6 Generazione pseudo-casuale Cifratura di un contatore j-bit Output feedback ANSI X9.17 [Lehmer 1951] Ad oggi la tecnica più usata per la generazione pseudo-casuale X 0 seme X i+1 i+1 (a X i i + c) mod m X i+1 i+1 (a X i i + c) mod m X i+1 i+1 (a X i i + c) mod m X 0 seme a = 1 X i+1 = X i + 1 mod m c = 1 Che valori scegliere per a, c, m? 22 23
7 X i+1 i+1 (a X i i + c) mod m a = 7 c = 0 X i+1 = 7 X i mod 32 m = 32 7, 17, 23, 1, 7, 17, 23, X 0 = 1 periodo 4 a = 5 c = 0 X i+1 = 5 X i mod 32 m = 32 5, 25, 29, 17, 21, 9, 13, 1, X 0 = 1 periodo 8 24 m molto grande Massimo intero rappresentabile sul computer Tipicamente prossimo a 2 32 o 2 64 La scelta dei parametri Deve generare l intero periodo (tutti i numeri) La sequenza deve sembrare casuale Deve superare vari test di casualità Si dimostra che Se m è primo e c=0 il periodo è m-1 e solo 0 non viene generato 25 X i+1 i 31 i X i mod X i+1 i 31 i X i mod = originalmente usato nella famiglia IBM 360 [1969] Numero primo Conveniente per aritmetica a 32 bit 7 5 = originalmente usato nella famiglia IBM 360 [1969] Numero primo Conveniente per aritmetica a 32 bit Genera tutti i numeri 1,2,, Molto usato per simulazione e statistica Genera tutti i numeri 1,2,, Molto usato per simulazione e statistica Buono per scopi crittografici? 26 27
8 7 5 = originalmente usato nella famiglia IBM 360 [1969] X i+1 i 31 i X i mod Se conoscessi un solo X i potrei calcolare tutti i valori precedenti e successivi! Numero primo Conveniente per aritmetica a 32 bit X i+1 i+1 (a X i i + c) mod m Dati X 0, X 1, X 2, X si possono calcolare 3 a, c, m X 1 = (a X 0 + c) mod m X 2 = (a X 1 + c) mod m X 3 = (a X 2 + c) mod m Cifratura di un contatore Cifratura di un contatore c valore iniziale c valore iniziale c c + 1 c diversi X i diversi c c + 1 c diversi X i diversi chiave (seme) E X i chiave (seme) E X i L input potrebbe a sua volta essere prodotto da un generatore 30 31
9 j-bit Output feedback shift di j bit Si inizia cifrando IV k X i output di 64 bit 64-j bit j bit DES j bit 64-j bit Generatore ANSI X9.17 Utilizza 3DES (EDE) 2 chiavi di 56 bit ciascuna Input: 2 numeri pseudocasuli La data e l ora rappresentati con 64 bit Un seme a 64 bit Ouput: Un numero pseudocasuale a 64 bit Un nuovo seme da usare per la generazione successiva Generatore ANSI X9.17 Generatore ANSI X9.17 data data ed ed ora ora corrente DT i EDE k,k Molto robusto Chiave a 112 bit 9 crittografie DES seme seme EDE V i+1 2 input pseudocasuali (orologio e seme) V i EDE Conoscendo X i non si può conoscere V i+1 A meno di rompere 3DES X i output 34 35
10 Generatore crittograficamente forte Deve passare i seguenti test: Test del prossimo bit Test statistici I due test sono equivalenti Test del prossimo bit Dati i primi r bit dell output nessun algoritmo efficiente può predire l (r+1)-esimo bit con probabilità significativamente migliore di 1/2 Questi sono i i primi r bit: Qual è il il prossimo? Test statistici Bibliografia Nessun algoritmo efficiente distingue tra l output di un generatore ed una sequenza realmente casuale con probabilità significativamente migliore di 1/2 Cryptography and Network Security by W. Stallings (2003) cap. 7 Ecco r bit: Casuale o pseudo-casuale? 38 39
Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliNumeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema
Numeri casuali Importanti per molte primitive crittografiche un avversario non deve determinarli o indovinarli se non con una bassa probabilità Generazione Deterministica? Anyone who considers arithmetical
DettagliNumeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema
Numeri casuali Importanti per molte primitive crittografiche un avversario non deve determinarli o indovinarli se non con una bassa probabilità Generazione Deterministica? Anyone who considers arithmetical
DettagliNumeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema
Numeri casuali Importanti per molte primitive crittografiche un avversario non deve determinarli o indovinarli se non con una bassa probabilità Generazione Deterministica? Anyone who considers arithmetical
DettagliStream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher:
Stream cipher Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici I cifrari simmetrici possono essere: Cifrari
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
DettagliStream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !
Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
Dettaglimaurizio pizzonia sicurezza dei sistemi informatici e delle reti. tecniche crittografiche e protocolli
tecniche crittografiche e protocolli 1 obiettivi autenticazione one-way e mutua scambio di chiavi di sessione scambio dei dati integrità confidenzialità 2 autenticazione one-way con shared secret (s1)
DettagliCrittografia. Corso di Laurea Specialistica. in Informatica. Generatori di Numeri PseudoCasuali
Crittografia Corso di Laurea Specialistica in Informatica Generatori di Numeri PseudoCasuali Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano
DettagliCasualità e sicurezza Fabrizio d Amore Facoltà di Ingegneria dell informazione, informatica e statistica
Casualità e sicurezza Fabrizio d Amore Facoltà di Ingegneria dell informazione, informatica e statistica damore@dis.uniroma1.it Casualità e sicurezza Uso della casualità nella moderna ICT sistematico in
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di
DettagliSicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli
Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliElementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)
Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice
DettagliDistribuzione e certificazione delle chiavi
Distribuzione e certificazione delle chiavi Inconveniente della crittografia a chiave simmetrica: le due parti devono concordare la chiave prima di comunicare. Anche la crittografia a chiave pubblica presenta
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliAltri cifrari simmetrici. Cifrari simmetrici. Altri cifrari a blocchi. Blowfish. I cifrari simmetrici possono essere: Cifrari a blocchi:
Barbara Masucci Altri cifrari simmetrici Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici I cifrari simmetrici
DettagliAutenticazione, firme digitali e certificati digitali
Nota di Copyright ETI DI CALCOLATOI II Prof. PIE LUCA MONTESSOO Ing. DAVIDE PIEATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto
Dettaglicrittosistemi a flusso
crittosistemi a flusso Prendiamo Z 2 come alfabeto; in un cifrario a flusso, il testo in chiaro x = x 1 x 2... viene cifrato bit per bit con la chiave k = k 1, k 2,... per ottenere il testo cifrato. Nell
DettagliCrittografia Moderna. Segretezza Perfetta: nozioni
Crittografia Moderna Segretezza Perfetta: nozioni Segretezza perfetta Ci occuperemo di schemi di cifratura perfettamente sicuri Avversari di potere computazionale illimitato confidenzialità / riservatezza
DettagliElementi di Sicurezza e Privatezza Lezione 5
Elementi di Sicurezza e Privatezza Lezione 5 Chiara raghin Comunicazione sicura? canale insicuro messaggi lice ob E possibile che lice e ob comunichino in modo sicuro attraverso un canale insicuro? E possibile
DettagliAccordo su chiavi. Accordo su una chiave. Accordo su chiavi. Corso di Sicurezza su reti Vedremo due schemi: Diffie-Hellman
Accordo su chiavi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Accordo su una chiave 1 Accordo su chiavi
DettagliSeminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu
Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Costruzioni Vedremo alcune costruzioni basate
DettagliITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica
ITC Mossotti - Novara II Segmento - progetto POLIS Verica di Informatica Nome e Cognome:... Data e Ora:... 1) Nella cifratura convenzionale uso la chiave privata per cifrare l'impronta del messaggio uso
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliPr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta in modo casuale una chiave k K
segretezza perfetta un crittosistema CS=(P, C, K, E, D) è a segretezza perfetta se x P e y C Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta
DettagliEsercitazione per la prova scritta
Esercitazione per la prova scritta x 2 Esercizio 1 x n k in ECB/CBC/CFB/OFB Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci
DettagliALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -
- 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia
DettagliDistribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche
Gestione delle chiavi Distribuzione delle chiavi pubbliche Distribuzione delle chiavi pubbliche Uso dei protocolli a chiave pubblica per distribuire chiavi segrete Annuncio pubblico Elenco pubblico Autorità
DettagliSicurezza delle reti Wireless. WEP e WPA
Sicurezza delle reti Wireless WEP e WPA Wired Equivalent Privacy Nelle reti senza fili, la riservatezza dei dati, e la sicurezza in generale, è un problema particolarmente importante, perché i frame trasportati
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliCrittografia: Servizi richiesti
Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
Dettaglicrittosistemi a flusso
crittosistemi a flusso Prendiamo Z 2 come alfabeto; in un cifrario a flusso, il testo in chiaro x = x 1 x 2... viene cifrato bit per bit con la chiave k = k 1, k 2,... per ottenere il testo cifrato. Nell
DettagliLivello Applicazioni Elementi di Crittografia
Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto
DettagliCrittografia. Corso di Laurea Magistrale in Informatica La Rivoluzione a Chiave Pubblica. Ugo Dal Lago. Anno Accademico
Crittografia Corso di Laurea Magistrale in Informatica La Rivoluzione a Chiave Pubblica Ugo Dal Lago Anno Accademico 2018-2019 La Crittografia Simmetrica e i Suoi Limiti Nonostante la crittografia simmetrica
DettagliSicurezza nelle reti: protezione della comunicazione
Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material
DettagliProtocolli per l instaurazione di chiavi effimere - Kerberos
Sicurezza nei Sistemi Informativi Protocolli per l instaurazione di chiavi effimere - Kerberos Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni
DettagliIntroduzione (1) Introduzione (2) Introduzione (3) Introduzione ai protocolli di sicurezza con CSP
Introduzione ai protocolli di sicurezza con CSP Introduzione (1) Per tutti i protocolli sono prescritte sequenze di interazioni tra agenti per raggiungere un determinato obiettivo I protocolli di comunicazione
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliCorso di Sicurezza nelle reti a.a. 2010/2011. Soluzione dei quesiti sulla prima parte del corso
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2010/2011 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario a sostituzione
DettagliCorso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015
Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di
DettagliInformatica. Crittografia. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice
Informatica Università degli Studi di Napoli Federico II Prof. Ing. Guglielmo Toscano La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice Viene utilizzata per assicurare
DettagliCifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica
Crittosistema ElGamal lfredo De Santis Dipartimento di Informatica ed pplicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari asimmetrici kpriv kpub
DettagliCifratura Asimmetrica
Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()
DettagliElementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
DettagliConverte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit
% RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo
DettagliSicurezza ai vari livelli
Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete
Dettaglilogaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
DettagliIdentificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
DettagliINFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA
INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Sicurezza Informatica 1. ASPETTI GENERALI ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 1. Sicurezza - Aspetti
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G
logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x
DettagliA cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...
Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la
DettagliL one-time pad o cifrario di Vernam (1917) è il crittosistema tale che P = C = K = (Z 2 ) m. è un crittosistema a segretezza perfetta
one-time pad L one-time pad o cifrario di Vernam (1917) è il crittosistema tale che P = C = K = (Z 2 ) m se k = (k 1, k 2,..., k m ) si ha e k (x 1, x 2,..., x m ) = (x 1 + k 1, x 2 + k 2,..., x m + k
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliCrittografia a chiave pubblica. Crittografia a chiave pubblica. Crittografia a chiave pubblica Autenticazione
Crittografia a chiave pubblica Crittografia a chiave pubblica essaggio in chiaro A KUb KUb B Decodifica KRb: Chiunque può spedire messaggi crittati a B usando KUb Solo B può decodificare tali messaggi
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliDistribuzione delle chiavi
Distribuzione delle chiavi Gestione chiavi Le chiavi sono più preziose dei messaggi!! La gestione delle chiavi è il problema pratico più difficile Aspetti della gestione Creazione delle chiavi Distribuzione
DettagliAccordo su chiavi (key agreement)
Accordo su chiavi (key agreement) Accordo su una chiave Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo
Dettaglischema di firma definizione formale
schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliPrivacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche
DettagliCrittoanalisi. Cifrari simmetrici. Contenuto. Principio di Kerckhoffs. Tipi di attacchi Crittoanalisi di
rittoanalisi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno ontenuto Tipi di attacchi rittoanalisi di ifrario a sostituzione ifrario di Hill ifrario di Vigenère masucci@dia.unisa.it
Dettaglisi cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce
crittosistema RSA Sia N = pq, p, q primi. Sia P = C = Z N. Lo spazio delle chiavi è K = {(N, p, q, d, e) de 1 (mod φ(n))}. Se k = (N, p, q, d, e) è una chiave, poniamo e k (x) = x e (mod N) N e e sono
DettagliNumber Theory. Teoria dei numeri. Teorema della divisione. Corso di Sicurezza su reti Concetti preliminari per RSA
Number Theory Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Teoria dei numeri Concetti preliminari per
DettagliCifrari Storici. Prologo. Cifrario di Cesare. x mod 26. Motivazioni: Crittografia manuale Sono note tecniche statistiche per forzarli!
Prologo Motivazioni: Cifrari Storici Scopi educativi: concetti, tecniche di base, Divertimento: settimana enigmistica Crittografia manuale Sono note tecniche statistiche per forzarli! Nota: Messaggi e
DettagliGENERAZIONE DI NUMERI PSEUDOCASUALI
GENERAZIONE DI NUMERI PSEUDOCASUALI Corso di Tecniche di Simulazione, a.a. 2005/2006 Francesca Mazzia Dipartimento di Matematica Università di Bari 24 Aprile 2006 Francesca Mazzia (Univ. Bari) GENERAZIONE
DettagliSicurezza e Crittografia
Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università di Bologna https://www.unibo.it/sitoweb/g.dangelo/
DettagliCorso di Crittografia
Corso di Crittografia Esercizi Addizionali su Cifrari Simmetrici e MAC 1. Sia F : {0, 1} k {0, 1}`! {0, 1} L una funzione pseudocasuale sicura e si consideri il seguente cifrario simmetrico. Lo spazio
DettagliIndice generale. Nota dell editore... XIII. Prefazione alla prima edizione... XV. Ringraziamenti per la prima edizione...xviii
Indice generale Nota dell editore... XIII Prefazione alla prima edizione... XV Ringraziamenti per la prima edizione...xviii Prefazione alla nuova edizione... XIX Ringraziamenti per la nuova edizione...xxii
DettagliLa crittografia nell infrastruttura di rete
Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide)
DettagliReti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)
Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una
DettagliReti di Calcolatori. Concetti introduttivi. Il modello ISO/OSI ed il protocollo TCP/IP
Reti di Calcolatori Concetti introduttivi Introduzione alle reti di calcolatori; Concetti di topologie, instradamento, protocolli, interfacce; Architettura a livelli delle reti di calcolatori. Il modello
Dettagliproblema del logaritmo discreto
problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo
DettagliIl protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!
! Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!! garantisce confidenzialità e affidabilità delle comunicazioni su Internet, proteggendole
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche
Dettagli!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema
!"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,
DettagliTeoria dei numeri. Number Theory. Congruenze mod n. Teorema della divisione. Concetti preliminari per RSA
Number Theory Teoria dei numeri Concetti preliminari per RSA Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci
DettagliCrittografia Asimmetrica
Sicurezza nei Sistemi Informativi Crittografia Asimmetrica Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania Crittografia
DettagliProtocollo di Yao. Secure Two-Party Computation. Prof. Paolo D Arco. Università degli Studi di Salerno
Protocollo di Yao Secure Two-Party Computation Prof. Paolo D Arco Università degli Studi di Salerno Presentazione a cura di Michele Boccia e Francesco Matarazzo made with LATEX 12 Giugno, 2012 Prof. Paolo
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale
DettagliCrittografia avanzata Lezione del 14 Marzo 2011
Crittografia avanzata Lezione del 14 Marzo 2011 Terminologia Modello standard L'attaccante non è limitato se non dalla capacità computazionale e dal tempo disponibili Terze parti fidate (Trent) Si assume
DettagliNUMERI CASUALI E SIMULAZIONE
NUMERI CASUALI E SIMULAZIONE NUMERI CASUALI Usati in: statistica programmi di simulazione... Strumenti: - tabelle di numeri casuali - generatori hardware - generatori software DESCRIZIONE DEL PROBLEMA
DettagliI Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo
I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam
Dettagli- Dispensa VI - RETI DI CALCOLATORI
Elementi di Informatica e Programmazione - Dispensa VI - RETI DI CALCOLATORI Alessandro Saetti (email: alessandro.saetti@unibs.it) Università degli Studi di Brescia 1 Classificazione delle Reti Modalità
DettagliCrittografia: dagli antichi codici di Cesare ai protocolli avanzati
Crittografia: dagli antichi codici di Cesare ai protocolli avanzati per l'economia digitaleitale Stefan Dziembowski University of Rome La Sapienza Workshop del Dipartimento di Informatica Workshop del
DettagliCorso di Crittografia
Prova in Itinere del 24 Aprile 203 2. Sia SE=(KeyGen,Enc,Dec) uncifrariosimmetricoesianom, K, C gli insiemi dei messaggi, delle chiavi e dei crittotesti, rispettivamente. M = {, 2, 3} K = {, 2, 3} Supponiamo
DettagliSicurezza nella comunicazione in rete: tecniche crittografiche
Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria
DettagliInformatica per la Comunicazione/ Verdicchio/ 22/05/2014/ Domande / VERSIONE 1
Informatica per la Comunicazione/ Verdicchio/ 22/05/2014/ Domande / VERSIONE 1 1) In che senso i brani di Bach by Design sono originali? a) Hanno uno stile musicale nuovo b) Hanno una sequenza di note
Dettagli