Crittoanalisi. Cifrari simmetrici. Contenuto. Principio di Kerckhoffs. Tipi di attacchi Crittoanalisi di
|
|
- Cristoforo Basso
- 4 anni fa
- Visualizzazioni
Transcript
1 rittoanalisi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno ontenuto Tipi di attacchi rittoanalisi di ifrario a sostituzione ifrario di Hill ifrario di Vigenère masucci@dia.unisa.it 1 ifrari simmetrici Principio di Kerckhoffs chiave privata k IFRA(k,M) M DEIFRA(k,) chiave privata k La sicurezza di un crittosistema deve dipendere solo dalla segretezza della chiave e non dalla segretezza dell algoritmo usato. messaggio M Jean Guillaume Hubert Victor Francois Alexandre Auguste Kerckhoffs von Nieuwenhof ( ), filologo olandese, La riptographie Militarie [1883] 2 3
2 rittoanalisi Known iphertext Attack Tipi di attacchi: Known iphertext Attack Known Plaintext Attack hosen Plaintext Attack hosen iphertext Attack L avversario conosce solo il testo cifrato 4 5 Known Plaintext Attack hosen Plaintext Attack messaggio M L avversario conosce anche il testo in chiaro 6 L avversario può ottenere la cifratura di un testo in chiaro di sua scelta 7
3 hosen iphertext Attack Known iphertext Attack ifrario a sostituzione UZQSOVUOHXMOPVGPOZPEVSGZWS ZOPFPESXUDBMETSXAIZVUEPHZMD ZSHZOWSFPAPPDTSVPQUZWYMXUZ UHSXEPYEPOPDZSZUFPOMBZWPFUP ZHMDJUDTMOHMQ L avversario può ottenere la decifratura di un testo cifrato di sua scelta 8 9 Known iphertext Attack ifrario a sostituzione Known iphertext Attack ifrario a sostituzione P Z S U O M ,5 6,67 H D E V X 5,83 5, 5, 4,17 4,17 F W Q T A 3,33 3,33 2,5 2,5 B G Y U J,83,83 K L N R P = E? Z = T? Digramma più frequente: ZW TH? 1 UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSX T E E TE TH T E E AIZVUEPHZMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX T E T T E EE E TH T EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ E E E T T E THE ET 11
4 Known iphertext Attack ifrario a sostituzione Simboli con alta frequenza: S, U, O, M e H lettere inglesi con alta frequenza: a,i,n,o,r,s Sequenza: TH_T se fosse una parola THAT S=A? Lettera iniziale U seguita da T it,nt,ot,rt,st U=I? Known iphertext Attack ifrario a sostituzione Sequenza: _ITH probabilmente è WITH Q=W? Il messaggio inizia con: IT WA_ IT WAS? Quindi O=S? Se si sa che si sta parlando del Vietcong la sequenza IET potrebbe far parte di VIETONG UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSX IT A I E E TE A THAT E E A I AIZVUEPHZMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX T I E TA T A E EE A E ITH ITI A EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ E E E TATI E THE IET I UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSX IT WAS DISLOSED YESTERDAY THAT SEVERAL INFORMAL AIZ VUEPHZ HMDZSHZOWSFPAPPD TSVP QUZWYMXUZUHSX BUT DIRET ONTATS HAVE BEEN MADE WITH POLITIAL EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ REPRESENTATIVES OF THE VIETONG IN MOSOW Sfida (sfida.txt) Known Plaintext Attack ifrario di Hill ktmfhgehchcphciihmtmtghittgtitmcehaciijcusqjherhnj gijphyjfsihyczhjihtoohyhtiqhktmgjutmicmthejmjkctnh tyjfcipcmthejmjtntmyhqhiteyjiqtfkjtnnhyjfkmtntmjls cehyjintgstiztcumtrrtcusqjecycpsqcpthejmjftnncgghhi fcijjnqhehhiojmfczhjihkmtzhjntncmtrrtmjnqcqtcphnkj nhzhjitpteeticzhjihmhucehtptgehtntmyhqhitfhyhoshe ktmhyjejpteehiqtmytqqczhjitpckcmqtptgehcuutmncmh ckmjfsjutmtejnuheskkjphyjphyhqtyihyatphceqtmczhji tpteftnncgghjptnqhicqtcmtiptmejyjfkmtinhrhetnjejce etktmnjitcsqjmhzzcqtsicpteetkmhftqtyihyatphyjfsihy czhjitntgmtqtrcncqcnseejyyseqcftiqjpteftnncgghjnhy ahcfcnqtgcijgmcohcpceetkcmjetgmtyatnqtgcijnyatnhg ihohycyjktmqjtgcmkathiyatnhgihohycnymhutmtitgehcii hnjijnqcqthfkhtgcqthiqsqqjhefjipjhiisftmtujehojmftph nqtgcijgmcohcsijpthftqjphkhsrhzzcmmhktmqmcnftqqt mtethiojmfczhjihntgmtqttmcsqhehzzcqjiteeciqhycktm nhc 14 Supponiamo di conoscere m coppie (P j, j ) dove j =K P j La chiave K è una matrice mxm Si consideri le matrici X=(p ij ) ogni riga ha uno dei testi in chiaro Y=(c ij ) ogni riga ha uno dei testi cifrati Y=K X e quindi K = Y X -1 Se X non è invertibile occorrono altre coppie P i / i fino ad avere X invertibile 15
5 Known Plaintext Attack ifrario di Hill Sia PQFKU la cifratura Hill di FRIDAY per m=2 FR=(5,17) PQ=(15,16) ID=(8,3) F=(2,5) Si ha Y = K X -1 = 9 2 K= Y X -1 = 1 15 X mod Known iphertext Attack ifrario di Vigenère Determinare la lunghezza t della chiave : studio delle ripetizioni Dividere il testo cifrato in t sottotesti Ogni sottotesto corrisponde ad un cifrato con shift Effettuare l analisi delle frequenze per ognuno dei sottotesti XFG cifra lo stesso testo in chiaro! 18 19
6 XFG cifra lo stesso testo in chiaro! La distanza tra le X è un multiplo di t XFG cifra lo stesso testo in chiaro! La distanza tra le X è un multiplo di t Siano d 1, d 2,, d h le distanze tra le X di XFG allora gcd(d 1, d 2,, d h ) è multiplo di t 2 21 Bibliografia Data la chiave RUN: R U N R U N R U N R U N R U N R U N R U N R U N R U N t o b e o r n o t t o b e t h a t i s t h e q u e s t K I O V I E E I G K I O V N U R N V J N U V K H V M G 9 characters 6 characters ogni volta che la stringa RUNR cifra la stringa to be, si ha lo stesso testo cifrato KIOV gcd(9,6)=3 è un multiplo di t 22 ryptography and Network Security by W. Stallings (23) cap. 2 ryptography: Theory and Practice, by D. Stinson (1995 o 25) cap. 1 Tesina su crittografia classica Sicurezza su reti, a.a
Crittoanalisi. Cifrari simmetrici. Contenuto. Principio di Kerckhoffs. ! Tipi di attacchi! Crittoanalisi di
rittoanalisi Alfredo De Santis Dipartimento di Informatica Università di Salerno ontenuto! Tipi di attacchi! rittoanalisi di! ifrario a sostituzione! ifrario di Hill! ifrario di Vigenère ads@dia.unisa.it
DettagliElementi di Crittoanalisi
Elementi di Crittoanalisi Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it http://www.dia.unisa.it/professori/ads Marzo 2017 Indice! Tipi di attacchi! Crittoanalisi di!
DettagliIndice. Elementi di Crittoanalisi. Principio di Kerckhoffs. Cifrari simmetrici. ! Tipi di attacchi! Crittoanalisi di
Elementi di Crittoanalisi Alfredo De Santis Dipartimento di Informatica Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Indice! Tipi di attacchi! Crittoanalisi
DettagliKnown Ciphertext Attack Known Plaintext Attack Chosen Plaintext Attack Chosen Ciphertext Attack Chosen Text Attack
Tii di attacchi Attacco a testo noto su cifrario di Hill Attacco a cifrari a sostituzione Crittoanalisi del cifrario di Vigenere 1 La sicurezza di un crittosistema deve diendere solo dalla segretezza della
Dettaglicrittosistema: definizione
crittosistema: definizione Definizione Un crittosistema è una quintupla (P, C, K, E, D), dove 1 P è un insieme finito di testi in chiaro (plaintext) 2 C è un insieme finito di testi cifrati (ciphertext)
DettagliStream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher:
Stream cipher Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici I cifrari simmetrici possono essere: Cifrari
DettagliStream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !
Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici
Dettaglicrittosistemi a flusso
crittosistemi a flusso Prendiamo Z 2 come alfabeto; in un cifrario a flusso, il testo in chiaro x = x 1 x 2... viene cifrato bit per bit con la chiave k = k 1, k 2,... per ottenere il testo cifrato. Nell
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliElementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale
DettagliCifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica
Crittosistema ElGamal lfredo De Santis Dipartimento di Informatica ed pplicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari asimmetrici kpriv kpub
DettagliFirme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale
Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale
DettagliCifratura Asimmetrica
Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()
DettagliTeoria dei numeri. Number Theory. Congruenze mod n. Teorema della divisione. Concetti preliminari per RSA
Number Theory Teoria dei numeri Concetti preliminari per RSA Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci
DettagliLaboratorio di crittoanalisi
Laboratorio di crittoanalisi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Scopo della lezione Fare pratica
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
DettagliPr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta in modo casuale una chiave k K
segretezza perfetta un crittosistema CS=(P, C, K, E, D) è a segretezza perfetta se x P e y C Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta
DettagliAccordo su chiavi. Accordo su una chiave. Accordo su chiavi. Corso di Sicurezza su reti Vedremo due schemi: Diffie-Hellman
Accordo su chiavi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Accordo su una chiave 1 Accordo su chiavi
DettagliEsercitazione per la prova scritta
Esercitazione per la prova scritta x 2 Esercizio 1 x n k in ECB/CBC/CFB/OFB Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci
DettagliDefinizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta
Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
DettagliRSA e firma digitale
Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale
DettagliElementi di Crittografia. Prof. Paolo D Arco
Elementi di Crittografia Prof. Paolo D Arco Introduzione Dal vocabolario Treccani: Crittografia: l insieme delle teorie e delle tecniche (manuali, meccaniche o elettroniche) che permettono di cifrare un
DettagliNumber Theory. Teoria dei numeri. Teorema della divisione. Corso di Sicurezza su reti Concetti preliminari per RSA
Number Theory Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Teoria dei numeri Concetti preliminari per
DettagliCifrari a blocchi: Data Encryption Standard
Cifrari a blocchi: Data Encryption Standard Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici
DettagliTeoria dei Numeri. Number Theory. Teoria dei numeri. Teorema della divisione. Cifrari asimmetrici più comuni basati sulla Teoria dei Numeri
Number Theory Teoria dei Numeri Cifrari asimmetrici più comuni basati sulla Teoria dei Numeri Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci
Dettaglicifrario di Feistel cifrario di Feistel
cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. Il DES è un cifrario di Feistel. La cifratura e la decifratura funzionano essenzialmente allo stesso modo.
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Costruzioni Vedremo alcune costruzioni basate
DettagliProgetto Lauree Scientifiche Crittografia V incontro
Progetto Lauree Scientifiche Crittografia V incontro Giovanna Carnovale 13 marzo 2006 Sommario Durante questo incontro analizzeremo la sicurezza del sistema crittografico RSA e parleremo di come trasformare
DettagliCorso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015
Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di
DettagliAltri cifrari simmetrici. Cifrari simmetrici. Altri cifrari a blocchi. Blowfish. I cifrari simmetrici possono essere: Cifrari a blocchi:
Barbara Masucci Altri cifrari simmetrici Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici I cifrari simmetrici
Dettaglisi cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce
crittosistema RSA Sia N = pq, p, q primi. Sia P = C = Z N. Lo spazio delle chiavi è K = {(N, p, q, d, e) de 1 (mod φ(n))}. Se k = (N, p, q, d, e) è una chiave, poniamo e k (x) = x e (mod N) N e e sono
DettagliCrittografia classica: la storia
Crittografia classica: la storia 1900 a.c. Egitto: geroglifici non standard 1500 a.c Mesopotamia: Formula con molte interpretazioni 500 a.c Israele: Codice ATBASH per il libro di Geremia 500 a.c. Plutarco:
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
DettagliQUANDO LA SEGRETEZZA È MESSA A DURA PROVA
QUAD A SEGRETEZZA È MESSA A DURA PRVA Da sempre incuriosita dai testi in codice presenti nei film o nei libri, ho deciso di avventurarmi nell affascinante mondo della crittografia cercando di capire in
DettagliElementi di Algebra e di Matematica Discreta Cenno alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno alla crittografia Cristina Turrini UNIMI - 2016/2017 Cristina Turrini (UNIMI - 2016/2017) Elementi di Algebra e di Matematica Discreta 1 / 12 index Cifrare
DettagliAccordo su chiavi (key agreement)
Accordo su chiavi (key agreement) Accordo su una chiave Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo
DettagliIntroduzione alla Crittografia Moderna
Introduzione alla Crittografia Moderna Sabrina De Capitani di Vimercati decapita@ing.unibs.it. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/34 Scopo delle Lezioni metodi crittografici
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
DettagliElementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
DettagliCrittografia. Introduzione e cifrari storici. Corso di Laurea Specialistica. in Informatica
Crittografia Corso di Laurea Specialistica in Informatica Introduzione e cifrari storici Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca
DettagliSeconda edizione, Chapman & Hall/CRC, Algorithms and Source Code in C. Seconda edizione. John Wiley & Sons, 1996.
Crittografia Corso di Laurea Specialistica in Informatica Introduzione e cifrari storici Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
DettagliCifrari a blocchi: Data Encryption Standard
Cifrari a blocchi: Data Encryption Standard Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici! Crittosistemi
DettagliCifrari a blocchi: RC2 RC2. Altri cifrari a blocchi RC2. Input/output round. RC2: operazioni. Corso di Sicurezza su reti Lezione del 22 marzo 2004
Cifrari a blocchi: RC2, Blowfish, RC5, RC6 Altri cifrari a blocchi RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993] Barbara Masucci Dipartimento di Informatica ed Applicazioni
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliCrittografia simmetrica (a chiave condivisa)
Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Schema di trasmissione con chiave condivisa: Crittografia simmetrica (a chiave condivisa) Schema di trasmissione
DettagliNumber Theory. Teoria dei numeri. Teorema della divisione. Congruenze mod n
Number Theory Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 adsi@dia.unisa.it http://www.dia.unisa.it/professori/ads Teoria dei numeri Concetti preliminari
DettagliCrittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici
Sicurezza nei Sistemi Informativi Crittografia classica Cifrari: Crittografia Classica cenni storici Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it a sostituzione: monoalfabetica polialfabetica a
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliConverte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit
% RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo
DettagliAltri cifrari a blocchi
Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Cifrari a trasposizione
Dettaglicifrario di Feistel cifrario di Feistel
cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. il DES è un cifrario di Feistel molti cifrari a blocchi sono cifrari di Feistel - per esempio i due finalisti
DettagliCrittografia Moderna. Segretezza Perfetta: nozioni
Crittografia Moderna Segretezza Perfetta: nozioni Segretezza perfetta Ci occuperemo di schemi di cifratura perfettamente sicuri Avversari di potere computazionale illimitato confidenzialità / riservatezza
DettagliComputer Security Network Security Internet Security
Contenuti Principi introduttivi sulla crittografia e sulla sicurezza Tecniche di crittografia simmetrica (a chiave segreta) Tecniche di crittografia asimmetrica (a chiave pubblica) Applicazioni della crittografia
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice
DettagliCrittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario
Crittografia Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario CODIFICA e DECODIFICA sono due funzioni che hanno come parametro rispettivamente il messaggio in chiaro
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G
logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x
DettagliCifratura. Scenario. Crittografia: Servizi richiesti. Componenti della crittografia
Scenario Cifratura Crittografia: Servizi richiesti Componenti della crittografia SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C. AUTENTICAZIONE:
DettagliIntroduzione alle tecniche crittografiche 1. Fisica dell Informazione
Introduzione alle tecniche crittografiche 1 Fisica dell Informazione La radice del termine crittografia, risale al greco Kruptòs, che significa "nascosto" e graphia che significa "scrittura". La storia
DettagliCorso di Crittografia
Prova in Itinere del 24 Aprile 203 2. Sia SE=(KeyGen,Enc,Dec) uncifrariosimmetricoesianom, K, C gli insiemi dei messaggi, delle chiavi e dei crittotesti, rispettivamente. M = {, 2, 3} K = {, 2, 3} Supponiamo
DettagliSicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli
Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliSeminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu
Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza
DettagliAlgoritmi, Strutture Dati e Programmi. UD 1.d: Dati e Tipi di Dato
Algoritmi, Strutture Dati e Programmi : Dati e Tipi di Dato Prof. Alberto Postiglione AA 2007-2008 Università degli Studi di Salerno Dati: Variabili e Costanti Un algoritmo (e il programma che ne è rappresentazione)
DettagliSicurezza su Reti. Orari Corso. Organizzazione. Disponibilità materiale. Prerequisiti. Prerequisiti. Corso di Sicurezza su Reti 1.
Sicurezza su Reti Alfredo De Santis Università di Salerno http://www.dia.unisa.it/~ads Orari Corso artedi 15:00-18:00, aula C38 Giovedi 15:00-17:00, aula C38 Venerdi 10:00-12:00, aula D19 ads@unisa.it
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Attacchi statistici
DettagliSommario. Introduzione RSA OpenSSL cpongo Bibliografia
Sommario Introduzione RSA OpenSSL cpongo Bibliografia Mappa testuale Introduzione RSA OpenSSL cpongo Bibliografia cpongo cpongo è un progetto open source che abbiamo sviluppato per l' Esame di Sicurezza
DettagliCorso di Crittografia
Corso di Crittografia Esercizi Addizionali su Cifrari Simmetrici e MAC 1. Sia F : {0, 1} k {0, 1}`! {0, 1} L una funzione pseudocasuale sicura e si consideri il seguente cifrario simmetrico. Lo spazio
DettagliCRITTOGRAFIA E SICUREZZA DELLE RETI. Università degli Studi di Cassino Laurea Specialistica in Ingegneria delle Telecomunicazioni
CRITTOGRAFIA E SICUREZZA DELLE RETI Università degli Studi di Cassino Laurea Specialistica in Ingegneria delle Telecomunicazioni Collocazione del corso - 2 anno della Laurea Specialistica in Ingegneria
DettagliScuola di Specializzazione in Fisica Sanitaria a.a. 2005/2006. Corso di Informatica e Statistica Medica. Crittografia
Scuola di Specializzazione in Fisica Sanitaria a.a. 2005/2006 Corso di Informatica e Statistica Medica Crittografia 8/3/2006 Scritture segrete Steganografia occultamento del messaggio Crittografia alterazionedel
DettagliCrittografia: dagli antichi codici di Cesare ai protocolli avanzati
Crittografia: dagli antichi codici di Cesare ai protocolli avanzati per l'economia digitaleitale Stefan Dziembowski University of Rome La Sapienza Workshop del Dipartimento di Informatica Workshop del
DettagliLauree scientifiche Crittografia. RSA CRT
Lauree scientifiche Crittografia. RSA CRT Emanuele Cesena emanuele.cesena @ gmail.com Sommario RSA Complessità RSA CRT Crittoanalisi di RSA CRT RSA in pillole Chiave pubblica: intero n = p q di 1024 bit,
DettagliCrittografia e sicurezza delle reti. Alberto Marchetti Spaccamela
Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni
DettagliCifrari a blocchi: Advanced Encryption Standard
Cifrari a blocchi: Advanced Encryption Standard Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Advanced
Dettaglilogaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
DettagliAccordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno
Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??
DettagliCRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
DettagliElementi di Crittografia
Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro
DettagliAlgebra delle matrici
Algebra delle matrici Metodo di Gauss-Jordan per l inversione di una matrice. Nella lezione scorsa abbiamo visto che un modo per determinare l eventuale inversa di una matrice quadrata A consiste nel risolvere
DettagliCorso di Crittografia Prof. Dario Catalano. Firme Digitali
Corso di Crittografia Prof. Dario Catalano Firme Digitali Introduzione n Una firma digitale e l equivalente informatico di una firma convenzionale. n Molto simile a MA, solo che qui abbiamo una struttura
DettagliAutenticazione utente
Autenticazione utente Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Sistemi di autenticazione: principi Sistemi di autenticazione:
Dettaglicrittoanalisi del DES
crittoanalisi del DES Di fatto, il modo più efficiente di violare il DES è un attacco a forza bruta: provare ogni possibile chiave, una dopo l altra. Ci sono due attacchi a livello teorico applicabili
DettagliLa privacy e le comunicazioni digitali
E-privacy 2008 Progetto Winston Smith http://pws.winstonsmith.info La privacy e le comunicazioni digitali Daniele Masini daniele@winstonsmith.info http://vandali.org/danielemasini Copyright 2008 Daniele
Dettagli