Introduzione. Crittografia: definizione, obiettivi, funzioni e strumenti. Crittografia e sicurezza, contesti applicativi
|
|
- Gilberto Orsini
- 7 anni fa
- Visualizzazioni
Transcript
1 Introduzione Crittografia: definizione, obiettivi, funzioni e strumenti Crittografia e sicurezza, contesti applicativi 1
2 Che cosa è la crittografia Letteralmente: una tecnica che consente di nascondere il significato di un messaggio Che cosa è la crittografia Nella accezione corrente: una tecnica di protezione dell informazione basata su trasformazioni logiche che, direttamente o indirettamente, fanno uso di informazioni segrete 2
3 Cosa ci possiamo aspettare dalla crittografia La crittografia è una forma di protezione logica: Consente di restringere e confinare le aree in cui è necessario ricorrere a metodi di protezione fisica dei dati; Non consente di eliminare la necessità di tecniche di protezione fisica dei dati; Consente di verificare l autenticità e l integrità dei dati; Non consente di impedire attacchi alla disponibilità dei dati. Crittografia e obiettivi della sicurezza dell informazione La crittografia è un strumento utile a conseguire alcuni degli obiettivi della sicurezza informatica: Confidenzialità Integrità Autenticità Non ripudiabilità Disponibilità 3
4 Funzioni della crittografia La crittografia consente di assolvere alle funzioni di: Cifratura Autenticazione dei messaggi e la verifica dell integrità dei dati Identificazione e autenticazione delle entità Firma numerica Strumenti della crittografia Gli strumenti che la crittografia mette a disposizione sono: Cifrari a sequenza (streamcipher) Cifrari a blocchi (block cipher) Cifrari a chiave pubblica Funzioni di impronta a una via (hash) Codici per l autenticazione dei messaggi Schemi di firma 4
5 Tecniche ed infrastrutture La realizzazione di sistemi basati sulla crittografia presuppone l esistenza di: Protocolli di generazione delle chiavi Protocolli di installazione e gestione delle chiavi Normative crittografiche Attacchi alla sicurezza dell informazione Osservazioni ed esempi 5
6 Attacchi attivi e passivi Passivi: l attaccante può solamente osservare il comportamento del sistema Attivi: l attaccante può intervenire sul comportamento del sistema. Ad esempio: inducendo l esecuzione di determinate azioni; prendendo possesso di una parte di sistema e tentandone la forzatura; inducendo l uso di un sistema o un sottosistema di cui detiene il controllo. Attacchi: i bersagli gli algoritmi: si usano tecniche crittanalitiche per invertire gli algoritmi; i protocolli e le modalità operative: si attacca il modo in cui gli algoritmi crittografici vengono utilizzati; i sistemi: viene attaccato l ambiente e le condizioni in cui operano algoritmi e protocolli (attacchi fisici a dispositivi, manomissione del SW, ecc.). Osservazione: la la robustezza degli algoritmi crittografici è solo un un aspetto della sicurezza dei dei sistemi. 6
7 Attacchi: riconoscimento delle occorrenze Scenario: il il messaggio presenta frequenti ripetizioni degli stessi blocchi e il il cifrario opera per per semplice sostituzione L attaccante può ricavare informazioni (ad es. mediante analisi statistica, analisi basate sulla conoscenza della struttura del messaggio, riconoscimento di immagini, ecc.) dal fatto che a blocchi uguali nel cifrato derivano blocchi uguali nel messaggio in chiaro Contromisure: aleatorizzazione e concatenazione del messaggio cifrato Attacchi: riconoscimento delle occorrenze, un esempio 7
8 Attacchi: sostituzione parziale di messaggio Scenario: l attaccante conosce la la struttura del del messaggio in in chiaro e il il cifrario opera per per semplice sostituzione L attaccante modifica alcune parti del messaggio cifrato senza conoscere necessariamente il contenuto in chiaro delle parti sostituite. Contromisure:concatenazione e autenticazione del del messaggio Attacchi: attacco con messaggio registrato Scenario: l attaccante dispone della registrazione di di uno o più più messaggi cifrati di di cui, in in qualche misura, conosce il il significato L attaccante riutilizza, totalmente o parzialmente, i messaggi registrati in un contesto a lui favorevole. Contromisure:marcatura temporale, concatenazione e autenticazione del del messaggio 8
9 Attacchi: impersonificazione Scenario: una entità non è in in grado di di accertare l identità di di un altra entità del del sistema L attaccante assume l identità di un altra entità del sistema Contromisure:protocolli di di identificazione, terze parti fidate Attacchi: interposizione Scenario: l attaccante può intercettare modificare e ritrasmettere i i messaggi scambiati tra tra due entità A e B L attaccante si interpone tra A e B, e si fa identificare da A come B e da B come A. Contromisure:protocolli di di identificazione, terze parti fidate 9
10 Attacchi: ricerca esaustiva del messaggio Scenario: un entità cifra con una chiave pubblica un un messaggio che fa fa parte di di un un insieme abbastanza limitato di di messaggi possibili L attaccante prova a cifrare i possibili messaggi con la stessa chiave pubblica fino a trovare il messaggio che da luogo allo stesso cifrato Contromisure:aggiunta di di una quantità aleatoria di di riempimento (padding) al al messaggio da da cifrare Attacchi: attacco ai metodi di generazione delle chiavi Scenario: la la procedura di di generazione delle chiavi non è corretta L attaccante sfrutta informazioni relative alle procedure di generazione delle chiavi per semplificare la ricerca delle chiavi stesse Contromisure: uso di di sistemi di di generazione realmente aleatori 10
11 Attacchi: attacco alle parole di accesso Scenario: gli gli utenti usano parole di di accesso facilmente intuibili L attaccante usa la conoscenza di dati dell utente e/o un dizionario di parole probabili per effettuare la ricerca delle parole di accesso Contromisure: metodi per per la la generazione di di parole di di accesso difficili Attacchi: analisi del traffico Scenario: l attaccante può osservare il il traffico generato da da una o più più entità L attaccante registra gli andamenti del traffico e cerca eventuali correlazioni con eventi noti (precedenti o successivi). Contromisure:protezione del del traffico o generazione di di traffico fittizio 11
12 Algoritmi crittografici Classificazione, concetti generali ed esempi xx Che cosa è un algoritmo crittografico F k (x) k yy Funzioni Consente di effettuare una trasformazione che fa uso di una informazione segreta (chiave) xx xx yy ii yy Proprietà La trasformazione x -> y non può essere eseguita senza la conoscenza della chiave k La chiave k non può essere ottenuta dalla conoscenza di un qualsiasi numero di elementi x e y e di tutte le informazioni note (pubbliche) sull algoritmo e sulle (eventuali) proprietà della chiave 12
13 Che cosa è un algoritmo cifrante (cifrario) Un Un algoritmo di di cifratura (cifrario) è un un algoritmo crittografico dotato di di una funzione inversa: k E k D xx F ke (x) yy yy F kd (x) xx Consente di di effettuare una una trasformazione e la la sua sua inversa inversa mediante due due chiavi chiavi K E e E K D eventualmente D non non coincidenti Cosa intendiamo per algoritmo robusto Scenario: una entità A opera mediante un algoritmo crittografico F e una chiave segreta K A. Un avversario E conosce l algoritmo F ma non la chiave K A. L algoritmo può definirsi robusto se: E non è in grado di effettuare le operazioni che A effettua grazie alla conoscenza della chiave segreta; E non può ricavare la chiave K A dall osservazione delle operazioni eseguite da A (che eventualmente possono essere indotte da E). 13
14 Cosa intendiamo per algoritmo robusto (2) Un algoritmo crittografico ben progettato dovrebbe presentare una complessità di cifratura polinomiale e una complessità di forzatura esponenziale Osservazione: l aumento delle capacità di calcolo gioca a favore (e in modo definitivo) della robustezza complessità di calcolo forzatura cifratura lunghezza chiave Comprendere le crescite esponenziali Magnitudo Se Seco cond ndi i in in u n anno anno 3*10^7 se sec cond ondi i dalla dalla cre creaz azione d el el sist sistema so solare (an (anni) ni) 2*10^17 Cicl Cicli i d i i cl cloc ock/an k/anno no pe per r u n ccompu ompute ter r da da MHz MHz Numeri bin binari ari da da bit bit Numeri primi primi da da 7 5 cif cifre re dec decimali Ele Eletttron roni i ne nell un ive iverso 3,2*10^15 3,4*10^38 5,2*10^72 8,37*10^77 14
15 Comprendere le crescite esponenziali (2) Se un foglio di carta (circa 0,1 mm di spessore) potesse essere piegato su se stesso per 10 volte, il suo spessore arriverebbe a circa 1m, dopo 30 volte, a circa 100km e, dopo 42 volte, supererebbe la distanza tra la terra e la luna 0,1 mm Km (42 ripiegature) (bin) Da cosa dipende la robustezza di un algoritmo crittografico Difficoltà di trovare la chiave mediante ricerca esaustiva Difficoltà di trovare la chiave mediante inversione dell algoritmo Difficoltà di invertire l algoritmo senza conoscere la chiave 15
16 Valutazione della robustezza crittografica di un algoritmo (1) La robustezza di un algoritmo è quasi sempre indimostrabile. L adozione di un algoritmo viene effettuata dopo un attento esame suffragato dai seguenti fatti e valutazioni: Valutazione della robustezza crittografica di un algoritmo (2) La dimensione della chiave ne impedisce la ricerca esaustiva; L algoritmo resiste agli attacchi crittanalitici conosciuti; Il miglior metodo di inversione (se esiste) presenta complessità esponenziale; William Wolfowicz 16
17 Valutazione della robustezza crittografica di un algoritmo (4) Si stima che non verranno trovati metodi di inversione sostanzialmente più efficienti in quanto: il problema è riconducibile a un problema equivalente del quale è possibile provare la complessità; il problema è riconducibile a un problema ben studiato (es. la fattorizzazione) per il quale si ritiene che non si verificheranno progressi sostanziali; il problema non si presenta adatto ad essere affrontato con nessuna delle metodologie conosciute (generalmente questo accade perché l algoritmo è stato progettato a questo scopo). Classificazione funzionale degli algoritmi cifranti a sequenza a blocchi simmetrici (a chiave segreta) asimmetrici (a chiave pubblica) 17
18 L operatore binario XOR x 0 x y 1 x x x x Cifrari a sequenza (stream( ciphers) K K Generatore di sequenza L e i+1, e i, e i 1,L Generatore di sequenza L e i+1, e i, e i 1,L L m i+1, m i, m i 1,L L c i+1, c i, c i 1,L L m i+1, m i, m i 1,L 18
19 Cifrari a blocchi (block ciphers) LM i L K E Cifratura E K E ( M i ) = C i D K D Decifratura ( ) = M i C i K D LC i L LM il Crittografia a chiave simmetrica (segreta) In un algoritmo crittografico simmetrico la chiave di cifratura e quella di decifratura coincidono o sono immediatamente ricavabili una dall altra. Le due chiavi devono essere mantenute segrete. 19
20 Crittografia a chiave asimmetrica (pubblica) In un algoritmo crittografico asimmetrico la chiave di cifratura e quella di decifratura non coincidono e non possono essere ricavate una dall altra senza la conoscenza di una informazione segreta. Una delle due chiavi può essere resa pubblica. Modalità di impiego degli algoritmi asimmetrici M A cifratura E B (M) B decifratura D B (E B (M))=M E B D B modalità cifratura M A cifratura D A (M) B decifratura E A (D A (M))=M D A E A modalità autenticazione (firma) E X chiave pubblica di X M documento in chiaro D X chiave segreta di X 20
21 Alcune pietre miliari nella crittografia moderna primi anni 70: Feistel (IBM) introduce una tecnica che permette di costruire una funzione invertibile a partire da una qualsiasi funzione non invertibile. Con questa tecnica vengono costruiti numerosi algoritmi a blocchi tra cui il ben noto Data Encryption Standard (DES) del : Diffie ed Hellman in un articolo pubblicato su New direction in Cryptography introducono il concetto di crittografia a chiave pubblica 1978: Rivest, Shamir e Adleman trovano il primo metodo di cifratura e firma a chiave pubblica (RSA) Cifrari a blocchi a schema di Feistel diretta/inversa M H k 1 k 2 k 2 k 1 M H f 1 f 2 f 2 f 1 M L M L Cifratura diretta/inversa Decifratura 21
22 L algoritmo RSA Origini USA (1977) Brevettato fino al 2000 Diffusissimo Basato sulla complessità della fattorizzazione Generazione delle chiavi: ricerca di grandi numeri primi Cifratura e decifratura: esponenziazioni modulari L algoritmo RSA: generazione delle chiavi Ogni utente: genera due due grandi numeri primi p e q casuali e segreti calcola il il modulo RSA: N = p q calcola F (N) (N) = (p (p--1)(q --1) 1) (funzione di di Eulero) genera l esponente pubblico 1<e 1<e < F (N) (N) primo rispetto a F (N) (N) genera l esponente privato d tale tale che che e d =1 =1 mod F (N) (N) Chiave pubblica (N, e) Chiave privata d Mantenere segreti: p, p, q, q, F (N) (N) e d 22
23 L algoritmo RSA: un cenno ai principi Gli esponenti e e d sono scelti in modo tale che: e d = 1 mod Φ(N), ossia esiste un numero intero k tale che: e d = 1 + k Φ(N). D altra parte il teorema di Eulero si ha che per ogni k e per ogni X minore di N: Quindi in definitiva: X 1 + k Φ(N) mod N = X. (X e ) d mod N = X ed mod N = X 1 + k Φ(N) mod N = X. Analogamente: (X d ) e mod N = X. L algoritmo RSA: osservazioni sulla generazione delle chiavi Il Il ruolo di di esponente pubblico e privato può essere assegnato arbitrariamente: la la sola condizione che gli gli esponenti devono rispettare è che sia: e d =1 =1 mod Φ(N). Quindi si si può indifferentemente: generare e e ricavare d = e -1-1 mod modf(n) generare d e ricavare e = d -1-1 modf(n) I I due due esponenti non non devono necessariamente avere avere la la stessa stessa lunghezza del del modulo N: N: l esponente che che viene viene generato per per primo primo può può avere avere una una lunghezza prefissata (l altro (l altro risulterà generalmente della della stessa stessa lunghezza di di F (N)). (N)). Nella Nella pratica, pratica, esponenti pubblici corti corti vengono utilizzati frequentemente. L uso L uso di di esponenti privati privati corti corti è invece invece sconsigliabile a causa causa dell esistenza di di algoritmi che che ne ne possono consentire la la forzatura. 23
24 L algoritmo RSA:trasformazioni dirette e inverse La La trasformazione RSA RSA consiste in in una una operazione di di esponenziazione modulare nella quale l esponente pubblico e quello privato consentono di di ottenere reciprocamente dall uno la la funzione inversa ottenuta mediante l altro X X {e, d} mod N Y Y {e, d} mod N X Infatti Infatti X ed ed = X de de per per cui cui l algoritmo può può essere essere usato usato in: in: modalità cifratura: modalità firma: firma: X e e mod modn fifi Y ;; Y d d mod modn = (X (X e e )) d d = X ed ed = X X d d mod modn fifi Y ;; Y e e mod modn = (X (X d d )) e e = X de de = X Robustezza della cifratura RSA Se si fattorizza il modulo di un utente, è possibile calcolare la chiave privata di questo a partire dalla chiave pubblica corrispondente. La complessità dell operazione di fattorizzazione dipende dalla dimensione del modulo. Si stima che attualmente la fattorizzazione di un modulo di 1024 bit richiederebbe circa 300 miliardi di anni (con potenza di calcolo disponibile pari a 10^6 istruzioni/sec) 24
25 Modalità operative degli algoritmi a blocchi: Electronic Codebook (ECB) X i C i E E -1 X i Proprietà: La La cifratura avviene blocco blocco a blocco blocco (senza (senza concatenazione). A blocchi blocchi uguali uguali del del messaggio in in chiaro chiaro corrispondono blocchi blocchi uguali uguali nel nel cifrato. cifrato. Modalità operative degli algoritmi a blocchi: Cipher- block Chaining (CBC) X i X i C i - 1 C i X E E -1 i C i - 1 X i?? C i - 1 C i - 1 Proprietà: I I blocchi blocchi del del cifrato cifrato sono sono concatenati. Il Il cifrato cifrato dipende dallo dallo stato stato iniziale iniziale C 0 (lo 0 (lo stesso stesso messaggio dà dà luogo luogo a messaggi diversi diversi a seconda dello dello stato stato iniziale). La La dimensione del del blocco blocco è la la stessa stessa del del cifrario cifrario E utilizzato. 25
26 Modalità operative degli algoritmi a blocchi: Cipher Feedback (CFB) r bit shift E r bit shift?? n n E n n r r r r r Proprietà: Concatenazione e dipendenza dallo dallo stato stato iniziale iniziale come come nel nel modo modo CBC. CBC. La La dimensione del del blocco blocco è r r = n (n (ndimensione del del blocco blocco del del cifrario cifrario E). E). 26
Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta in modo casuale una chiave k K
segretezza perfetta un crittosistema CS=(P, C, K, E, D) è a segretezza perfetta se x P e y C Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
Dettaglicifrario di Feistel cifrario di Feistel
cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. Il DES è un cifrario di Feistel. La cifratura e la decifratura funzionano essenzialmente allo stesso modo.
DettagliSicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli
Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliCrittografia simmetrica (a chiave condivisa)
Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Schema di trasmissione con chiave condivisa: Crittografia simmetrica (a chiave condivisa) Schema di trasmissione
DettagliA cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...
Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia
DettagliStream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher:
Stream cipher Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici I cifrari simmetrici possono essere: Cifrari
DettagliLivello Applicazioni Elementi di Crittografia
Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto
Dettaglisi cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce
crittosistema RSA Sia N = pq, p, q primi. Sia P = C = Z N. Lo spazio delle chiavi è K = {(N, p, q, d, e) de 1 (mod φ(n))}. Se k = (N, p, q, d, e) è una chiave, poniamo e k (x) = x e (mod N) N e e sono
DettagliConverte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit
% RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo
DettagliCRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
DettagliEsercitazione per la prova scritta
Esercitazione per la prova scritta x 2 Esercizio 1 x n k in ECB/CBC/CFB/OFB Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
Dettaglicifrario di Feistel cifrario di Feistel
cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. il DES è un cifrario di Feistel molti cifrari a blocchi sono cifrari di Feistel - per esempio i due finalisti
DettagliSeminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu
Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza
Dettaglimaurizio pizzonia sicurezza dei sistemi informatici e delle reti. tecniche crittografiche e protocolli
tecniche crittografiche e protocolli 1 obiettivi autenticazione one-way e mutua scambio di chiavi di sessione scambio dei dati integrità confidenzialità 2 autenticazione one-way con shared secret (s1)
DettagliElementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
DettagliNUMERI PRIMI E CRITTOGRAFIA
NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte
DettagliCrittografia: Servizi richiesti
Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.
DettagliCrittografia Moderna. Segretezza Perfetta: nozioni
Crittografia Moderna Segretezza Perfetta: nozioni Segretezza perfetta Ci occuperemo di schemi di cifratura perfettamente sicuri Avversari di potere computazionale illimitato confidenzialità / riservatezza
DettagliCENNI SULLA CRITTOGRAFIA MODULO 5
CENNI SULLA MODULO 5 Il termine crittografia deriva dal greco (cryptòs + gràphein) ovvero scrittura nascosta Descrive la disciplina che tratta i metodi necessari per rendere un messaggio comprensibile
DettagliSicurezza delle informazioni
Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y
gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z
DettagliIntroduzione alla crittografia. Diffie-Hellman e RSA
Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Costruzioni Vedremo alcune costruzioni basate
Dettagli!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema
!"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,
DettagliProtocollo E-cash ed algoritmo RSA. Carlo Manasse Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012
Corso di laurea in Informatica May 10, 2012 Introduzione RSA è un algoritmo di crittografia asimmetrica. Fu introdotto nel 1978 da Rivest Ronald Shamir Adi Adleman Leonard Ancora oggi è uno degli algoritmi
DettagliDefinizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta
Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia
Dettaglifunzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio:
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
Dettaglifunzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio:
DettagliSicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi
Sicurezza dei Calcolatori e delle Reti Introduzione alla crittografia Lez. 2 Agenda Che cos è la crittografia I componenti di un protocollo crittografico Crittografia a chiave privata Crittografia a chiave
Dettagliproblema del logaritmo discreto
problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo
Dettagli(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:
DettagliStream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !
Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G
logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x
DettagliElementi di Crittografia
Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro
DettagliCrittografia Asimmetrica
Sicurezza nei Sistemi Informativi Crittografia Asimmetrica Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania Crittografia
DettagliElementi di Algebra e di Matematica Discreta Cenno alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno alla crittografia Cristina Turrini UNIMI - 2016/2017 Cristina Turrini (UNIMI - 2016/2017) Elementi di Algebra e di Matematica Discreta 1 / 12 index Cifrare
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliCorso di Crittografia Prof. Dario Catalano. Cifrari Simmetrici (Prima Parte)
Corso di Crittografia Prof. Dario Catalano Cifrari Simmetrici (Prima Parte) Introduzione n Oggi (ri)parleremo di schemi di cifratura. n Consisitono in n Un algoritmo di cifratura ENC n Un algoritmo di
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G
logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x
Dettaglilogaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
DettagliElementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
DettagliIdentificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
DettagliCifrari a blocchi: Data Encryption Standard
Cifrari a blocchi: Data Encryption Standard Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici! Crittosistemi
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a
DettagliNUMERI PRIMI E CRITTOGRAFIA
NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte
DettagliIntroduzione alle tecniche crittografiche 2. Fisica dell Informazione
Introduzione alle tecniche crittografiche 2 Fisica dell Informazione Cifrari composti Ottenuti dall applicazione sequenziale dei metodi precedentemente visti. Non sempre sono i migliori. il DES Cifrari
DettagliParte prima Cifrature asimmetriche 21
Indice Prefazione XIII Capitolo 1 Introduzione 1 1.1 Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi 5 1.2 L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi
DettagliReti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)
Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una
DettagliCRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
DettagliAttacchi ai FileSystem cifrati
ICT Security n. 46, Giugno 2006 p. 1 di 5 Attacchi ai FileSystem cifrati Negli articoli precedenti abbiamo illustrato alcuni modi per cifrare dischi, partizioni eccetera, occupandoci di aspetti pratici
DettagliGestione delle chiavi. Esempi e osservazioni. Gestione delle chiavi in un sistema a chiave simmetrica
Gestione delle chiavi Esempi e osservazioni Gestione delle chiavi in un sistema a chiave simmetrica A 1 K 1 A 2 K 2 A 6 K 6 A 3 K 3 A 5 K 5 A 4 K 4 Occorre una chiave per ogni coppia di entità. In una
DettagliDal messaggio a sequenze di numeri
Dal messaggio a sequenze di numeri Le classi resto modulo n := Z n Due numeri interi a, b, si dicono congrui modulo n (con n intero >1) se divisi per n hanno lo stesso resto: a=bmodn a= kn+b a-b = kn con
DettagliCifrari a blocchi: Data Encryption Standard
Cifrari a blocchi: Data Encryption Standard Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici
DettagliCorso di Crittografia
Corso di Crittografia Esercizi Addizionali su Cifrari Simmetrici e MAC 1. Sia F : {0, 1} k {0, 1}`! {0, 1} L una funzione pseudocasuale sicura e si consideri il seguente cifrario simmetrico. Lo spazio
DettagliCorso di Crittografia Prof. Dario Catalano. Introduzione alla crittografia asimmetrica
Corso di Crittografia Prof. Dario Catalano Introduzione alla crittografia asimmetrica Introduzione n La crittografia simmetrica parte dal presupposto che Alice e Bob condividano una chiave segreta. n In
DettagliAlgoritmo IDEA. Di Simone Galdino
Algoritmo IDEA Di Simone Galdino IDEA Cenni Storici IDEA (International Data Encryption Algorithm fu creato da X.Lay e J.Massey Nel 1991 Lay e Massey ne crearono una prima versione, chiamata PES (Proposed
DettagliAltri cifrari simmetrici. Cifrari simmetrici. Altri cifrari a blocchi. Blowfish. I cifrari simmetrici possono essere: Cifrari a blocchi:
Barbara Masucci Altri cifrari simmetrici Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici I cifrari simmetrici
DettagliLaurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009
Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Homework Parte 3: Sicurezza dei dati sanitari Esercizi, e relative soluzioni, a cura dell Ing. Costanza
DettagliCorso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015
Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di
DettagliIMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA INFORMATICA
UNIVERSITÀ DEGLI STUDI DI UDINE DIPARTIMENTO DI INGEGNERIA ELETTRICA, GESTIONALE E MECCANICA CORSO DI LAUREA IN INGEGNERIA GESTIONALE IMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA
DettagliCorso di Crittografia Prof. Dario Catalano. Firme Digitali
Corso di Crittografia Prof. Dario Catalano Firme Digitali Introduzione n Una firma digitale e l equivalente informatico di una firma convenzionale. n Molto simile a MA, solo che qui abbiamo una struttura
DettagliApplicazioni. Cosa si intende per sicurezza di uno schema di un MAC? Dobbiamo definire. Autenticità del messaggio M Integrità del messaggio M
!"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 ' 2 Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,
DettagliProgrammazione avanzata Java e C. Crittografia
Programmazione avanzata Java e C Crittografia ü JCA o Java Cryptography Architecture è il framework java per la crittografia che fa parte della API di sicurezza di Java, ed è stato introdotto nei pacchetti
DettagliPrivacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche
DettagliSicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash
Funzioni crittografiche di hash Codici di checksum Un codice di checksum è una firma di dimensione fissa (ad es. 32 bit) calcolata a partire da un messaggio (*) di lunghezza variabile. Ogni messaggio ha
DettagliCorso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita
Corso di Crittografia Prof. Dario Catalano Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita Cifrari sicuri contro attacchi attivi Fino ad oggi abbiamo visto cifrari sicuri contro
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche
DettagliSicurezza nella comunicazione in rete: tecniche crittografiche
Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria
DettagliElementi di crittografia
Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi
DettagliCrittografia ed Aritmetica Modulare VI incontro
Crittografia ed Aritmetica Modulare VI incontro PLS - CAM Padova, 21 novembre 2014 1 Il Piccolo Teorema di Fermat Come si è osservato nella ATTIVITÀ 1.2. del IV incontro, in generale il comportamento delle
DettagliFunzioni di hash sicure: MD5 e SHA-1
POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una
DettagliProgetto Lauree Scientifiche Crittografia V incontro
Progetto Lauree Scientifiche Crittografia V incontro Giovanna Carnovale 13 marzo 2006 Sommario Durante questo incontro analizzeremo la sicurezza del sistema crittografico RSA e parleremo di come trasformare
DettagliCifrari Simmetrici Contemporanei
Cifrari Simmetrici Contemporanei I cifrari simmetrici sono tuttora uno dei tipi di algoritmi crittografici più utilizzati Sono utilizzati per implementare i servizi di confidenzialità (segretezza) e autenticazione
DettagliData Encryption Standard. Data Encryption Standard DES. Struttura del DES. Lunghezza della Chiave. Permutazione Iniziale IP
Data Encryption Standard Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/masucci.dir Data Encryption Standard () 15 maggio
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliCrittografia e OpenSource
Crittografia e OpenSource Matteo Carli matteo@matteocarli.com http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
DettagliCrittografia e firma digitale. Prof. Giuseppe Chiumeo
Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
DettagliCrittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario
Crittografia Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario CODIFICA e DECODIFICA sono due funzioni che hanno come parametro rispettivamente il messaggio in chiaro
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
DettagliRSA e firma digitale
Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale
DettagliAlgoritmi di criptografia a chiave. Cifrari a blocchi
Algoritmi di criptografia a chiave simmetrica Cifrari a blocchi Criptografia Simmetrica Gli algoritmi di criptografia a chiave simmetrica, o chiave segreta, sono preferiti perché, più è corta la chiave,
Dettagli