Introduzione. Crittografia: definizione, obiettivi, funzioni e strumenti. Crittografia e sicurezza, contesti applicativi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Introduzione. Crittografia: definizione, obiettivi, funzioni e strumenti. Crittografia e sicurezza, contesti applicativi"

Transcript

1 Introduzione Crittografia: definizione, obiettivi, funzioni e strumenti Crittografia e sicurezza, contesti applicativi 1

2 Che cosa è la crittografia Letteralmente: una tecnica che consente di nascondere il significato di un messaggio Che cosa è la crittografia Nella accezione corrente: una tecnica di protezione dell informazione basata su trasformazioni logiche che, direttamente o indirettamente, fanno uso di informazioni segrete 2

3 Cosa ci possiamo aspettare dalla crittografia La crittografia è una forma di protezione logica: Consente di restringere e confinare le aree in cui è necessario ricorrere a metodi di protezione fisica dei dati; Non consente di eliminare la necessità di tecniche di protezione fisica dei dati; Consente di verificare l autenticità e l integrità dei dati; Non consente di impedire attacchi alla disponibilità dei dati. Crittografia e obiettivi della sicurezza dell informazione La crittografia è un strumento utile a conseguire alcuni degli obiettivi della sicurezza informatica: Confidenzialità Integrità Autenticità Non ripudiabilità Disponibilità 3

4 Funzioni della crittografia La crittografia consente di assolvere alle funzioni di: Cifratura Autenticazione dei messaggi e la verifica dell integrità dei dati Identificazione e autenticazione delle entità Firma numerica Strumenti della crittografia Gli strumenti che la crittografia mette a disposizione sono: Cifrari a sequenza (streamcipher) Cifrari a blocchi (block cipher) Cifrari a chiave pubblica Funzioni di impronta a una via (hash) Codici per l autenticazione dei messaggi Schemi di firma 4

5 Tecniche ed infrastrutture La realizzazione di sistemi basati sulla crittografia presuppone l esistenza di: Protocolli di generazione delle chiavi Protocolli di installazione e gestione delle chiavi Normative crittografiche Attacchi alla sicurezza dell informazione Osservazioni ed esempi 5

6 Attacchi attivi e passivi Passivi: l attaccante può solamente osservare il comportamento del sistema Attivi: l attaccante può intervenire sul comportamento del sistema. Ad esempio: inducendo l esecuzione di determinate azioni; prendendo possesso di una parte di sistema e tentandone la forzatura; inducendo l uso di un sistema o un sottosistema di cui detiene il controllo. Attacchi: i bersagli gli algoritmi: si usano tecniche crittanalitiche per invertire gli algoritmi; i protocolli e le modalità operative: si attacca il modo in cui gli algoritmi crittografici vengono utilizzati; i sistemi: viene attaccato l ambiente e le condizioni in cui operano algoritmi e protocolli (attacchi fisici a dispositivi, manomissione del SW, ecc.). Osservazione: la la robustezza degli algoritmi crittografici è solo un un aspetto della sicurezza dei dei sistemi. 6

7 Attacchi: riconoscimento delle occorrenze Scenario: il il messaggio presenta frequenti ripetizioni degli stessi blocchi e il il cifrario opera per per semplice sostituzione L attaccante può ricavare informazioni (ad es. mediante analisi statistica, analisi basate sulla conoscenza della struttura del messaggio, riconoscimento di immagini, ecc.) dal fatto che a blocchi uguali nel cifrato derivano blocchi uguali nel messaggio in chiaro Contromisure: aleatorizzazione e concatenazione del messaggio cifrato Attacchi: riconoscimento delle occorrenze, un esempio 7

8 Attacchi: sostituzione parziale di messaggio Scenario: l attaccante conosce la la struttura del del messaggio in in chiaro e il il cifrario opera per per semplice sostituzione L attaccante modifica alcune parti del messaggio cifrato senza conoscere necessariamente il contenuto in chiaro delle parti sostituite. Contromisure:concatenazione e autenticazione del del messaggio Attacchi: attacco con messaggio registrato Scenario: l attaccante dispone della registrazione di di uno o più più messaggi cifrati di di cui, in in qualche misura, conosce il il significato L attaccante riutilizza, totalmente o parzialmente, i messaggi registrati in un contesto a lui favorevole. Contromisure:marcatura temporale, concatenazione e autenticazione del del messaggio 8

9 Attacchi: impersonificazione Scenario: una entità non è in in grado di di accertare l identità di di un altra entità del del sistema L attaccante assume l identità di un altra entità del sistema Contromisure:protocolli di di identificazione, terze parti fidate Attacchi: interposizione Scenario: l attaccante può intercettare modificare e ritrasmettere i i messaggi scambiati tra tra due entità A e B L attaccante si interpone tra A e B, e si fa identificare da A come B e da B come A. Contromisure:protocolli di di identificazione, terze parti fidate 9

10 Attacchi: ricerca esaustiva del messaggio Scenario: un entità cifra con una chiave pubblica un un messaggio che fa fa parte di di un un insieme abbastanza limitato di di messaggi possibili L attaccante prova a cifrare i possibili messaggi con la stessa chiave pubblica fino a trovare il messaggio che da luogo allo stesso cifrato Contromisure:aggiunta di di una quantità aleatoria di di riempimento (padding) al al messaggio da da cifrare Attacchi: attacco ai metodi di generazione delle chiavi Scenario: la la procedura di di generazione delle chiavi non è corretta L attaccante sfrutta informazioni relative alle procedure di generazione delle chiavi per semplificare la ricerca delle chiavi stesse Contromisure: uso di di sistemi di di generazione realmente aleatori 10

11 Attacchi: attacco alle parole di accesso Scenario: gli gli utenti usano parole di di accesso facilmente intuibili L attaccante usa la conoscenza di dati dell utente e/o un dizionario di parole probabili per effettuare la ricerca delle parole di accesso Contromisure: metodi per per la la generazione di di parole di di accesso difficili Attacchi: analisi del traffico Scenario: l attaccante può osservare il il traffico generato da da una o più più entità L attaccante registra gli andamenti del traffico e cerca eventuali correlazioni con eventi noti (precedenti o successivi). Contromisure:protezione del del traffico o generazione di di traffico fittizio 11

12 Algoritmi crittografici Classificazione, concetti generali ed esempi xx Che cosa è un algoritmo crittografico F k (x) k yy Funzioni Consente di effettuare una trasformazione che fa uso di una informazione segreta (chiave) xx xx yy ii yy Proprietà La trasformazione x -> y non può essere eseguita senza la conoscenza della chiave k La chiave k non può essere ottenuta dalla conoscenza di un qualsiasi numero di elementi x e y e di tutte le informazioni note (pubbliche) sull algoritmo e sulle (eventuali) proprietà della chiave 12

13 Che cosa è un algoritmo cifrante (cifrario) Un Un algoritmo di di cifratura (cifrario) è un un algoritmo crittografico dotato di di una funzione inversa: k E k D xx F ke (x) yy yy F kd (x) xx Consente di di effettuare una una trasformazione e la la sua sua inversa inversa mediante due due chiavi chiavi K E e E K D eventualmente D non non coincidenti Cosa intendiamo per algoritmo robusto Scenario: una entità A opera mediante un algoritmo crittografico F e una chiave segreta K A. Un avversario E conosce l algoritmo F ma non la chiave K A. L algoritmo può definirsi robusto se: E non è in grado di effettuare le operazioni che A effettua grazie alla conoscenza della chiave segreta; E non può ricavare la chiave K A dall osservazione delle operazioni eseguite da A (che eventualmente possono essere indotte da E). 13

14 Cosa intendiamo per algoritmo robusto (2) Un algoritmo crittografico ben progettato dovrebbe presentare una complessità di cifratura polinomiale e una complessità di forzatura esponenziale Osservazione: l aumento delle capacità di calcolo gioca a favore (e in modo definitivo) della robustezza complessità di calcolo forzatura cifratura lunghezza chiave Comprendere le crescite esponenziali Magnitudo Se Seco cond ndi i in in u n anno anno 3*10^7 se sec cond ondi i dalla dalla cre creaz azione d el el sist sistema so solare (an (anni) ni) 2*10^17 Cicl Cicli i d i i cl cloc ock/an k/anno no pe per r u n ccompu ompute ter r da da MHz MHz Numeri bin binari ari da da bit bit Numeri primi primi da da 7 5 cif cifre re dec decimali Ele Eletttron roni i ne nell un ive iverso 3,2*10^15 3,4*10^38 5,2*10^72 8,37*10^77 14

15 Comprendere le crescite esponenziali (2) Se un foglio di carta (circa 0,1 mm di spessore) potesse essere piegato su se stesso per 10 volte, il suo spessore arriverebbe a circa 1m, dopo 30 volte, a circa 100km e, dopo 42 volte, supererebbe la distanza tra la terra e la luna 0,1 mm Km (42 ripiegature) (bin) Da cosa dipende la robustezza di un algoritmo crittografico Difficoltà di trovare la chiave mediante ricerca esaustiva Difficoltà di trovare la chiave mediante inversione dell algoritmo Difficoltà di invertire l algoritmo senza conoscere la chiave 15

16 Valutazione della robustezza crittografica di un algoritmo (1) La robustezza di un algoritmo è quasi sempre indimostrabile. L adozione di un algoritmo viene effettuata dopo un attento esame suffragato dai seguenti fatti e valutazioni: Valutazione della robustezza crittografica di un algoritmo (2) La dimensione della chiave ne impedisce la ricerca esaustiva; L algoritmo resiste agli attacchi crittanalitici conosciuti; Il miglior metodo di inversione (se esiste) presenta complessità esponenziale; William Wolfowicz 16

17 Valutazione della robustezza crittografica di un algoritmo (4) Si stima che non verranno trovati metodi di inversione sostanzialmente più efficienti in quanto: il problema è riconducibile a un problema equivalente del quale è possibile provare la complessità; il problema è riconducibile a un problema ben studiato (es. la fattorizzazione) per il quale si ritiene che non si verificheranno progressi sostanziali; il problema non si presenta adatto ad essere affrontato con nessuna delle metodologie conosciute (generalmente questo accade perché l algoritmo è stato progettato a questo scopo). Classificazione funzionale degli algoritmi cifranti a sequenza a blocchi simmetrici (a chiave segreta) asimmetrici (a chiave pubblica) 17

18 L operatore binario XOR x 0 x y 1 x x x x Cifrari a sequenza (stream( ciphers) K K Generatore di sequenza L e i+1, e i, e i 1,L Generatore di sequenza L e i+1, e i, e i 1,L L m i+1, m i, m i 1,L L c i+1, c i, c i 1,L L m i+1, m i, m i 1,L 18

19 Cifrari a blocchi (block ciphers) LM i L K E Cifratura E K E ( M i ) = C i D K D Decifratura ( ) = M i C i K D LC i L LM il Crittografia a chiave simmetrica (segreta) In un algoritmo crittografico simmetrico la chiave di cifratura e quella di decifratura coincidono o sono immediatamente ricavabili una dall altra. Le due chiavi devono essere mantenute segrete. 19

20 Crittografia a chiave asimmetrica (pubblica) In un algoritmo crittografico asimmetrico la chiave di cifratura e quella di decifratura non coincidono e non possono essere ricavate una dall altra senza la conoscenza di una informazione segreta. Una delle due chiavi può essere resa pubblica. Modalità di impiego degli algoritmi asimmetrici M A cifratura E B (M) B decifratura D B (E B (M))=M E B D B modalità cifratura M A cifratura D A (M) B decifratura E A (D A (M))=M D A E A modalità autenticazione (firma) E X chiave pubblica di X M documento in chiaro D X chiave segreta di X 20

21 Alcune pietre miliari nella crittografia moderna primi anni 70: Feistel (IBM) introduce una tecnica che permette di costruire una funzione invertibile a partire da una qualsiasi funzione non invertibile. Con questa tecnica vengono costruiti numerosi algoritmi a blocchi tra cui il ben noto Data Encryption Standard (DES) del : Diffie ed Hellman in un articolo pubblicato su New direction in Cryptography introducono il concetto di crittografia a chiave pubblica 1978: Rivest, Shamir e Adleman trovano il primo metodo di cifratura e firma a chiave pubblica (RSA) Cifrari a blocchi a schema di Feistel diretta/inversa M H k 1 k 2 k 2 k 1 M H f 1 f 2 f 2 f 1 M L M L Cifratura diretta/inversa Decifratura 21

22 L algoritmo RSA Origini USA (1977) Brevettato fino al 2000 Diffusissimo Basato sulla complessità della fattorizzazione Generazione delle chiavi: ricerca di grandi numeri primi Cifratura e decifratura: esponenziazioni modulari L algoritmo RSA: generazione delle chiavi Ogni utente: genera due due grandi numeri primi p e q casuali e segreti calcola il il modulo RSA: N = p q calcola F (N) (N) = (p (p--1)(q --1) 1) (funzione di di Eulero) genera l esponente pubblico 1<e 1<e < F (N) (N) primo rispetto a F (N) (N) genera l esponente privato d tale tale che che e d =1 =1 mod F (N) (N) Chiave pubblica (N, e) Chiave privata d Mantenere segreti: p, p, q, q, F (N) (N) e d 22

23 L algoritmo RSA: un cenno ai principi Gli esponenti e e d sono scelti in modo tale che: e d = 1 mod Φ(N), ossia esiste un numero intero k tale che: e d = 1 + k Φ(N). D altra parte il teorema di Eulero si ha che per ogni k e per ogni X minore di N: Quindi in definitiva: X 1 + k Φ(N) mod N = X. (X e ) d mod N = X ed mod N = X 1 + k Φ(N) mod N = X. Analogamente: (X d ) e mod N = X. L algoritmo RSA: osservazioni sulla generazione delle chiavi Il Il ruolo di di esponente pubblico e privato può essere assegnato arbitrariamente: la la sola condizione che gli gli esponenti devono rispettare è che sia: e d =1 =1 mod Φ(N). Quindi si si può indifferentemente: generare e e ricavare d = e -1-1 mod modf(n) generare d e ricavare e = d -1-1 modf(n) I I due due esponenti non non devono necessariamente avere avere la la stessa stessa lunghezza del del modulo N: N: l esponente che che viene viene generato per per primo primo può può avere avere una una lunghezza prefissata (l altro (l altro risulterà generalmente della della stessa stessa lunghezza di di F (N)). (N)). Nella Nella pratica, pratica, esponenti pubblici corti corti vengono utilizzati frequentemente. L uso L uso di di esponenti privati privati corti corti è invece invece sconsigliabile a causa causa dell esistenza di di algoritmi che che ne ne possono consentire la la forzatura. 23

24 L algoritmo RSA:trasformazioni dirette e inverse La La trasformazione RSA RSA consiste in in una una operazione di di esponenziazione modulare nella quale l esponente pubblico e quello privato consentono di di ottenere reciprocamente dall uno la la funzione inversa ottenuta mediante l altro X X {e, d} mod N Y Y {e, d} mod N X Infatti Infatti X ed ed = X de de per per cui cui l algoritmo può può essere essere usato usato in: in: modalità cifratura: modalità firma: firma: X e e mod modn fifi Y ;; Y d d mod modn = (X (X e e )) d d = X ed ed = X X d d mod modn fifi Y ;; Y e e mod modn = (X (X d d )) e e = X de de = X Robustezza della cifratura RSA Se si fattorizza il modulo di un utente, è possibile calcolare la chiave privata di questo a partire dalla chiave pubblica corrispondente. La complessità dell operazione di fattorizzazione dipende dalla dimensione del modulo. Si stima che attualmente la fattorizzazione di un modulo di 1024 bit richiederebbe circa 300 miliardi di anni (con potenza di calcolo disponibile pari a 10^6 istruzioni/sec) 24

25 Modalità operative degli algoritmi a blocchi: Electronic Codebook (ECB) X i C i E E -1 X i Proprietà: La La cifratura avviene blocco blocco a blocco blocco (senza (senza concatenazione). A blocchi blocchi uguali uguali del del messaggio in in chiaro chiaro corrispondono blocchi blocchi uguali uguali nel nel cifrato. cifrato. Modalità operative degli algoritmi a blocchi: Cipher- block Chaining (CBC) X i X i C i - 1 C i X E E -1 i C i - 1 X i?? C i - 1 C i - 1 Proprietà: I I blocchi blocchi del del cifrato cifrato sono sono concatenati. Il Il cifrato cifrato dipende dallo dallo stato stato iniziale iniziale C 0 (lo 0 (lo stesso stesso messaggio dà dà luogo luogo a messaggi diversi diversi a seconda dello dello stato stato iniziale). La La dimensione del del blocco blocco è la la stessa stessa del del cifrario cifrario E utilizzato. 25

26 Modalità operative degli algoritmi a blocchi: Cipher Feedback (CFB) r bit shift E r bit shift?? n n E n n r r r r r Proprietà: Concatenazione e dipendenza dallo dallo stato stato iniziale iniziale come come nel nel modo modo CBC. CBC. La La dimensione del del blocco blocco è r r = n (n (ndimensione del del blocco blocco del del cifrario cifrario E). E). 26

Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta in modo casuale una chiave k K

Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta in modo casuale una chiave k K segretezza perfetta un crittosistema CS=(P, C, K, E, D) è a segretezza perfetta se x P e y C Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale

Dettagli

cifrario di Feistel cifrario di Feistel

cifrario di Feistel cifrario di Feistel cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. Il DES è un cifrario di Feistel. La cifratura e la decifratura funzionano essenzialmente allo stesso modo.

Dettagli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

Crittografia simmetrica (a chiave condivisa)

Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Schema di trasmissione con chiave condivisa: Crittografia simmetrica (a chiave condivisa) Schema di trasmissione

Dettagli

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia

Dettagli

Stream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher:

Stream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher: Stream cipher Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici I cifrari simmetrici possono essere: Cifrari

Dettagli

Livello Applicazioni Elementi di Crittografia

Livello Applicazioni Elementi di Crittografia Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto

Dettagli

si cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce

si cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce crittosistema RSA Sia N = pq, p, q primi. Sia P = C = Z N. Lo spazio delle chiavi è K = {(N, p, q, d, e) de 1 (mod φ(n))}. Se k = (N, p, q, d, e) è una chiave, poniamo e k (x) = x e (mod N) N e e sono

Dettagli

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit % RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

Esercitazione per la prova scritta

Esercitazione per la prova scritta Esercitazione per la prova scritta x 2 Esercizio 1 x n k in ECB/CBC/CFB/OFB Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

cifrario di Feistel cifrario di Feistel

cifrario di Feistel cifrario di Feistel cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. il DES è un cifrario di Feistel molti cifrari a blocchi sono cifrari di Feistel - per esempio i due finalisti

Dettagli

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. tecniche crittografiche e protocolli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. tecniche crittografiche e protocolli tecniche crittografiche e protocolli 1 obiettivi autenticazione one-way e mutua scambio di chiavi di sessione scambio dei dati integrità confidenzialità 2 autenticazione one-way con shared secret (s1)

Dettagli

Elementi di crittografia

Elementi di crittografia Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica

Dettagli

NUMERI PRIMI E CRITTOGRAFIA

NUMERI PRIMI E CRITTOGRAFIA NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte

Dettagli

Crittografia: Servizi richiesti

Crittografia: Servizi richiesti Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.

Dettagli

Crittografia Moderna. Segretezza Perfetta: nozioni

Crittografia Moderna. Segretezza Perfetta: nozioni Crittografia Moderna Segretezza Perfetta: nozioni Segretezza perfetta Ci occuperemo di schemi di cifratura perfettamente sicuri Avversari di potere computazionale illimitato confidenzialità / riservatezza

Dettagli

CENNI SULLA CRITTOGRAFIA MODULO 5

CENNI SULLA CRITTOGRAFIA MODULO 5 CENNI SULLA MODULO 5 Il termine crittografia deriva dal greco (cryptòs + gràphein) ovvero scrittura nascosta Descrive la disciplina che tratta i metodi necessari per rendere un messaggio comprensibile

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z

Dettagli

Introduzione alla crittografia. Diffie-Hellman e RSA

Introduzione alla crittografia. Diffie-Hellman e RSA Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Costruzioni Vedremo alcune costruzioni basate

Dettagli

!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema

!### $  Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema !"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,

Dettagli

Protocollo E-cash ed algoritmo RSA. Carlo Manasse Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012

Protocollo E-cash ed algoritmo RSA. Carlo Manasse Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012 Corso di laurea in Informatica May 10, 2012 Introduzione RSA è un algoritmo di crittografia asimmetrica. Fu introdotto nel 1978 da Rivest Ronald Shamir Adi Adleman Leonard Ancora oggi è uno degli algoritmi

Dettagli

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia

Dettagli

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio:

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio:

Dettagli

Sicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi

Sicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi Sicurezza dei Calcolatori e delle Reti Introduzione alla crittografia Lez. 2 Agenda Che cos è la crittografia I componenti di un protocollo crittografico Crittografia a chiave privata Crittografia a chiave

Dettagli

problema del logaritmo discreto

problema del logaritmo discreto problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo

Dettagli

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1 ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:

Dettagli

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: ! Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

Elementi di Crittografia

Elementi di Crittografia Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro

Dettagli

Crittografia Asimmetrica

Crittografia Asimmetrica Sicurezza nei Sistemi Informativi Crittografia Asimmetrica Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania Crittografia

Dettagli

Elementi di Algebra e di Matematica Discreta Cenno alla crittografia

Elementi di Algebra e di Matematica Discreta Cenno alla crittografia Elementi di Algebra e di Matematica Discreta Cenno alla crittografia Cristina Turrini UNIMI - 2016/2017 Cristina Turrini (UNIMI - 2016/2017) Elementi di Algebra e di Matematica Discreta 1 / 12 index Cifrare

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

Corso di Crittografia Prof. Dario Catalano. Cifrari Simmetrici (Prima Parte)

Corso di Crittografia Prof. Dario Catalano. Cifrari Simmetrici (Prima Parte) Corso di Crittografia Prof. Dario Catalano Cifrari Simmetrici (Prima Parte) Introduzione n Oggi (ri)parleremo di schemi di cifratura. n Consisitono in n Un algoritmo di cifratura ENC n Un algoritmo di

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

logaritmo discreto come funzione unidirezionale

logaritmo discreto come funzione unidirezionale logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod

Dettagli

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta

Dettagli

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

Identificazione, Autenticazione e Firma Digitale. Firma digitale... Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema

Dettagli

Cifrari a blocchi: Data Encryption Standard

Cifrari a blocchi: Data Encryption Standard Cifrari a blocchi: Data Encryption Standard Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici! Crittosistemi

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a

Dettagli

NUMERI PRIMI E CRITTOGRAFIA

NUMERI PRIMI E CRITTOGRAFIA NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte

Dettagli

Introduzione alle tecniche crittografiche 2. Fisica dell Informazione

Introduzione alle tecniche crittografiche 2. Fisica dell Informazione Introduzione alle tecniche crittografiche 2 Fisica dell Informazione Cifrari composti Ottenuti dall applicazione sequenziale dei metodi precedentemente visti. Non sempre sono i migliori. il DES Cifrari

Dettagli

Parte prima Cifrature asimmetriche 21

Parte prima Cifrature asimmetriche 21 Indice Prefazione XIII Capitolo 1 Introduzione 1 1.1 Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi 5 1.2 L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi

Dettagli

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una

Dettagli

CRITTOGRAFIA: introduzione

CRITTOGRAFIA: introduzione CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:

Dettagli

Attacchi ai FileSystem cifrati

Attacchi ai FileSystem cifrati ICT Security n. 46, Giugno 2006 p. 1 di 5 Attacchi ai FileSystem cifrati Negli articoli precedenti abbiamo illustrato alcuni modi per cifrare dischi, partizioni eccetera, occupandoci di aspetti pratici

Dettagli

Gestione delle chiavi. Esempi e osservazioni. Gestione delle chiavi in un sistema a chiave simmetrica

Gestione delle chiavi. Esempi e osservazioni. Gestione delle chiavi in un sistema a chiave simmetrica Gestione delle chiavi Esempi e osservazioni Gestione delle chiavi in un sistema a chiave simmetrica A 1 K 1 A 2 K 2 A 6 K 6 A 3 K 3 A 5 K 5 A 4 K 4 Occorre una chiave per ogni coppia di entità. In una

Dettagli

Dal messaggio a sequenze di numeri

Dal messaggio a sequenze di numeri Dal messaggio a sequenze di numeri Le classi resto modulo n := Z n Due numeri interi a, b, si dicono congrui modulo n (con n intero >1) se divisi per n hanno lo stesso resto: a=bmodn a= kn+b a-b = kn con

Dettagli

Cifrari a blocchi: Data Encryption Standard

Cifrari a blocchi: Data Encryption Standard Cifrari a blocchi: Data Encryption Standard Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici

Dettagli

Corso di Crittografia

Corso di Crittografia Corso di Crittografia Esercizi Addizionali su Cifrari Simmetrici e MAC 1. Sia F : {0, 1} k {0, 1}`! {0, 1} L una funzione pseudocasuale sicura e si consideri il seguente cifrario simmetrico. Lo spazio

Dettagli

Corso di Crittografia Prof. Dario Catalano. Introduzione alla crittografia asimmetrica

Corso di Crittografia Prof. Dario Catalano. Introduzione alla crittografia asimmetrica Corso di Crittografia Prof. Dario Catalano Introduzione alla crittografia asimmetrica Introduzione n La crittografia simmetrica parte dal presupposto che Alice e Bob condividano una chiave segreta. n In

Dettagli

Algoritmo IDEA. Di Simone Galdino

Algoritmo IDEA. Di Simone Galdino Algoritmo IDEA Di Simone Galdino IDEA Cenni Storici IDEA (International Data Encryption Algorithm fu creato da X.Lay e J.Massey Nel 1991 Lay e Massey ne crearono una prima versione, chiamata PES (Proposed

Dettagli

Altri cifrari simmetrici. Cifrari simmetrici. Altri cifrari a blocchi. Blowfish. I cifrari simmetrici possono essere: Cifrari a blocchi:

Altri cifrari simmetrici. Cifrari simmetrici. Altri cifrari a blocchi. Blowfish. I cifrari simmetrici possono essere: Cifrari a blocchi: Barbara Masucci Altri cifrari simmetrici Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici I cifrari simmetrici

Dettagli

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Homework Parte 3: Sicurezza dei dati sanitari Esercizi, e relative soluzioni, a cura dell Ing. Costanza

Dettagli

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015 Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di

Dettagli

IMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA INFORMATICA

IMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA INFORMATICA UNIVERSITÀ DEGLI STUDI DI UDINE DIPARTIMENTO DI INGEGNERIA ELETTRICA, GESTIONALE E MECCANICA CORSO DI LAUREA IN INGEGNERIA GESTIONALE IMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA

Dettagli

Corso di Crittografia Prof. Dario Catalano. Firme Digitali

Corso di Crittografia Prof. Dario Catalano. Firme Digitali Corso di Crittografia Prof. Dario Catalano Firme Digitali Introduzione n Una firma digitale e l equivalente informatico di una firma convenzionale. n Molto simile a MA, solo che qui abbiamo una struttura

Dettagli

Applicazioni. Cosa si intende per sicurezza di uno schema di un MAC? Dobbiamo definire. Autenticità del messaggio M Integrità del messaggio M

Applicazioni. Cosa si intende per sicurezza di uno schema di un MAC? Dobbiamo definire. Autenticità del messaggio M Integrità del messaggio M !"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 ' 2 Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,

Dettagli

Programmazione avanzata Java e C. Crittografia

Programmazione avanzata Java e C. Crittografia Programmazione avanzata Java e C Crittografia ü JCA o Java Cryptography Architecture è il framework java per la crittografia che fa parte della API di sicurezza di Java, ed è stato introdotto nei pacchetti

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash

Sicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash Funzioni crittografiche di hash Codici di checksum Un codice di checksum è una firma di dimensione fissa (ad es. 32 bit) calcolata a partire da un messaggio (*) di lunghezza variabile. Ogni messaggio ha

Dettagli

Corso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita

Corso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita Corso di Crittografia Prof. Dario Catalano Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita Cifrari sicuri contro attacchi attivi Fino ad oggi abbiamo visto cifrari sicuri contro

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche

Dettagli

Sicurezza nella comunicazione in rete: tecniche crittografiche

Sicurezza nella comunicazione in rete: tecniche crittografiche Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria

Dettagli

Elementi di crittografia

Elementi di crittografia Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi

Dettagli

Crittografia ed Aritmetica Modulare VI incontro

Crittografia ed Aritmetica Modulare VI incontro Crittografia ed Aritmetica Modulare VI incontro PLS - CAM Padova, 21 novembre 2014 1 Il Piccolo Teorema di Fermat Come si è osservato nella ATTIVITÀ 1.2. del IV incontro, in generale il comportamento delle

Dettagli

Funzioni di hash sicure: MD5 e SHA-1

Funzioni di hash sicure: MD5 e SHA-1 POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una

Dettagli

Progetto Lauree Scientifiche Crittografia V incontro

Progetto Lauree Scientifiche Crittografia V incontro Progetto Lauree Scientifiche Crittografia V incontro Giovanna Carnovale 13 marzo 2006 Sommario Durante questo incontro analizzeremo la sicurezza del sistema crittografico RSA e parleremo di come trasformare

Dettagli

Cifrari Simmetrici Contemporanei

Cifrari Simmetrici Contemporanei Cifrari Simmetrici Contemporanei I cifrari simmetrici sono tuttora uno dei tipi di algoritmi crittografici più utilizzati Sono utilizzati per implementare i servizi di confidenzialità (segretezza) e autenticazione

Dettagli

Data Encryption Standard. Data Encryption Standard DES. Struttura del DES. Lunghezza della Chiave. Permutazione Iniziale IP

Data Encryption Standard. Data Encryption Standard DES. Struttura del DES. Lunghezza della Chiave. Permutazione Iniziale IP Data Encryption Standard Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/masucci.dir Data Encryption Standard () 15 maggio

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Crittografia e OpenSource

Crittografia e OpenSource Crittografia e OpenSource Matteo Carli matteo@matteocarli.com http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

Crittografia e firma digitale. Prof. Giuseppe Chiumeo

Crittografia e firma digitale. Prof. Giuseppe Chiumeo Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.

Dettagli

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario Crittografia Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario CODIFICA e DECODIFICA sono due funzioni che hanno come parametro rispettivamente il messaggio in chiaro

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

RSA e firma digitale

RSA e firma digitale Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale

Dettagli

Algoritmi di criptografia a chiave. Cifrari a blocchi

Algoritmi di criptografia a chiave. Cifrari a blocchi Algoritmi di criptografia a chiave simmetrica Cifrari a blocchi Criptografia Simmetrica Gli algoritmi di criptografia a chiave simmetrica, o chiave segreta, sono preferiti perché, più è corta la chiave,

Dettagli