Cifrari simmetrici. Crittografia a chiave pubblica. Problemi. Gestione delle chiavi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cifrari simmetrici. Crittografia a chiave pubblica. Problemi. Gestione delle chiavi"

Transcript

1 Crittografia a chiave pubblica Cifrari simmetrici Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it Marzo 2012 canale insicuro Bob 1 Uso di un canale privato Problemi Gestione delle chiavi In una rete con n utenti ogni coppia di utenti deve condividere una chiave - Ogni utente deve memorizzare n-1 chiavi - Il numero totale delle chiavi segrete e! # " n 2 $ & = n(n-1) % 2 - un corriere fidato a - un incontro faccia a faccia in un posto segreto Uso di una terza parte fidata... b e 10 chiavi segrete: tra (a,b), (a,c), (a,d), (a,e), (b,c), (b,d), (b,e), (c,d), (c,e), (d,e) - che stabilisce la chiave di sessione e la invia ad entrambi in modo sicuro... 2 c d 3

2 Gestione delle chiavi In una rete con n utenti ogni coppia di utenti deve condividere una chiave - Ogni utente deve memorizzare n-1 chiavi - Il numero totale delle chiavi segrete e L aggiunta di un nuovo utente alla rete implica la distribuzione della chiave a tutti i precedenti utenti... Soluzione: cifrari asimmetrici! # " n 2 $ & = n(n-1) % 2 Cifrari asimmetrici Usano una cassaforte con due lucchetti! Con una chiave (pubblica) chiudiamo la cassaforte! Con l altra chiave (privata) apriamo la cassaforte Public key Private key 4 5 Cifrari asimmetrici m chiave pubblica di Bob chiave privata di Bob m Cifrari asimmetrici kpriv kpub Bob 6 7

3 Cifratura Cifratura kpriv kpub canale insicuro kpriv kpub canale insicuro C Devo cifrare il messaggio M ed inviarlo ad Bob Cifratura di M per C CIFRA(kpub, M) Bob 8 9 Decifratura Decifratura Devo decifrare il messaggio cifrato C kpub?? C? kpriv kpub Decifratura di C M DECIFRA (kpriv, C) C 10 11

4 Cifrari asimmetrici! Chiunque può cifrare un messaggio per! Solo può decifrare un messaggio cifrato per lei! Non ci sono chiavi condivise tra gli utenti! Ogni utente genera da solo la propria coppia di chiavi (public key, private key) e rende pubblica la chiave pubblica! Ogni utente memorizza una sola chiave (privata) Cifrari simmetrici e asimmetrici Vantaggi della crittografia a chiave pubblica! Chiavi private mai trasmesse! Possibile la firma digitale Vantaggi della crittografia a! Molto più veloce (ad es., DES è 100 volte più veloce di RSA, in hardware tra e volte)! Sufficiente in diverse situazioni (ad esempio, applicazioni per singolo utente) kpriv Cifrari ibridi kpub kpriv Cifrari ibridi kpub canale insicuro C 1 C 2 Cifratura di M per k genera chiave sessione C 1 CIFRA (kpub, k) C 2 E (k, M) Bob Decifratura di C 1,C 2 k DECIFRA (kpriv, C 1 ) M D (k, C 2 ) C 1,C

5 Terminologia Documenti NIST: asymmetric-key-based key transport scheme! Key transport: A key establishment procedure whereby one party (the sender) selects a value for the secret keying material and then securely distributes that value to another party (the receiver). Contrast with key agreement. Cifrari asimmetrici Come realizzarli? Funzioni one-way Funzioni one-way Facili da calcolare e difficili da invertire Facili da calcolare e difficili da invertire Esistono in natura, ma in Informatica? 18 19

6 Funzioni one-way trapdoor RSA [1978] Facili da calcolare e difficili da invertire a meno che si conosca una trapdoor Shamir Rivest Adleman (n,d) Chiavi RSA (n,e) n = pq p,q primi Cifratura RSA (n,d) (n,e) canale insicuro gcd(e, (p-1)(q-1))=1 ed = 1 mod (p-1)(q-1) Devo cifrare il messaggio M ed inviarlo ad Bob 22 23

7 Cifratura RSA (n,d) Decifratura RSA (n,e) canal Devo decifrare il messaggio cifrato C (n,e) C C e insi curo Cifratura di M per Bob e C M mod n?? C? 24 Piccolo esempio: Chiavi RSA Decifratura RSA (n,d) Decifratura di C M C d mod n (n,e) 25 (n=3337, d=1019) utente chiave pubblica (n = 3337, e = 79) 3337 = p = 47, q = 71 C 26 ed = = 1 mod 3220 (p-1)(q-1) = =

8 Piccolo esempio: Cifratura RSA 1570 (n = 3337, e = 79) Piccolo esempio: Decifratura RSA (n=3337, d=1019) (n = 3337, e = 79) Decifratura di C = mod 3337 Cifratura di M = 688 per mod 3337 Bob Piccolo esempio: RSA esempio: RSA Primi p e q di 512 bit p q n=pq 30 31

9 esempio: RSA Primi p e q di 512 bit esempio: cifratura RSA Messaggio THIS IS A TEST (codifica da 00 a 25, con 26= spazio ) (p-1)(q-1) M T H I S I S A T E S T e C=M e d esempio: decifratura RSA Messaggio THIS IS A TEST (codifica da 00 a 25, con 26= spazio ) T H I S I S A T E S T M C=M e C d 34 Correttezza decifratura RSA C d mod n = (M e ) d mod n = M ed mod n = M 1+k(p-1)(q-1) mod n = M (M (p-1)(q-1) ) k = M mod n = M poichè 0 M<n ed = 1 mod (p-1)(q-1) Teorema di Eulero M Z n * M (p-1)(q-1) =1 mod n 35

10 Correttezza decifratura RSA C d mod n = (M e ) d mod n = M ed mod n = M 1+k(p-1)(q-1) mod n = M (M (p-1)(q-1) ) k = M mod n = M Teorema di Eulero M Z n * M (p-1)(q-1) =1 mod n poichè 0 M<n ed = 1 mod (p-1)(q-1) Per M Z n /Z n * usa il teorema cinese del resto 36 Efficienza delle computazioni RSA utilizza le seguenti computazioni! Generazione numeri primi p e q generazione di e! Generazione e,d d e -1 mod (p-1)(q-1)! Elevazione a potenza modulare! Per cifratura e decifratura 37 Generazione chiavi 1. Input L (lunghezza modulo) 2. Genera 2 primi di lunghezza L/2 3. n p q 4. Scegli a caso e 5. If gcd ( e, (p-1)(q-1) ) = 1 then d e -1 mod (p-1)(q-1) else goto 4. Scelta esponente pubblico! Minimizzare operazioni per elevazione a potenza! e 3! e ! decimale ! binario

11 Generazione chiavi (comunemente usata in pratica) 1. Input L (lunghezza modulo) 2. e 3 oppure e (= ) 3. Genera 2 primi di lunghezza L/2 4. n p q 5. If gcd ( e, (p-1)(q-1) ) = 1 then d e -1 mod (p-1)(q-1) else goto 3. Prestazioni implementazioni AMD Opterom GHz, Linux, Crypto Benchmarks! routine assembly language per aritmetica su interi bit chiave cifratura decifratura RSA ,08 1,46 RSA ,16 6,08 millisecondi/operazione esponente pubblico RSA: 17 (marzo 2009) Sicurezza di RSA Sicurezza della generazione delle chiavi Sicurezza generazione chiavi di RSA Conoscendo la chiave pubblica (n,e) C Sicurezza della cifratura vuole calcolare la d=e -1 mod (p-1)(q-1) 42 43

12 Se Attacco 1: fattorizzare n computare d 1. Fattorizza n potesse fattorizzare n, saprebbe 2. Computa ϕ(n)=(p-1)(q-1) 3. Computa d e -1 mod (p-1)(q-1) 44 Attacco 2: computare ϕ(n) Se potesse computare ϕ(n)=(p-1)(q-1), saprebbe fattorizzare n n = pq ϕ(n) = (p-1)(q-1) sostituendo p = n/q p 2 - (n-ϕ(n)+1)p + n = 0 (n φ +1)± (n ϕ(n)+1) 2 4 n 2 Due soluzioni: p,q 45 Attacco 2: computare ϕ(n) Se potesse computare ϕ(n) = (p-1)(q-1), Saprebbe fattorizzare n n = pq ϕ(n) = (p-1)(q-1) sostituendo p = n/q p 2 - (n-ϕ(n)+1)p + n = = pq p p = = (p-1)(q-1) radici: 9539 e Attacco 3: computare d Se fattorizzare n potesse computare d saprebbe Un algoritmo che computa d (con input n,e) può essere usato come oracolo in un algoritmo Las Vegas che fattorizza n con probabilità 1/2 47

13 (n,e) Algoritmo Las Vegas per fattorizzare Calcola inverso e d Sicurezza generazione chiavi di RSA Fattorizza n " Computa d Computa d " Fattorizza n (n,e) Fattorizza Calcola inverso e (p,q) nessuna risposta prob 1/2 prob 1/2 Computare d è equivalente a fattorizzare n Fattorizzazione! Dato n, calcolare due primi p,q >1 tali che n=pq! Per valori grandi di n è un problema ritenuto computazionalmente difficile! Complessità di tempo sub-esponenziale in media! Running time O(2 o(k) ), dove k è la taglia dell input f(n)! f(n)=o(g(n)) se lim = 0 n g(n) 50 Fattorizzazione: un semplice algoritmo Calcolo di un fattore primo: Per tutti i primi p in [2, ] Se p n allora p è fattore di n Esempio:! n=77, numeri primi in [2, 77 ] = 2,3,5,7! n=143, numeri primi in [2, 143 ] = 2,3,5,7,11 n 77=7#11 143=11#13 51

14 Fattorizzazione: un semplice algoritmo Calcolo di un fattore primo: Per tutti i primi p in [2, ] Se p n allora p è fattore di n Complessità caso peggiore Θ( ) = Θ(2 1/2 log n ) (esponenziale nella lunghezza dell input) Se n ha 1024 bit allora n n n Fattorizzazione: complessità algoritmi Complessità di tempo sub-esponenziale in media L q [a,c] = O(e (c+o(1))(ln q)a (lnln q) 1-a ) con c > 0 ed 0 < a < 1! Algoritmo basato su curve ellittiche: L n [ 1/2, 1]! Quadratic sieve: L n [ 1/2, 1]! General Number Field Sieve: L n [ 1/3, 1.923]! # " 64 9 $ & % 1/3 il più veloce = Funzione n: log n Funzione n: 0.5 log n Fattorizzazione: idea complessità algoritmi Quadratic sieve: log (e (ln n)1/2 (lnln n) 1/2 ) General number field sieve: log (e 1.923(ln n)1/3 (lnln n) 2/3 ) Equivalenza key size Come si stabilisce l equivalenza (per la sicurezza) tra le lunghezze delle chiavi pubbliche e simmetriche? sostituendo n=2 N N = log n 54 55

15 Equivalenza key size Come si stabilisce l equivalenza (per la sicurezza) tra le lunghezze delle chiavi pubbliche e simmetriche? Equivalenza key size Complessità GNFS: O(e (c+o(1))(ln n)1/3 (lnln n) 2/3 ) Risolvere l equazione: 2 k = complessità GNFS (2 N ) Sicurezza cifrario a blocchi con chiave di k bit Sicurezza RSA per n di lunghezza N = log 2 n Equivalenza key size Complessità GNFS: O(e (c+o(1))(ln n)1/3 (lnln n) 2/3 ) quindi: Ae (c+o(1))(ln n)1/3 (lnln n) 2/3 Equivalenza key size Complessità GNFS: O(e (c+o(1))(ln n)1/3 (lnln n) 2/3 ) quindi: Ae (c+o(1))(ln n)1/3 (lnln n) 2/3 da determinare! c = 64 $ # & " 9 % 1/3 = =0 da determinare! c = # 64 $ & " 9 % k = log 2 Ae c (ln n)1/3 (lnln n) 2/3 = log 2 Ae c (ln 2N ) 1/3 (lnln 2 N ) 2/3 sostituendo n=2 N = log 2 A + (64/9) 1/3 log 2 (e) (N ln 2) 1/3 (ln (N ln 2)) 2/3 1/3 = =

16 Equivalenza key size Complessità GNFS: O(e (c+o(1))(ln n)1/3 (lnln n) 2/3 ) quindi: Ae (c+o(1))(ln n)1/3 (lnln n) 2/3 da determinare! c = # 64 $ & " 9 % k = log 2 Ae c (ln n)1/3 (lnln n) 2/3 = log 2 Ae c (ln 2N ) 1/3 (lnln 2 N ) 2/3 = log 2 A + (64/9) 1/3 log 2 (e) (N ln 2) 1/3 (ln (N ln 2)) 2/3 Come si determina la costante A? 1/3 = =0 60 Equivalenza key size 2 k = complessità GNFS (2 N ) k = log 2 A + (64/9) 1/3 log 2 (e) (N ln 2) 1/3 (ln (N ln 2)) 2/3 Determinazione di A: Per interi di 512 bit la complessità di GNFS è 4-6 bit meno di DES (56 bit). Assumiamo 50 bit (approccio più conservativo). k = (64/9) 1/3 log 2 (e) (N ln 2) 1/3 (ln (N ln 2)) 2/3-14 ECRYPT II Yearly Report on Algorithms and Keysizes ( ) Giugno k Equivalenza key size N 62 Fattorizzazione: sfide! Martin Gardner, Mathematical Games, Scientific American, 1977 In questo lavoro gli inventori di RSA pubblicarono questa sfida Decifrare: Chiave RSA: n e 9007 Chiave di 426 bit, premio 100 $ Stimarono il tempo richiesto: 40 quadrilioni di anni! Nel 1994: task force di Internet (1.600 pc, 600 volontari) ha reclamato il premio dopo 9 mesi di lavoro 63

17 Fattorizzazione: sfide! RSA factoring challange! Iniziata nel 1991, per incoraggiare la ricerca! Lista di prodotti di 2 primi! Prima RSA-YYY in decimale poi RSA-XXXX in bit! Dichiarata conclusa nel 2007! Premi in dollari, poi annullati! 64 RSA factoring challange Cifre decimali Cifre binarie Data fattorizzazione RSA Apr 1991 RSA Apr 1992 RSA Giu 1993 RSA Apr 1994 RSA Apr 1996 RSA Feb 1999 RSA Apr 2004 RSA Ago 1999 RSA Apr 2003 RSA Dic 2009 RSA Dic 2003 RSA Mag 2010 RSA Nov 2005 RSA Mag 2005 RSA Dic 2009 RSA-129 (Scientific American) 1600 computer per 8 mesi Premio $100 RSA-576 Premio $ RSA-640 Premio $ RSA-200 RSA-768! 200 cifre decimali! Fattorizzato 9 maggio 2005 da F. Bahr, M. Boehm, J. Franke, e T. Kleinjung! Tempo equivalente al lavoro di 75 anni di un singolo computer con processore 2.2 GHz AMD Opteron e 2 GB RAM RSA-200 = p q p q! 232 cifre decimali, ovvero 768 bit! Fattorizzato 12 dicembre 2009 da Thorsten Kleinjung, Kazumaro Aoki, Jens Franke, Arjen K. Lenstra, Emmanuel Thomé, Joppe W. Bos, Pierrick Gaudry, Alexander Kruppa, Peter L. Montgomery, Dag Arne Osvik, Herman te Riele, Andrey Timofeev, e Paul Zimmermann! Tempo equivalente al lavoro di anni di un singolo computer con processore 2.2 GHz AMD Opteron e 2 GB RAM RSA-768 =

18 RSA factoring challange Cifre decimali Cifre binarie Premio (ritirato) Che modulo scegliere? RSA $ RSA RSA $ RSA RSA $ RSA RSA $ RSA RSA RSA $ ! Non ancora fattorizzati! Premi annullati 68! Ad oggi, i numeri più difficili da fattorizzare sono del tipo n = p q con p,q primi della stessa lunghezza! e di almeno (RSA Lab., Cryptobytes, 1995)! 768 bit per uso personale! 1024 bit per le aziende! 2048 per chiavi importanti -ad esempio Autorità di Certificazione 69 Che modulo scegliere? Che parametri scegliere? Bisogna tener conto dell expected security life! Maggio 2003! NIST SP , Recommendation for Key Management, Part 1: General (Revised), Marzo

19 Che parametri scegliere? Sicurezza cifratura RSA Bisogna tener conto dell expected security life Esempi:! Fatto nel 2005! Expected security life = 5 anni Conoscendo la chiave pubblica (n,e) e il messaggio cifrato C M e mod n! Fatto nel 2005! Expected security life = 6 anni vuole calcolare il messaggio M NIST SP , Recommendation for Key Management, Part 1: General (Revised), Marzo Sicurezza cifratura RSA Sicurezza cifratura RSA Se potesse fattorizzare n saprebbe computare M Se potesse computare M 1. Fattorizza n 2. Computa ϕ(n)=(p-1)(q-1) 3. Computa d e -1 mod (p-1)(q-1) 4. Ricava M decifrando C Importante problema aperto: non si sa se questo sia computazionalmente equivalente a fattorizzare! 74 75

20 Altri attacchi ad RSA! Attacchi non basati sul problema della fattorizzazione! Chosen ciphertext attack! Common modulus attack! Low exponent attack! Attacchi ad implementazioni Chosen ciphertext attack C 1 = M e 1 mod n C 2 = M e 2 mod n Obiettivo: decifrare C (= M e mod n) Decifrazione (d,n) (M 1 M 2 ) e = M 1e M 2 e = C 1 C 2 mod n Proprietà di omomorfismo C' C x e mod n M' (C') d mod n Scelgo x a caso M' = (C') d =(C x e ) d = C d x mod n M M' x -1 mod n Common Modulus Attack! Stesso modulo n per diverse chiavi pubbliche! Chiave : (n,e 1 ), chiave Bob: (n,e 2 )! gcd(e 1,e 2 )=1! Stesso messaggio M inviato ai vari utenti! Cifratura per : C 1 =M e1 mod n,! Cifratura per Bob: C 2 =M e2 mod n! E semplice risalire ad M! Usa Euclide esteso per calcolare x, y tali che 1=e 1 x+e 2 y! C 1x C 2 y mod n = (M e1 ) x (M e2 ) y = M e1x+e2y = M 78 Low Exponent Attack! Stesso e per diverse chiavi pubbliche! Chiave : (n 1,3), chiave Bob: (n 2,3), chiave Eva: (n 3,3)! gcd(n i,n j )=1, i j! Stesso messaggio M inviato ai vari utenti! Cifratura per : C 1 =M 3 mod n 1! Cifratura per Bob: C 2 =M 3 mod n 2! Cifratura per Eva: C 3 =M 3 mod n 3! E semplice risalire ad M! Usa Teorema cinese del resto per calcolare la soluzione di x C 1 mod n 1 x C 2 mod n 2 x C 3 mod n 3 x = M 3 mod n 1 n 2 n 3 poi calcola M = x 1/3 79

21 RSA: Attacchi ad implementazioni! Timing Attack [Kocher, 97]! Ricava i bit di d uno alla volta, analizzando il tempo richiesto per l esponenziazione modulare (decifratura)! Power Attack [Kocher, 99]! Ricava d analizzando la potenza consumata da una smartcard durante la decifratura! Contromisure! Ritardo costante (tutte le esponenziazioni richiedono lo stesso tempo)! Ritardo casuale (introduce rumore per confondere l avversario)! Blinding (moltiplica il cifrato per un numero casuale prima di decifrare) PKCS #1! Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications, Version 2.1! Ver. 1.4, giugno 1991,, Ver. 2.1, giugno 2002 (= RFC 3447 nel feb 2003)! Due schemi per la cifratura! RSAES-PKCS1-v1_5 Problemi di sicurezza! RSAES-OAEP. (Optimal Asymmetric Encryption Padding) Rende casuale il messaggio da cifrare M. Bellare and P. Rogaway. Optimal Asymmetric Encryption - How to Encrypt with RSA, Eurocrypt 1994 Provable security in the random oracle model RSAES-PKCS1-v1_5 Un attacco a PKCS1 usato in SSL Bleichenbacher [Crypto 1998], chosen ciphertext attack garantisce <n 02 cifratura 01 firma byte casuali 00 #byte 8 fine del padding E PKCS1? 02 d Web Server C i SI: continua NO: errore I primi 2 byte di C i sono 02? random 00 dato da cifrare Cifratura(dato da cifrare) = ( ) e mod n 82 Per decifrare un testo cifrato C=(PKCS1(M)) e mod n:! Scegliere a caso r Z n.! C i = r ie C = (r i PKCS1(M)) e mod n! Invia C al server web ed annota la risposta! Se è accettato allora i primi 2 byte di r PKCS1(M) mod n sono =02 altrimenti sono 02 83

22 Optimal Asymmetric Encryption Padding Optimal Asymmetric Encryption Padding OAEP " Cifratura! s = (M 00) G(r)! t = r H(s)! C = Enc(s t) padding cifratura M 00 r G H OAEP " Cifratura! s = (M 00) G(r)! t = r H(s)! C = Enc(s t) padding cifratura M 00 r G H Struttura simile ad un cifrario Feistel G H s t funzioni hash (random oracle) 84 Decifratura " OAEP! (s,t) = Dec(C )! r = t H(s)! M 00 = s G(r) decifratura padding s t M 00 r G H s t Controllare RSA Encryption with RSA-OAEP Padding L (empty string) Hash RSA Encryption with RSA-OAEP Padding P (optionale) Hash seed M seed M MGF = mask generation function MGF = mask generation function data block DB MGF(x) = Hash(x 0) Hash(x 1)... MGF = mask generation function MGF = mask generation function DB 00 masked seed masked DB 00 masked seed masked DB C = ( ) e mod n 86 C = ( ) e mod n 87

23 Cifrari asimmetrici Crittografia a chiave pubblica! RSA [1977] (fattorizzazione) rotto!! Merkle-Hellman [1978] (zaino 0-1) - Molte varianti rotte! Resiste Chor-Rivest [1988]! Rabin [1979] (fattorizzazione)! McEliece [1978] (decodifica codici lineari)! El-Gamal [1984] (logaritmo discreto)! Uso di curve ellittiche [1985] - curve iperellittiche [1989] - automi cellulari [1985] 88 Nel 1997 è stato rivelato che è stata sviluppata da! James H. Ellis, Clifford Cocks e Malcolm Williamson! Government Communications Headquarters (GCHQ), UK nel 1973! Scoperta indipendente di accordo su chiavi Diffie-Hellman e caso speciale di RSA 89 Bibliografia! Cryptography and Network Security by W. Stallings, 2010! cap. 9 (Public-Key Cryptography and RSA) Domande?! Cryptography: Theory and Practice (I ed.) by D.R. Stinson (1995)! cap 5 (The RSA System and Factoring) 90 91

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it http://www.dia.unisa.it/professori/ads Marzo 2017 Sommario! RSA! Descrizione! Generazione

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Costruzioni Vedremo alcune costruzioni basate

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a

Dettagli

Orari Corso. Docenti corso. Algoritmi. Orari Ricevimento Studenti. Martedì 16:00-18:00, aula F/4 Venerdì 11:00-13:00, aula F/4

Orari Corso. Docenti corso. Algoritmi. Orari Ricevimento Studenti. Martedì 16:00-18:00, aula F/4 Venerdì 11:00-13:00, aula F/4 Docenti corso Algoritmi a. a. 2012-2013 docente matricola Ugo Vaccaro = 0 mod 3 Alfredo De Santis = 1 mod 3 Marcella Anselmo = 2 mod 3 Il modulo 3 deve essere effettuato dividendo la matricola senza prefisso

Dettagli

C Crittografia a Chiave Pubblica 4. Cifratura. Cifratura. Decifratura. Decifratura. Crittosistema a chiave pubblica

C Crittografia a Chiave Pubblica 4. Cifratura. Cifratura. Decifratura. Decifratura. Crittosistema a chiave pubblica Crittosistema a chiave pubblica Cifratura chiave privata kpriv A kpub A kpub Devo cifrare il messaggio M ed inviarlo ad A ssuntina iagio Crittografia a Chiave Pubblica 0 Crittografia a Chiave Pubblica

Dettagli

Orari Corso. Docenti corso. Algoritmi. Libro di testo. Martedì 16:00-18:00, aula F/5 Giovedì 16:00-18:00, aula F/5. a. a.

Orari Corso. Docenti corso. Algoritmi. Libro di testo. Martedì 16:00-18:00, aula F/5 Giovedì 16:00-18:00, aula F/5. a. a. Docenti corso Algoritmi a. a. 2010-2011 docente matricola Ugo Vaccaro = 0 mod 3 Alfredo De Santis = 1 mod 3 Marcella Anselmo = 2 mod 3 Il modulo 3 deve essere effettuato dividendo la matricola senza prefisso

Dettagli

Cifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica

Cifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica Crittosistema ElGamal lfredo De Santis Dipartimento di Informatica ed pplicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari asimmetrici kpriv kpub

Dettagli

si cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce

si cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce crittosistema RSA Sia N = pq, p, q primi. Sia P = C = Z N. Lo spazio delle chiavi è K = {(N, p, q, d, e) de 1 (mod φ(n))}. Se k = (N, p, q, d, e) è una chiave, poniamo e k (x) = x e (mod N) N e e sono

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale irme digitali irma Digitale Barbara asucci Dipartimento di Informatica ed Applicazioni Università di Salerno firma Equivalente alla firma convenzionale masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci

Dettagli

Orari Corso. Docenti corso. Algoritmi. Orari Ricevimento Studenti. Martedì 16:00-18:00, aula F/4 Venerdì 11:00-13:00, aula F/4

Orari Corso. Docenti corso. Algoritmi. Orari Ricevimento Studenti. Martedì 16:00-18:00, aula F/4 Venerdì 11:00-13:00, aula F/4 Docenti corso Algoritmi a. a. 2012-2013 docente matricola Ugo Vaccaro = 0 mod 3 Alfredo De Santis = 1 mod 3 Marcella Anselmo = 2 mod 3 Il modulo 3 deve essere effettuato dividendo la matricola senza prefisso

Dettagli

Teoria dei Numeri. Cifratura. Decifratura. Cifratura. Decifratura. Crittosistema a chiave pubblica. nnarella. iagio. nnarella.

Teoria dei Numeri. Cifratura. Decifratura. Cifratura. Decifratura. Crittosistema a chiave pubblica. nnarella. iagio. nnarella. Crittosistema a Cifratura kpriv kpub kpub Devo cifrare il messaggio M ed inviarlo ad Crittografia a Chiave Pubblica Crittografia a Chiave Pubblica Cifratura Decifratura C Cifratura di M per C CIFR (kpub,

Dettagli

Accordo su chiavi (key agreement)

Accordo su chiavi (key agreement) Accordo su chiavi (key agreement) Accordo su una chiave Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo

Dettagli

Teoria dei Numeri. Number Theory. Teoria dei numeri. Teorema della divisione. Cifrari asimmetrici più comuni basati sulla Teoria dei Numeri

Teoria dei Numeri. Number Theory. Teoria dei numeri. Teorema della divisione. Cifrari asimmetrici più comuni basati sulla Teoria dei Numeri Number Theory Teoria dei Numeri Cifrari asimmetrici più comuni basati sulla Teoria dei Numeri Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci

Dettagli

Teoria dei Numeri. Cifratura. Decifratura. Cifratura. Decifratura. Crittosistema a chiave pubblica. nnarella. iagio. nnarella.

Teoria dei Numeri. Cifratura. Decifratura. Cifratura. Decifratura. Crittosistema a chiave pubblica. nnarella. iagio. nnarella. Crittosistema a Cifratura kpriv kpub kpub Devo cifrare il messaggio M ed inviarlo ad Crittografia a Chiave Pubblica iagio Crittografia a Chiave Pubblica 1 Cifratura Decifratura C Cifratura di M per C CIFR

Dettagli

Cifratura. Decifratura. Cifratura. Decifratura. Crittografia a chiave pubblica ed a chiave privata. Corso di Sicurezza su Reti 1

Cifratura. Decifratura. Cifratura. Decifratura. Crittografia a chiave pubblica ed a chiave privata. Corso di Sicurezza su Reti 1 Crittosistema a chiave pubblica Cifratura chiave privata kpriv kpub kpub Devo cifrare il messaggio M ed inviarlo ad Crittografia a Chiave Pubblica 0 iagio Crittografia a Chiave Pubblica 1 Cifratura Decifratura

Dettagli

Number Theory. Teoria dei numeri. Teorema della divisione. Congruenze mod n

Number Theory. Teoria dei numeri. Teorema della divisione. Congruenze mod n Number Theory Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 adsi@dia.unisa.it http://www.dia.unisa.it/professori/ads Teoria dei numeri Concetti preliminari

Dettagli

Teoria dei numeri. Number Theory. Congruenze mod n. Teorema della divisione. Concetti preliminari per RSA

Teoria dei numeri. Number Theory. Congruenze mod n. Teorema della divisione. Concetti preliminari per RSA Number Theory Teoria dei numeri Concetti preliminari per RSA Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale irme digitali irma Digitale Barbara asucci Dipartimento di Informatica ed Applicazioni Università di Salerno firma Equivalente alla firma convenzionale masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale

Dettagli

Number Theory. Teoria dei numeri. Teorema della divisione. Corso di Sicurezza su reti Concetti preliminari per RSA

Number Theory. Teoria dei numeri. Teorema della divisione. Corso di Sicurezza su reti Concetti preliminari per RSA Number Theory Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Teoria dei numeri Concetti preliminari per

Dettagli

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

Teoria dei Numeri. Number Theory. Teoria dei numeri. Teorema della divisione. Cifrari asimmetrici più comuni basati sulla Teoria dei Numeri

Teoria dei Numeri. Number Theory. Teoria dei numeri. Teorema della divisione. Cifrari asimmetrici più comuni basati sulla Teoria dei Numeri Number Theory Teoria dei Numeri Cifrari asimmetrici più comuni basati sulla Teoria dei Numeri Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci

Dettagli

E necessaria la chiave segreta? RSA. Funzioni One-way con Trapdoor. Un secondo protocollo

E necessaria la chiave segreta? RSA. Funzioni One-way con Trapdoor. Un secondo protocollo E necessaria la chiave segreta? RSA Rivest, Shamir, Adelman A manda a B lo scrigno chiuso con il suo lucchetto. B chiude lo scrigno con un secondo lucchetto e lo rimanda ad A A toglie il suo lucchetto

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

Crittografia simmetrica (a chiave condivisa)

Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Schema di trasmissione con chiave condivisa: Crittografia simmetrica (a chiave condivisa) Schema di trasmissione

Dettagli

Accordo su chiavi. Accordo su una chiave. Accordo su chiavi. Corso di Sicurezza su reti Vedremo due schemi: Diffie-Hellman

Accordo su chiavi. Accordo su una chiave. Accordo su chiavi. Corso di Sicurezza su reti Vedremo due schemi: Diffie-Hellman Accordo su chiavi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Accordo su una chiave 1 Accordo su chiavi

Dettagli

Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale. Equivalente alla firma convenzionale

Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale. Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata irma Digitale 0 irma Digitale 1 Soluzione

Dettagli

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio:

Dettagli

Cifratura Asimmetrica

Cifratura Asimmetrica Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()

Dettagli

logaritmo discreto come funzione unidirezionale

logaritmo discreto come funzione unidirezionale logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare

Dettagli

NUMERI PRIMI E CRITTOGRAFIA

NUMERI PRIMI E CRITTOGRAFIA NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

Crittografia a chiave pubblica!

Crittografia a chiave pubblica! Crittografia a chiave pubblica! Hardy (sulla teoria dei numeri, 1940): Gauss e tutti i matematici possono rallegrarsi perché la loro scienza si mantiene amabile e incorrotta per la sua lontananza dalle

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

Introduzione alla crittografia. Diffie-Hellman e RSA

Introduzione alla crittografia. Diffie-Hellman e RSA Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia

Dettagli

Stream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher:

Stream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher: Stream cipher Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici I cifrari simmetrici possono essere: Cifrari

Dettagli

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: ! Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di

Dettagli

Corso di Crittografia Prof. Dario Catalano. Primitive Asimmetriche

Corso di Crittografia Prof. Dario Catalano. Primitive Asimmetriche Corso di Crittografia Prof. Dario Catalano Primitive Asimmetriche Introduzione n Oggi discuteremo le primitive sulla base delle quali costruire sistemi asimmetrici affidabili. n Nel caso della crittografia

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z

Dettagli

Corso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita

Corso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita Corso di Crittografia Prof. Dario Catalano Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita Cifrari sicuri contro attacchi attivi Fino ad oggi abbiamo visto cifrari sicuri contro

Dettagli

Crittografia Asimmetrica

Crittografia Asimmetrica Sicurezza nei Sistemi Informativi Crittografia Asimmetrica Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania Crittografia

Dettagli

schema di firma definizione formale

schema di firma definizione formale schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

RSA e firma digitale

RSA e firma digitale Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale irme digitali lfredo De Santis Dipartimento di Informatica ed pplicazioni Università di Salerno arzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads firma irma Digitale Equivalente alla firma

Dettagli

Protocollo E-cash ed algoritmo RSA. Carlo Manasse Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012

Protocollo E-cash ed algoritmo RSA. Carlo Manasse Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012 Corso di laurea in Informatica May 10, 2012 Introduzione RSA è un algoritmo di crittografia asimmetrica. Fu introdotto nel 1978 da Rivest Ronald Shamir Adi Adleman Leonard Ancora oggi è uno degli algoritmi

Dettagli

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1 ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:

Dettagli

problema del logaritmo discreto

problema del logaritmo discreto problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo

Dettagli

M firma. M firma. Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale. Equivalente alla firma convenzionale

M firma. M firma. Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale. Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata irma Digitale 0 irma Digitale 1 firma irma

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio:

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

Lauree scientifiche Crittografia. RSA CRT

Lauree scientifiche Crittografia. RSA CRT Lauree scientifiche Crittografia. RSA CRT Emanuele Cesena emanuele.cesena @ gmail.com Sommario RSA Complessità RSA CRT Crittoanalisi di RSA CRT RSA in pillole Chiave pubblica: intero n = p q di 1024 bit,

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Esercitazione per la prova scritta

Esercitazione per la prova scritta Esercitazione per la prova scritta x 2 Esercizio 1 x n k in ECB/CBC/CFB/OFB Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015 Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di

Dettagli

Generatori. Accordo su una chiave. Diffie-Hellman [1976] Diffie-Hellman [1976] Diffie-Hellman [1976] Potenze in Z 19. iagio nnarella. nnarella.

Generatori. Accordo su una chiave. Diffie-Hellman [1976] Diffie-Hellman [1976] Diffie-Hellman [1976] Potenze in Z 19. iagio nnarella. nnarella. Accordo su una chiave Diffie-Hellman [] di Z p K K Diffie-Hellman 0 Diffie-Hellman Generatori a a a a a Potenze in Z a a a a a 0 a a a a a a a a g è generatore di di Z p se {g i p se {g i i p-} = Z p 0

Dettagli

Il Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e

Il Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e Crittografia a chiave pubblica. Il problema della crittografia è semplice da enunciare: vi sono due persone, il Mittente e il Ricevente, che vogliono comunicare fra loro senza che nessun altro possa leggere

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Indice. Elementi di Crittoanalisi. Principio di Kerckhoffs. Cifrari simmetrici. ! Tipi di attacchi! Crittoanalisi di

Indice. Elementi di Crittoanalisi. Principio di Kerckhoffs. Cifrari simmetrici. ! Tipi di attacchi! Crittoanalisi di Elementi di Crittoanalisi Alfredo De Santis Dipartimento di Informatica Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Indice! Tipi di attacchi! Crittoanalisi

Dettagli

CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA

CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA Agostino Dovier Dip di Scienze Matematiche, Informatiche e Fisiche CLP Lab Univ. di Udine Aprile/Maggio 2017 AGOSTINO DOVIER (UNIV. DI UDINE) CODICI SEGRETI

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Esercizi con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it http://www.dia.unisa.it/professori/ads Marzo 2017 Cifratura e Decifratura

Dettagli

Introduzione alle tecniche crittografiche 2. Fisica dell Informazione

Introduzione alle tecniche crittografiche 2. Fisica dell Informazione Introduzione alle tecniche crittografiche 2 Fisica dell Informazione Cifrari composti Ottenuti dall applicazione sequenziale dei metodi precedentemente visti. Non sempre sono i migliori. il DES Cifrari

Dettagli

Moltiplicazione mod n

Moltiplicazione mod n Aritmetica modulare con modulo composto Moltiplicazione mod n Per ogni n, Z* n e la moltiplicazione modulare costituiscono un gruppo moltiplicativo. chiusura, commutativa, associativa reciproco n = =.

Dettagli

COPPIE DI NUMERI PRIMI RSA

COPPIE DI NUMERI PRIMI RSA COPPIE DI NUMERI PRIMI RSA Descrizione dei limiti operativi che si incontrano nella realizzazione di un programma PC dimostrativo per la crittografia RSA Mario Marobin Settembre 2017 PREMESSA...2 IL SISTEMA

Dettagli

Crittografia a Chiave Pubblica

Crittografia a Chiave Pubblica Crittografia a Chiave Pubblica Problemi difficili Assunzione: per certi problemi della Teoria dei numeri non si troveranno mai algoritmi con tempo polinomiale P1: logaritmo discreto (gruppo ciclico o GF(p

Dettagli

Elementi di Crittoanalisi

Elementi di Crittoanalisi Elementi di Crittoanalisi Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it http://www.dia.unisa.it/professori/ads Marzo 2017 Indice! Tipi di attacchi! Crittoanalisi di!

Dettagli

Agostino Dovier. Dip di Matematica e Informatica, Univ. di Udine

Agostino Dovier. Dip di Matematica e Informatica, Univ. di Udine DE Agostino Dovier Dip di Matematica e Informatica, Univ. di Udine Ringrazio l amico e maestro Andrea Sgarro per il materiale tratto dal suo meraviglioso quanto introvabile testo DE DIFFIE E HELLMAN DE

Dettagli

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:

Dettagli

Sicurezza e autenticazione nei dispositivi

Sicurezza e autenticazione nei dispositivi Sicurezza e autenticazione nei dispositivi Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 7 Maggio 2012 M. Sala (Università degli Studi di

Dettagli

Livello Applicazioni Elementi di Crittografia

Livello Applicazioni Elementi di Crittografia Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a

Dettagli

Sommario. Introduzione RSA OpenSSL cpongo Bibliografia

Sommario. Introduzione RSA OpenSSL cpongo Bibliografia Sommario Introduzione RSA OpenSSL cpongo Bibliografia Mappa testuale Introduzione RSA OpenSSL cpongo Bibliografia cpongo cpongo è un progetto open source che abbiamo sviluppato per l' Esame di Sicurezza

Dettagli

conp La classe conp contiene i complementi dei linguaggi in NP. conp = { L L è in NP} Esempi di problemi in conp:

conp La classe conp contiene i complementi dei linguaggi in NP. conp = { L L è in NP} Esempi di problemi in conp: conp La classe conp contiene i complementi dei linguaggi in NP. conp = { L L è in NP} Esempi di problemi in conp: UnSAT = {φ φ è falsa per ogni assegnamento alle variabili } NoCLIQUE = { G è un grafo

Dettagli

Crittografia e firma digitale. Prof. Giuseppe Chiumeo

Crittografia e firma digitale. Prof. Giuseppe Chiumeo Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.

Dettagli

RSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno.

RSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno. RSA in OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it Marzo 2017 http://www.dia.unisa.it/professori/ads Rappresentazione e codifica dei dati Chiavi e parametri

Dettagli