MECCANISMI DI BASE: Generatori di bit casuali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MECCANISMI DI BASE: Generatori di bit casuali"

Transcript

1 MECCANISMI DI BASE: Generatori di bit casuali

2 Random Number/Bit Generator RNG b 1 b 2 b 3 b i.. b n Proprietà di casualità dei bit: indipendenza statistica valori equiprobabili Test statistici (FIPS 140-2): χ2 Monobit: numero di 1 e di 0 Pocker: sequenze di M bit Run: block (1) e gap (0) Long Run: block più lungo Altri test statistici: Autocor.: differenze dopo shift TdF: distanza pattern ripetitivi Compressione LZ: lunghezza

3 True Random Number Generator Fenomeni fisici: Decadimento radioattivo, rumore termico, turbolenza di un fluido Segnali di apparati elettronici: Microfono, telecamera, oscillatore Programmi di estrazione di rumore dal funzionamento del computer Tastiera, Mouse, n di processi attivi, traffico di rete Bassa bit rate memorizzazione Polarizzazione deskewing TRNG H Non riproducibilità

4 Elaborazione del rumore

5 Pseudo Random Number Generator F U i Periodo > G S i+1 Congruenza lineare X i+1 = (a.x i +b) mod m m = , a = 7 5, b = 0 Casualità: SI Riproducibilità: SI Imprevedibilità: NO S i registro di stato S 0 U i = F(S i ) S i+1 = G(S i ) S 0 : seme (seed) X 1 = (a.x 0 +b) mod m X 2 = (a.x 1 +b) mod m X 3 = (a.x 2 +b) mod m

6 Cryptographically Secure PseudoRandom Bit Generator casualità dell uscita imprevedibilità dell uscita Test statistici Next-bit test: dati L bit della stringa d uscita non deve esistere un algoritmo polinomiale in grado di predire il bit L+1-esimo con probabilità > 0,5 indeducibilità del seed One-way function Crittografia simmetrica: verifica sperimentale alta velocità Crittografia asimmetrica: dimostrazione teorica bassa velocità

7 PRNG crittografico RFC:1750 RNG seme PRNG sequenza lunghissima casuale imprevedibile seed segreto casuale imprevedibile Output function One-way function Next-state function imprevedibilità verificabile dimostrabile Hash Cifratura sim. Cifratura asim.

8 Secure Random di Java next reseed +1 Contatore RES Random pool seed re-seed H 160 bit

9 PRNG con cifratura di un contatore seed enable load +1 LD Contatore 64/128 bit seed chiave segreta E

10 PRNG X9.17 Obiettivo: chiavi e vettori di inizializzazione per il DES Meccanismo: TDES a due chiavi Chiave k (112 bit) data/ora (64 bit) EDE EDE EDE S i+1 (64 bit) seed i (64 bit) R i (64 bit)

11 MECCANISMI DI BASE: Algoritmi di hash

12 messaggio Algoritmi di hash: proprietà m H h = H(m) impronta R18(efficienza: il calcolo di H(x) deve essere facile per ogni x R19 (robustezza debole alle collisioni): per ogni x deve essere infattibile trovare un y x tale che H(y) = H(x) R20 (robustezza forte alle collisioni): deve essere infattibile trovare una qualsiasi coppia y, x tale che H(y) = H(x) R21 (unidirezionalità): per ogni h deve essere infattibile trovare un x tale che H(x) = h

13 Efficienza: compressione iterata padding m 0 r bit m 1 m N IV = h 0 f f f n bit h 1 n bit h 2 h N+1 = H(m) t

14 Message Digest Generation Using SHA-1

15 SHA-1

16 Attacco con lenght extension A s H H(s m) m m =? H s B Si/No m 0 m 1 m N H(s m) f f f h 1 h 2 h N = H(s m m )

17 Attacco al segreto con una collisione A s H H (m s) H(m) = H(m ) =? H s B Si/No H(m s) = H(m s) per ogni s H(m s) autentica m!!!

18 Contromisura: impronta di un impronta m messaggio AB segreto condiviso da A e da B H(H(AB m)) m AB H H H(H(AB m) m) m AB H m H HMAC(AB, m) RFC(2104) a AB 512 bit b AB 512 bit m H H

19 Funzione Hash crittografica: dimensionamento dell impronta Quanti bit deve avere un impronta per essere sicura?

20 Complessità del calcolo di una collisione IPOTESI: una funzione hash sottoposta ad ingressi scelti a caso restituisce, con eguale probabilità, uno dei suoi 2 n valori d uscita. Problema: individuare un ingresso che fornisca un impronta assegnata un tentativo: probabilità di successo P 1 (2 n, 1) = 2 -n, probabilità di insuccesso 1-2 -n. k tentativi: probabilità di successo P 1 (2 n, k) = 1 (1-2 -n ) k n n Teorema binomiale: (b+a) n = Σ ( ) b i a n-i i=0 i (1-2 -n ) k =1- k 2 -n + k(k-1) 2-2n /2! k(k-1)(k-2) 2-3n /3! +.. P 1 (2 n, k) = k. 2 -n k.(k-1). 2-2n /2 + k.(k-1).(k-2). 2-3n /6 -.. ecc. k. 2 -n quando 2 -n è molto piccolo S: probabilità di successo desiderata S = P 1 (2 n, k) k = S.2 n O(exp(n))

21 Robustezza debole alle collisioni Tempo di esecuzione ( anni MIPS) Ricerca di una collisione > 80 bit Calcolo di un impronta Dimensione dell impronta (bit)

22 Il paradosso del giorno del compleanno Birthday paradox Nell ipotesi che le date di nascita siano equiprobabili, è sufficiente scegliere a caso 253 persone per avere una probabilità > 0,5 che una di queste compia gli anni in un dato giorno. Sono invece sufficienti 23 persone scelte a caso per avere una probabilità > 0,5 che due o più compiano gli anni nello stesso giorno.

23 Calcolo di due input in collisioni P 2 (2 n, k) probabilità di due uscite identiche con k 2 n ingressi scelti a caso sequenze d uscita possibili: (2 n ) k differenti sequenze con valori tutti diversi: 2 n! / (2 n -k)! tutti diversi tutti P 2 (2 n, k) = 1 (2 n! / (2 n -k)!)/(2 n ) k = 1 (2 n (2 n -1) (2 n -2)... (2 n -k+1))/2 n k = 1 (1-1/2 n )(1-2/2 n )... (1-(k-1)/ 2 n ) N.B. (1-x) e -x è valida per x 0, e -x è una buona approssimazione di (1-x) per x < 0,3 P 2 (2 n, k) 1-exp[-2 -n ( (k-1))] = 1 exp [- 2 -n (k(k-1)/ 2)] e per k grande 1 exp [- 2 -n (k 2 / 2)] IPOTESI: P 2 = ½ 1- ½ = exp[-2 -n (k 2 /2)] ln 2 = 2 -n (k 2 /2) k = [2 (ln 2) ] 1/2 2 n/2 = 1,18 2 n/2 Paradosso del compleanno: O(exp(n/2)) k = (2.ln(2)) 1/2.(365) 1/2 = 22,54.

24 Robustezza forte alle collisioni Tempo di esecuzione ( anni MIPS) Ricerca di una collisione Ricerca di due dati in collisione > 80 bit >160 Calcolo di un impronta Dimensione dell impronta (bit)

25 Birthday attack Nello schema di firma digitale, l intruso (anche chi firma o chi verifica) non deve poter individuare una coppia m, m in collisione (R20) L attaccante che vuole due messaggi con la stessa impronta 1. genera 2 n/2 piccole varianti del primo messaggio 2. calcola e memorizza gli hash 3. Modifica lievemente il secondo messaggio, calcola l hash e controlla se è in memoria; in caso contrario ripete O(exp(n/2)) spazi punteggiatura Programma di prova in Java sinonimi per hash di 40 bit S-vLab

26 Secure HASH functions Algoritmi di hash MD5 SHA-1 RIPEMD-160 più noti ed usati Digest length Basic unit of processing 128 bits 160 bits 512 bits 512 bits 160 bits 512 bits Number of steps 64 (4 rounds of 16) 80 (4 rounds of 20) 160 (5 paired rounds of 16) Maximum message size bits Tiger (1996) 192 bit NIST 2002: SHA-256 SHA-384 SHA-512 Whirlpool (2002) 512 bit SHA-3 (2011)?

27 Resistenza alle collisioni e firma digitale m S H s c v H D =? SS PS Si/No Quando valgono R19, R20 l impronta H(m) identifica m Con la firma di H(m) si ottiene: efficienza individuazione di modifiche a m e/o a c apportate dall intruso S non può sostenere di aver inviato m* e non m D non può sostenere di aver ricevuto da S un m* da lui inventato

28 R21: unidirezionalità (non invertibilità) Firma PRNG r V x H -1 r S SU (H(y)) = r y PU I messaggi firmati devono avere un formato prefissato Identificazione H -1 Segreto s H Impronta H(s) Hash: cifratura senza decifrazione!

29 Servizi d identificazione

30 Dimostrazione di conoscenza passiva (o debole) A B: segreto psw one-time psw attiva ( o forte) A B: F i (segreto) challenge/response zero knowledge identificazione passiva attiva unilaterale SI SI reciproca NO SI

31 Identificazione passiva

32 La password intruso Indovinare Intercettare Leggere Attacco con replica psw segreta A pswa? A pswa B pswb C pswc. Utente A S/N Macchina M

33 Difesa della password 1 - Scelta lunga stringa casuale utente, sistema, passphrase R22: almeno 8 simboli casuali L.196/ Memorizzazione File di password cifrate imparare a memoria 3-Comunicazione A prova d intercettazione eco, sportello, inaccessibilità fisica N.B. la cifratura è inutile!

34 Bancomat: identificazione del cliente PIN clienti E k D k mio? SI NO D k k B k B E k black list Identificazione: 1- conoscenza 2- possesso E k (PIN) E k k M D k Ek (ID) Banca Sistema interbancario PIN ID Sportello CFR SI/NO n tentativi D k k M E k

35 Difesa del file delle password R14bis: L accesso in scrittura al file delle psw deve essere consentito solo all amministratore del servizio R15bis: L accesso in lettura al file delle psw deve restituire all intruso dati non utilizzabili per farsi identificare come utente legittimo Hash della password: forma di cifratura per cui non esiste decifrazione!

36 hash delle password Utente Macchina IDX A H(PSWA) B H(PSWB) C H(PSWC)... PSWX H =? R21: hash one-way Attacco con dizionario

37 hash delle password e dei salt Utente X Macchina IDX A salta H(PSWA salta) B saltb H(PSWB saltb) C saltc H(PSWC saltc).... PSWX H =?

38 Identificazione unilaterale e reciproca A pswa A B pswb B A pswa A down I mascherato da B A pswa I mascherato da A B pswb B Solo l identificazione attiva può essere anche mutua

39 Identificazione attiva

40 La prova di conoscenza sempre diversa one-time psw attiva ( o forte) A B: F i (segreto) challenge/response zero knowledge R23: Il calcolo della prova d identità da fornire di volta in volta deve essere facile per chi conosce un informazione segreta, difficile per chi dispone solo delle prove inviate in precedenza

41 One-time password A F n (X) F n-1 (X) Utente A F n-2 (X) F i (X) F 1 (X) X F non invertibile o unidirezionale F =? A si Macchina M

42 Cifratura one-time S PSW e c d PSW D Session key One-time key

43 ID & password Home banking (1) identificazione & riservatezza Gestione: conto corrente titoli ecc. controllo d accesso e d SSL sopra il TCP Sicurezza in rete: IPSec,IPv6 HTTPS: Cilma & Multitel

44 Sfida/Risposta (Hash) 1: sfida nonce RB s s H A R21: hash one-way 2: risposta 1. B A: RB; 2. A B: ca = H(RB s). H CFR B SI / NO

45 Home banking (2) ID & password & token sfida/risposta: Unicredit, Sanpaolo,

46 GSM: identificazione e riservatezza IMSI digit Ki 128 bit HLR AUC IMSI Ki Ki IMSI ME tratta radio BTS rete fissa RAND RNG SIM cfr SRES H(A3) H(A3) Kc H(A8) H(A8) Df (A5) Ef (A5) Ef (A5) Df (A5) RAND 128 bit SRES 32 bit Kc 64 bit

47 Identificazione mutua 1. B A: RB; 2. A B: ca = RA H(RB s); 3. B A: cb = H(RA s). 1. B A: RB; 2. A B: ca = RA H(RA RB B s); 3. B A: cb = H(RA RB A s). Il problema del Gran Maestro di scacchi A vuole spacciarsi per un grande esperto di scacchi pur non conoscendo il gioco. A sfida due Gran Maestri B e C, che sistema, senza che se ne accorgano, in due camere contigue: a B assegna i bianchi, a C i neri. Preso nota della prima mossa di B, A corre nell altra stanza e la riproduce sulla scacchiera di C. Successivamente prende nota della contromossa di C e corre a riprodurla sulla scacchiera di B. Continuando così ottiene o due patte o un incredibile vittoria. Marca temporale (time stamp) Numero di sequenza

48 Identificando Il protocollo sfida/risposta (Cifrario,, Firma digitale) ID Verificatore Identificando ID Verificatore RNG r r RNG r Segreto d c r e Segreto s = 1: Tempo di risposta 2: Si/No Identificazione mutua c v = Si/No

49 Zero-knowledge protocols Principio: dare solo una testimonianza di saper risolvere facilmente un problema da tutti ritenuto difficile Ali Babà s Cave A 1.Testimonianza 2.Sfida B 3.Risposta door

50 Il calcolatore portatile e personale controllo d'accesso (PIN) dispositivi anti-intrusione risorse di elaborazione adeguate Telefoni cellulari Home banking Carta d identità Passaporto europeo. Registrazione esami

51 Smart card a contatto ROM PROM bottone RAM BUS P I/O chip architettura

52 Tipi e Standard a contatto senza contatto a prossimità ISO 7816 Microsoft Crypto API PKCS#11 PKCS#15 PC/SC Workgroup

53 Smart tag Supermecato: bancone e magazzino carrello e conto della spesa cassa automatica (occupazione?) Portafoglio (privacy?) Pascolo Maratona Automazione di fabbrica. IBM, HP RSA, Certicom Intel Electronic Product Code Sensor networks Autenticazione a chiave pubblica

Random Number/Bit Generator

Random Number/Bit Generator Generatore di numeri casuali Funzione hash Password Meccanismi e servizi di base Identificazione attiva File system sicuro Smart card Smart tag Random Number/Bit Generator RNG b 1 b 2 b 3 b i.. b n 1-

Dettagli

Random Number/Bit Generator

Random Number/Bit Generator MECCANISMI DI BASE: Generatori di bit casuali Random Number/Bit Generator RNG b 1 b 2 b 3 b i.. b n Proprietà di casualità dei bit: indipendenza statistica valori equiprobabili Test statistici (FIPS 140-2):

Dettagli

MECCANISMI DI BASE: Generatori di bit casuali

MECCANISMI DI BASE: Generatori di bit casuali MECCANISMI DI BASE: Generatori di bit casuali Random Number/Bit Generator RNG b 1 b 2 b 3 b i.. b n Proprietà di casualità dei bit: indipendenza statistica valori equiprobabili Test statistici (FIPS 140-2):

Dettagli

MECCANISMI DI BASE: Generatori di bit casuali

MECCANISMI DI BASE: Generatori di bit casuali MECCANISMI DI BASE: Generatori di bit casuali Random Number/Bit Generator RNG b 1 b 2 b 3 b i.. b n Proprietà di casualità dei bit: indipendenza statistica valori equiprobabili Test statistici (FIPS 140-2):

Dettagli

La funzione hash crittografica. Algoritmi di hash: proprietà

La funzione hash crittografica. Algoritmi di hash: proprietà La funzione hah crittografica Peudo Rando Nuber Generator Controllo d integrità Controllo d autenticità Riervatezza di una paword Protocollo a fida/ripota. eaggio Algoriti di hah: proprietà h = () ipronta

Dettagli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno

Dettagli

Funzioni Hash. Impronta Digitale. L impronta digitale viene utilizzata per

Funzioni Hash. Impronta Digitale. L impronta digitale viene utilizzata per Funzioni Hash Impronta Digitale Impronta digitale di un messaggio L impronta digitale deve essere facile da calcolare difficile da invertire unica L impronta digitale viene utilizzata per garantire l integrità

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia

Dettagli

Funzioni di hash sicure: MD5 e SHA-1

Funzioni di hash sicure: MD5 e SHA-1 POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una

Dettagli

Piattaforma AlmaChannel e laboratori virtuali

Piattaforma AlmaChannel e laboratori virtuali Piattaforma AlmaChannel e laboratori virtuali Tecnologie per la Sicurezza L-S AA 2005-2006 Anna Riccioni anna.riccioni@gmail.com Laboratori virtuali Supporto alla didattica tradizionale Simulatore come

Dettagli

Sicurezza nelle reti: protezione della comunicazione

Sicurezza nelle reti: protezione della comunicazione Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material

Dettagli

Autenticazione Debole Claudio Gaz

Autenticazione Debole Claudio Gaz Autenticazione Debole Claudio Gaz 27/05/2004 Autenticazione Debole 1 Introduzione L identificazione di una persona può avvenire tramite: i suoi attributi. i suoi possedimenti. il suo sapere. 27/05/2004

Dettagli

Trasformazioni per Dati Sicuri

Trasformazioni per Dati Sicuri Trasformazioni per Dati Sicuri intruso mittente destinatario La tecnica che può rendere i dati sicuri Sistema informatico I S dati D Su ogni canale insicuro S & D, tramite opportune trasformazioni, impiegano

Dettagli

Funzioni Hash. Impronta Digitale. L impronta digitale viene utilizzata per

Funzioni Hash. Impronta Digitale. L impronta digitale viene utilizzata per Funzioni Hash Impronta Digitale Impronta digitale di un messaggio L impronta digitale deve essere facile da calcolare difficile da invertire unica L impronta digitale viene utilizzata per garantire l integrità

Dettagli

FUNZIONI HASH ONE-WAY ITERATE

FUNZIONI HASH ONE-WAY ITERATE FUNZIONI HASH ONE-WAY ITERATE SNEFRU SHA-1 di Davide Gallo per Elementi di Crittografia 2004/2005 Prof.sa Rosaria Rota Funzioni Hash : contesto Oltre alla Segretezza i moderni sistemi di crittografia a

Dettagli

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

Identificazione, Autenticazione e Firma Digitale. Firma digitale... Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema

Dettagli

Numeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema

Numeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema Numeri casuali Importanti per molte primitive crittografiche un avversario non deve determinarli o indovinarli se non con una bassa probabilità Generazione Deterministica? Anyone who considers arithmetical

Dettagli

Trasformazioni per Dati Sicuri

Trasformazioni per Dati Sicuri Trasformazioni per Dati Sicuri intruso mittente destinatario La tecnica che può rendere i dati sicuri Sistema informatico I S dati D Su ogni canale insicuro S & D, tramite opportune trasformazioni, impiegano

Dettagli

Trasformazioni per Dati Sicuri

Trasformazioni per Dati Sicuri Trasformazioni per Dati Sicuri intruso mittente destinatario La tecnica che può rendere i dati sicuri Sistema informatico I S dati D Su ogni canale insicuro S & D, tramite opportune trasformazioni, impiegano

Dettagli

Numeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema

Numeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema Numeri casuali Importanti per molte primitive crittografiche un avversario non deve determinarli o indovinarli se non con una bassa probabilità Generazione Deterministica? Anyone who considers arithmetical

Dettagli

Livello Applicazioni Elementi di Crittografia

Livello Applicazioni Elementi di Crittografia Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto

Dettagli

Cryptographic Hash Functions. by Paolo Bernardi

Cryptographic Hash Functions. by Paolo Bernardi Cryptographic Hash Functions by Paolo Bernardi Cosa sono? y = h(x) N numero di possibili input M numero di possibili output N >> M (di solito almeno N > 2M) Input e output sono di lunghezza fissa Perché

Dettagli

!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema

!### $  Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema !"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,

Dettagli

Generatori di sequenze pseudocasuali. Manuela Aprile Maria Chiara Fumi

Generatori di sequenze pseudocasuali. Manuela Aprile Maria Chiara Fumi Generatori di sequenze pseudocasuali Manuela Aprile Maria Chiara Fumi Indice Concetti base e terminologia Random bit generator Pseudorandom bit generator Cenni di statistica Test Statistici Concetti base

Dettagli

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015 Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di

Dettagli

2 - DATI SICURI. 2.1 Algoritmi e protocolli

2 - DATI SICURI. 2.1 Algoritmi e protocolli 2 - DATI SICURI 2.1 Algoritmi e protocolli Il Canale insicuro costituisce una vulnerabilità difesa nel seguente modo: sorgente e destinazione attribuiscono alle comunicazioni una rappresentazione nota

Dettagli

Crittografia: Servizi richiesti

Crittografia: Servizi richiesti Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.

Dettagli

Indice generale. Nota dell editore... XIII. Prefazione alla prima edizione... XV. Ringraziamenti per la prima edizione...xviii

Indice generale. Nota dell editore... XIII. Prefazione alla prima edizione... XV. Ringraziamenti per la prima edizione...xviii Indice generale Nota dell editore... XIII Prefazione alla prima edizione... XV Ringraziamenti per la prima edizione...xviii Prefazione alla nuova edizione... XIX Ringraziamenti per la nuova edizione...xxii

Dettagli

Numeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema

Numeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema Numeri casuali Importanti per molte primitive crittografiche un avversario non deve determinarli o indovinarli se non con una bassa probabilità Generazione Deterministica? Anyone who considers arithmetical

Dettagli

Autenticazione nei sistemi RFID

Autenticazione nei sistemi RFID Università degli Studi di Perugia Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Autenticazione nei sistemi RFID Studenti: Marco Bizzarri Andrea Lauri Professore: Stefano Bistarelli ANNO ACCADEMICO

Dettagli

Introduzione alle esercitazioni

Introduzione alle esercitazioni Introduzione alle esercitazioni Sicurezza dell Informazione M A.A. 2011-2012 Anna Riccioni anna.riccioni@unibo.it Pagina web del laboratorio di Sicurezza - M http://lia.deis.unibo.it/courses/sicurezzam1112/

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. metodi crittografici

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. metodi crittografici metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure birthday rainbow key rollover generatori

Dettagli

Sicurezza di un Cifrario (C. Shannon)

Sicurezza di un Cifrario (C. Shannon) La teoria di Shannon segretezza perfetta sicurezza computazionale Sicurezza di un Cifrario (C. Shannon) SEGRETEZZA PERFETTA Un Cifrario è detto perfetto, o assolutamente sicuro, se, dopo aver intercettatto

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash

Sicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash Funzioni crittografiche di hash Codici di checksum Un codice di checksum è una firma di dimensione fissa (ad es. 32 bit) calcolata a partire da un messaggio (*) di lunghezza variabile. Ogni messaggio ha

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. tecniche crittografiche e protocolli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. tecniche crittografiche e protocolli tecniche crittografiche e protocolli 1 obiettivi autenticazione one-way e mutua scambio di chiavi di sessione scambio dei dati integrità confidenzialità 2 autenticazione one-way con shared secret (s1)

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. metodi crittografici

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. metodi crittografici metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure birthday rainbow key rollover generatori

Dettagli

Applicazioni. Cosa si intende per sicurezza di uno schema di un MAC? Dobbiamo definire. Autenticità del messaggio M Integrità del messaggio M

Applicazioni. Cosa si intende per sicurezza di uno schema di un MAC? Dobbiamo definire. Autenticità del messaggio M Integrità del messaggio M !"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 ' 2 Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,

Dettagli

Casualità e sicurezza Fabrizio d Amore Facoltà di Ingegneria dell informazione, informatica e statistica

Casualità e sicurezza Fabrizio d Amore Facoltà di Ingegneria dell informazione, informatica e statistica Casualità e sicurezza Fabrizio d Amore Facoltà di Ingegneria dell informazione, informatica e statistica damore@dis.uniroma1.it Casualità e sicurezza Uso della casualità nella moderna ICT sistematico in

Dettagli

Tecnologie e applicazioni web Autenticazione

Tecnologie e applicazioni web Autenticazione Tecnologie e applicazioni web Autenticazione Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018 Autenticazione

Dettagli

Informatica. Crittografia. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice

Informatica. Crittografia. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice Informatica Università degli Studi di Napoli Federico II Prof. Ing. Guglielmo Toscano La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice Viene utilizzata per assicurare

Dettagli

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Dettagli

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche Gestione delle chiavi Distribuzione delle chiavi pubbliche Distribuzione delle chiavi pubbliche Uso dei protocolli a chiave pubblica per distribuire chiavi segrete Annuncio pubblico Elenco pubblico Autorità

Dettagli

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario Crittografia Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario CODIFICA e DECODIFICA sono due funzioni che hanno come parametro rispettivamente il messaggio in chiaro

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

SHA %&'(& lunghezza arbitraria. 160 bit

SHA %&'(& lunghezza arbitraria. 160 bit %&'(&!"### "$ % SHS per Secure Hash Standard SHA per Secure Hash Algorithm Standard del Governo americano dal 1993 Modificato nel luglio 1994, denotato SHA-1 (unica differenza: aggiunta di uno shift nell

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Crittografia. Corso di Laurea Specialistica. in Informatica. Generatori di Numeri PseudoCasuali

Crittografia. Corso di Laurea Specialistica. in Informatica. Generatori di Numeri PseudoCasuali Crittografia Corso di Laurea Specialistica in Informatica Generatori di Numeri PseudoCasuali Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano

Dettagli

Argomenti della lezione. è EIR, AuC, OMC è Aree è Pila protocollare

Argomenti della lezione. è EIR, AuC, OMC è Aree è Pila protocollare GSM - parte III Argomenti della lezione è EIR, AuC, OMC è Aree è Pila protocollare Architettura del GSM Registro di Identificazione degli apparati (Equipment Identity Register) è È una base dati il cui

Dettagli

Introduzione alla FIRMA DIGITALE

Introduzione alla FIRMA DIGITALE Introduzione alla FIRMA DIGITALE 25 e 27 Novembre 2015 1 AGENDA Firma Digitale: cos è? Schemi di Firma Digitale: - DSA - El Gamal - RSA Cenni su possibili Attacchi Comparazione tra Firma Autografa e Firma

Dettagli

Sicurezza di RSA. La decrittazione di un testo cifrato con RSA

Sicurezza di RSA. La decrittazione di un testo cifrato con RSA Sicurezza di RSA La decrittazione di un testo cifrato con RSA c = e od n e_ = c od n P2: noti c, e, n calcolare Altri attacchi a RSA Fattorizzazione: noti p e q, P2 diventa facile Trial division, NFS,

Dettagli

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza

Dettagli

La crittografia asimmetrica è alla base della moderna crittografia ed è particolarmente utilizzata nei sistemi di protezione delle comunicazioni

La crittografia asimmetrica è alla base della moderna crittografia ed è particolarmente utilizzata nei sistemi di protezione delle comunicazioni La crittografia asimmetrica è alla base della moderna crittografia ed è particolarmente utilizzata nei sistemi di protezione delle comunicazioni digitali via Internet. Questo nuovo tipo di approccio consente

Dettagli

La funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi

La funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi La funzione Hash Garanzia dell integrità dei dati e autenticazione dei messaggi Come funziona l Hash function Associa stringhe di bit di lunghezza arbitraria e finita stringhe di bit di lunghezza inferiore.

Dettagli

NUMERI PRIMI E CRITTOGRAFIA

NUMERI PRIMI E CRITTOGRAFIA NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

Parte prima Cifrature asimmetriche 21

Parte prima Cifrature asimmetriche 21 Indice Prefazione XIII Capitolo 1 Introduzione 1 1.1 Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi 5 1.2 L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi

Dettagli

Sicurezza nelle reti cellulari

Sicurezza nelle reti cellulari Sicurezza nelle reti cellulari Ing. G. Piro - a.a. 2015/16 - Architettura generale del sistema GSM BSS Base Station Subsystem MS SIM BTS BSC O&MC MSC VLR MSS Mobile Switching Subsystem GMSC PSTN ISDN Altre

Dettagli

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica ITC Mossotti - Novara II Segmento - progetto POLIS Verica di Informatica Nome e Cognome:... Data e Ora:... 1) Nella cifratura convenzionale uso la chiave privata per cifrare l'impronta del messaggio uso

Dettagli

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche. Firme elettroniche Monica Palmirani Traccia Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Corso di Informatica Giuridica 2 Firme elettroniche: due aspetti che

Dettagli

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,

Dettagli

Funzioni hash. Funzioni Hash. Uso delle funzioni hash. Firme digitali e Funzioni hash. Funzione Hash. Firme digitali. Integrita dei dati

Funzioni hash. Funzioni Hash. Uso delle funzioni hash. Firme digitali e Funzioni hash. Funzione Hash. Firme digitali. Integrita dei dati Funzioni hash Funzioni Hash lunghezza arbitraria/finita Funzione Hash b bit Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci

Dettagli

Sicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10

Sicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10 Sicurezza dei calcolatori e delle reti Le protezioni cripto in rete Lez. 10 Crittografia e sicurezza Vediamo la strategia generale che può essere adottata con l adozione di un sistema crittografico, per

Dettagli

Sicurezza nella comunicazione in rete: integrità dei messaggi, firma elettronica, protocolli di autenticazione

Sicurezza nella comunicazione in rete: integrità dei messaggi, firma elettronica, protocolli di autenticazione Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta in modo casuale una chiave k K

Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta in modo casuale una chiave k K segretezza perfetta un crittosistema CS=(P, C, K, E, D) è a segretezza perfetta se x P e y C Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta

Dettagli

Schemi di Autenticazione per il Protocollo HTTP. a cura di Nicola Ferrante

Schemi di Autenticazione per il Protocollo HTTP. a cura di Nicola Ferrante Schemi di Autenticazione per il Protocollo HTTP a cura di Nicola Ferrante Challenge and Response (Sfida e risposta) Basic Access Authentication: Ancora oggi utilizzato, ma non troppo sicuro Digest Access

Dettagli

Metodologie e strumenti per la crittoanalisi della funzione di hash SHA-1 e sue implicazioni sulla sicurezza di rete

Metodologie e strumenti per la crittoanalisi della funzione di hash SHA-1 e sue implicazioni sulla sicurezza di rete Metodologie e strumenti per la crittoanalisi della funzione di hash SHA-1 e sue implicazioni sulla sicurezza di rete Funzioni di hash crittografiche Associano a messaggi di lunghezza arbitraria brevi stringhe

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una

Dettagli

Autenticazione, firme digitali e certificati digitali

Autenticazione, firme digitali e certificati digitali Nota di Copyright ETI DI CALCOLATOI II Prof. PIE LUCA MONTESSOO Ing. DAVIDE PIEATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto

Dettagli

Cenni di teoria dell informazione

Cenni di teoria dell informazione Cenni di teoria dell informazione Gregorio D Agostino 12 Maggio 2017 Cifrario perfetto Un cifrario si dice perfetto se l informazione mutua tra crittogramma e messaggio è nulla: I(M C) = 0 = H(M) H(M

Dettagli

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! Uno dei protocolli più diffusi nelle comunicazioni sicure:! ! Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!! garantisce confidenzialità e affidabilità delle comunicazioni su Internet, proteggendole

Dettagli

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino

Dettagli

CRYPTO-CURRENCY LA CRITTOGRAFIA E LA BLOCKCHAIN

CRYPTO-CURRENCY LA CRITTOGRAFIA E LA BLOCKCHAIN CRYPTO-CURRENCY LA CRITTOGRAFIA E LA BLOCKCHAIN LA BOLLA ethereum https://www.etoro.com/it/discover/markets/cryptocurrencies LE MONETE VIRTUALI FRA TRADING E VIRTÙ PERCHÉ CRYPTO ALGEBRA, PROBABILITÀ E

Dettagli

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:

Dettagli

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 18 Maggio 2015

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 18 Maggio 2015 Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 18 Maggio 2015 1 Ottenere un certificato digitale ID Utente 1 4 3 Certificato digitale 2 Local Validation Point Operator

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica)

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica) I S T I T U T O T E C N I C O I N D U S T R I A L E S T A T A L E G u g l i e l m o M a r c o n i V e r o n a Programma preventivo Anno Scolastico 2015-16 Materia Classe Docenti Materiali didattici Ore

Dettagli

POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA

POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA DISPENSE DEL CORSO DI INFORMATICA MEDICA Docente: Prof. Giuseppe Mastronardi ANNO ACCADEMICO 2015-2016 08/05/2016 Informatica medica

Dettagli

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche Lezione n. 11 Obiettivo Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche: due aspetti che convivono la definizione tecnologica:

Dettagli

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit % RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo

Dettagli

Crittografia e OpenSource

Crittografia e OpenSource Crittografia e OpenSource Matteo Carli matteo@matteocarli.com http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

Sicurezza nella comunicazione in rete: integrità dei messaggi, firma elettronica, protocolli di autenticazione

Sicurezza nella comunicazione in rete: integrità dei messaggi, firma elettronica, protocolli di autenticazione Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria Informatica A.A. 2018-2019 Sicurezza nella comunicazione

Dettagli

Corso di Crittografia

Corso di Crittografia Corso di Crittografia Esercizi Addizionali su Cifrari Simmetrici e MAC 1. Sia F : {0, 1} k {0, 1}`! {0, 1} L una funzione pseudocasuale sicura e si consideri il seguente cifrario simmetrico. Lo spazio

Dettagli

Password. Password. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano Autenticazione utente

Password. Password. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano  Autenticazione utente POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ Autenticazione utente Per autenticare un utente si può utilizzare: ciò che l utente conosce ( what you

Dettagli

problema del logaritmo discreto

problema del logaritmo discreto problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo

Dettagli

cifrario di Feistel cifrario di Feistel

cifrario di Feistel cifrario di Feistel cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. Il DES è un cifrario di Feistel. La cifratura e la decifratura funzionano essenzialmente allo stesso modo.

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale

Dettagli

I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo

I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Sicurezza ai vari livelli

Sicurezza ai vari livelli Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete

Dettagli

La firma digitale e la posta elettronica certificata

La firma digitale e la posta elettronica certificata La firma digitale e la posta elettronica certificata Ing. Giulio Borsari Ministero della giustizia Direttore dell Ufficio Coordinamento Tecnologie «Firma analogica» Ciao Autenticità Non ripudio Integrità

Dettagli

Esercitazione per la prova scritta

Esercitazione per la prova scritta Esercitazione per la prova scritta x 2 Esercizio 1 x n k in ECB/CBC/CFB/OFB Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci

Dettagli