MECCANISMI DI BASE: Generatori di bit casuali
|
|
- Caterina Viola
- 7 anni fa
- Visualizzazioni
Transcript
1 MECCANISMI DI BASE: Generatori di bit casuali
2 Random Number/Bit Generator RNG b 1 b 2 b 3 b i.. b n Proprietà di casualità dei bit: indipendenza statistica valori equiprobabili Test statistici (FIPS 140-2): χ2 Monobit: numero di 1 e di 0 Pocker: sequenze di M bit Run: block (1) e gap (0) Long Run: block più lungo Altri test statistici: Autocor.: differenze dopo shift TdF: distanza pattern ripetitivi Compressione LZ: lunghezza
3 True Random Number Generator Fenomeni fisici: Decadimento radioattivo, rumore termico, turbolenza di un fluido Segnali di apparati elettronici: Microfono, telecamera, oscillatore Programmi di estrazione di rumore dal funzionamento del computer Tastiera, Mouse, n di processi attivi, traffico di rete Bassa bit rate memorizzazione Polarizzazione deskewing TRNG H Non riproducibilità
4 Elaborazione del rumore
5 Pseudo Random Number Generator F U i Periodo > G S i+1 Congruenza lineare X i+1 = (a.x i +b) mod m m = , a = 7 5, b = 0 Casualità: SI Riproducibilità: SI Imprevedibilità: NO S i registro di stato S 0 U i = F(S i ) S i+1 = G(S i ) S 0 : seme (seed) X 1 = (a.x 0 +b) mod m X 2 = (a.x 1 +b) mod m X 3 = (a.x 2 +b) mod m
6 Cryptographically Secure PseudoRandom Bit Generator casualità dell uscita imprevedibilità dell uscita Test statistici Next-bit test: dati L bit della stringa d uscita non deve esistere un algoritmo polinomiale in grado di predire il bit L+1-esimo con probabilità > 0,5 indeducibilità del seed One-way function Crittografia simmetrica: verifica sperimentale alta velocità Crittografia asimmetrica: dimostrazione teorica bassa velocità
7 PRNG crittografico RFC:1750 RNG seme PRNG sequenza lunghissima casuale imprevedibile seed segreto casuale imprevedibile Output function One-way function Next-state function imprevedibilità verificabile dimostrabile Hash Cifratura sim. Cifratura asim.
8 Secure Random di Java next reseed +1 Contatore RES Random pool seed re-seed H 160 bit
9 PRNG con cifratura di un contatore seed enable load +1 LD Contatore 64/128 bit seed chiave segreta E
10 PRNG X9.17 Obiettivo: chiavi e vettori di inizializzazione per il DES Meccanismo: TDES a due chiavi Chiave k (112 bit) data/ora (64 bit) EDE EDE EDE S i+1 (64 bit) seed i (64 bit) R i (64 bit)
11 MECCANISMI DI BASE: Algoritmi di hash
12 messaggio Algoritmi di hash: proprietà m H h = H(m) impronta R18(efficienza: il calcolo di H(x) deve essere facile per ogni x R19 (robustezza debole alle collisioni): per ogni x deve essere infattibile trovare un y x tale che H(y) = H(x) R20 (robustezza forte alle collisioni): deve essere infattibile trovare una qualsiasi coppia y, x tale che H(y) = H(x) R21 (unidirezionalità): per ogni h deve essere infattibile trovare un x tale che H(x) = h
13 Efficienza: compressione iterata padding m 0 r bit m 1 m N IV = h 0 f f f n bit h 1 n bit h 2 h N+1 = H(m) t
14 Message Digest Generation Using SHA-1
15 SHA-1
16 Attacco con lenght extension A s H H(s m) m m =? H s B Si/No m 0 m 1 m N H(s m) f f f h 1 h 2 h N = H(s m m )
17 Attacco al segreto con una collisione A s H H (m s) H(m) = H(m ) =? H s B Si/No H(m s) = H(m s) per ogni s H(m s) autentica m!!!
18 Contromisura: impronta di un impronta m messaggio AB segreto condiviso da A e da B H(H(AB m)) m AB H H H(H(AB m) m) m AB H m H HMAC(AB, m) RFC(2104) a AB 512 bit b AB 512 bit m H H
19 Funzione Hash crittografica: dimensionamento dell impronta Quanti bit deve avere un impronta per essere sicura?
20 Complessità del calcolo di una collisione IPOTESI: una funzione hash sottoposta ad ingressi scelti a caso restituisce, con eguale probabilità, uno dei suoi 2 n valori d uscita. Problema: individuare un ingresso che fornisca un impronta assegnata un tentativo: probabilità di successo P 1 (2 n, 1) = 2 -n, probabilità di insuccesso 1-2 -n. k tentativi: probabilità di successo P 1 (2 n, k) = 1 (1-2 -n ) k n n Teorema binomiale: (b+a) n = Σ ( ) b i a n-i i=0 i (1-2 -n ) k =1- k 2 -n + k(k-1) 2-2n /2! k(k-1)(k-2) 2-3n /3! +.. P 1 (2 n, k) = k. 2 -n k.(k-1). 2-2n /2 + k.(k-1).(k-2). 2-3n /6 -.. ecc. k. 2 -n quando 2 -n è molto piccolo S: probabilità di successo desiderata S = P 1 (2 n, k) k = S.2 n O(exp(n))
21 Robustezza debole alle collisioni Tempo di esecuzione ( anni MIPS) Ricerca di una collisione > 80 bit Calcolo di un impronta Dimensione dell impronta (bit)
22 Il paradosso del giorno del compleanno Birthday paradox Nell ipotesi che le date di nascita siano equiprobabili, è sufficiente scegliere a caso 253 persone per avere una probabilità > 0,5 che una di queste compia gli anni in un dato giorno. Sono invece sufficienti 23 persone scelte a caso per avere una probabilità > 0,5 che due o più compiano gli anni nello stesso giorno.
23 Calcolo di due input in collisioni P 2 (2 n, k) probabilità di due uscite identiche con k 2 n ingressi scelti a caso sequenze d uscita possibili: (2 n ) k differenti sequenze con valori tutti diversi: 2 n! / (2 n -k)! tutti diversi tutti P 2 (2 n, k) = 1 (2 n! / (2 n -k)!)/(2 n ) k = 1 (2 n (2 n -1) (2 n -2)... (2 n -k+1))/2 n k = 1 (1-1/2 n )(1-2/2 n )... (1-(k-1)/ 2 n ) N.B. (1-x) e -x è valida per x 0, e -x è una buona approssimazione di (1-x) per x < 0,3 P 2 (2 n, k) 1-exp[-2 -n ( (k-1))] = 1 exp [- 2 -n (k(k-1)/ 2)] e per k grande 1 exp [- 2 -n (k 2 / 2)] IPOTESI: P 2 = ½ 1- ½ = exp[-2 -n (k 2 /2)] ln 2 = 2 -n (k 2 /2) k = [2 (ln 2) ] 1/2 2 n/2 = 1,18 2 n/2 Paradosso del compleanno: O(exp(n/2)) k = (2.ln(2)) 1/2.(365) 1/2 = 22,54.
24 Robustezza forte alle collisioni Tempo di esecuzione ( anni MIPS) Ricerca di una collisione Ricerca di due dati in collisione > 80 bit >160 Calcolo di un impronta Dimensione dell impronta (bit)
25 Birthday attack Nello schema di firma digitale, l intruso (anche chi firma o chi verifica) non deve poter individuare una coppia m, m in collisione (R20) L attaccante che vuole due messaggi con la stessa impronta 1. genera 2 n/2 piccole varianti del primo messaggio 2. calcola e memorizza gli hash 3. Modifica lievemente il secondo messaggio, calcola l hash e controlla se è in memoria; in caso contrario ripete O(exp(n/2)) spazi punteggiatura Programma di prova in Java sinonimi per hash di 40 bit S-vLab
26 Secure HASH functions Algoritmi di hash MD5 SHA-1 RIPEMD-160 più noti ed usati Digest length Basic unit of processing 128 bits 160 bits 512 bits 512 bits 160 bits 512 bits Number of steps 64 (4 rounds of 16) 80 (4 rounds of 20) 160 (5 paired rounds of 16) Maximum message size bits Tiger (1996) 192 bit NIST 2002: SHA-256 SHA-384 SHA-512 Whirlpool (2002) 512 bit SHA-3 (2011)?
27 Resistenza alle collisioni e firma digitale m S H s c v H D =? SS PS Si/No Quando valgono R19, R20 l impronta H(m) identifica m Con la firma di H(m) si ottiene: efficienza individuazione di modifiche a m e/o a c apportate dall intruso S non può sostenere di aver inviato m* e non m D non può sostenere di aver ricevuto da S un m* da lui inventato
28 R21: unidirezionalità (non invertibilità) Firma PRNG r V x H -1 r S SU (H(y)) = r y PU I messaggi firmati devono avere un formato prefissato Identificazione H -1 Segreto s H Impronta H(s) Hash: cifratura senza decifrazione!
29 Servizi d identificazione
30 Dimostrazione di conoscenza passiva (o debole) A B: segreto psw one-time psw attiva ( o forte) A B: F i (segreto) challenge/response zero knowledge identificazione passiva attiva unilaterale SI SI reciproca NO SI
31 Identificazione passiva
32 La password intruso Indovinare Intercettare Leggere Attacco con replica psw segreta A pswa? A pswa B pswb C pswc. Utente A S/N Macchina M
33 Difesa della password 1 - Scelta lunga stringa casuale utente, sistema, passphrase R22: almeno 8 simboli casuali L.196/ Memorizzazione File di password cifrate imparare a memoria 3-Comunicazione A prova d intercettazione eco, sportello, inaccessibilità fisica N.B. la cifratura è inutile!
34 Bancomat: identificazione del cliente PIN clienti E k D k mio? SI NO D k k B k B E k black list Identificazione: 1- conoscenza 2- possesso E k (PIN) E k k M D k Ek (ID) Banca Sistema interbancario PIN ID Sportello CFR SI/NO n tentativi D k k M E k
35 Difesa del file delle password R14bis: L accesso in scrittura al file delle psw deve essere consentito solo all amministratore del servizio R15bis: L accesso in lettura al file delle psw deve restituire all intruso dati non utilizzabili per farsi identificare come utente legittimo Hash della password: forma di cifratura per cui non esiste decifrazione!
36 hash delle password Utente Macchina IDX A H(PSWA) B H(PSWB) C H(PSWC)... PSWX H =? R21: hash one-way Attacco con dizionario
37 hash delle password e dei salt Utente X Macchina IDX A salta H(PSWA salta) B saltb H(PSWB saltb) C saltc H(PSWC saltc).... PSWX H =?
38 Identificazione unilaterale e reciproca A pswa A B pswb B A pswa A down I mascherato da B A pswa I mascherato da A B pswb B Solo l identificazione attiva può essere anche mutua
39 Identificazione attiva
40 La prova di conoscenza sempre diversa one-time psw attiva ( o forte) A B: F i (segreto) challenge/response zero knowledge R23: Il calcolo della prova d identità da fornire di volta in volta deve essere facile per chi conosce un informazione segreta, difficile per chi dispone solo delle prove inviate in precedenza
41 One-time password A F n (X) F n-1 (X) Utente A F n-2 (X) F i (X) F 1 (X) X F non invertibile o unidirezionale F =? A si Macchina M
42 Cifratura one-time S PSW e c d PSW D Session key One-time key
43 ID & password Home banking (1) identificazione & riservatezza Gestione: conto corrente titoli ecc. controllo d accesso e d SSL sopra il TCP Sicurezza in rete: IPSec,IPv6 HTTPS: Cilma & Multitel
44 Sfida/Risposta (Hash) 1: sfida nonce RB s s H A R21: hash one-way 2: risposta 1. B A: RB; 2. A B: ca = H(RB s). H CFR B SI / NO
45 Home banking (2) ID & password & token sfida/risposta: Unicredit, Sanpaolo,
46 GSM: identificazione e riservatezza IMSI digit Ki 128 bit HLR AUC IMSI Ki Ki IMSI ME tratta radio BTS rete fissa RAND RNG SIM cfr SRES H(A3) H(A3) Kc H(A8) H(A8) Df (A5) Ef (A5) Ef (A5) Df (A5) RAND 128 bit SRES 32 bit Kc 64 bit
47 Identificazione mutua 1. B A: RB; 2. A B: ca = RA H(RB s); 3. B A: cb = H(RA s). 1. B A: RB; 2. A B: ca = RA H(RA RB B s); 3. B A: cb = H(RA RB A s). Il problema del Gran Maestro di scacchi A vuole spacciarsi per un grande esperto di scacchi pur non conoscendo il gioco. A sfida due Gran Maestri B e C, che sistema, senza che se ne accorgano, in due camere contigue: a B assegna i bianchi, a C i neri. Preso nota della prima mossa di B, A corre nell altra stanza e la riproduce sulla scacchiera di C. Successivamente prende nota della contromossa di C e corre a riprodurla sulla scacchiera di B. Continuando così ottiene o due patte o un incredibile vittoria. Marca temporale (time stamp) Numero di sequenza
48 Identificando Il protocollo sfida/risposta (Cifrario,, Firma digitale) ID Verificatore Identificando ID Verificatore RNG r r RNG r Segreto d c r e Segreto s = 1: Tempo di risposta 2: Si/No Identificazione mutua c v = Si/No
49 Zero-knowledge protocols Principio: dare solo una testimonianza di saper risolvere facilmente un problema da tutti ritenuto difficile Ali Babà s Cave A 1.Testimonianza 2.Sfida B 3.Risposta door
50 Il calcolatore portatile e personale controllo d'accesso (PIN) dispositivi anti-intrusione risorse di elaborazione adeguate Telefoni cellulari Home banking Carta d identità Passaporto europeo. Registrazione esami
51 Smart card a contatto ROM PROM bottone RAM BUS P I/O chip architettura
52 Tipi e Standard a contatto senza contatto a prossimità ISO 7816 Microsoft Crypto API PKCS#11 PKCS#15 PC/SC Workgroup
53 Smart tag Supermecato: bancone e magazzino carrello e conto della spesa cassa automatica (occupazione?) Portafoglio (privacy?) Pascolo Maratona Automazione di fabbrica. IBM, HP RSA, Certicom Intel Electronic Product Code Sensor networks Autenticazione a chiave pubblica
Random Number/Bit Generator
Generatore di numeri casuali Funzione hash Password Meccanismi e servizi di base Identificazione attiva File system sicuro Smart card Smart tag Random Number/Bit Generator RNG b 1 b 2 b 3 b i.. b n 1-
DettagliRandom Number/Bit Generator
MECCANISMI DI BASE: Generatori di bit casuali Random Number/Bit Generator RNG b 1 b 2 b 3 b i.. b n Proprietà di casualità dei bit: indipendenza statistica valori equiprobabili Test statistici (FIPS 140-2):
DettagliMECCANISMI DI BASE: Generatori di bit casuali
MECCANISMI DI BASE: Generatori di bit casuali Random Number/Bit Generator RNG b 1 b 2 b 3 b i.. b n Proprietà di casualità dei bit: indipendenza statistica valori equiprobabili Test statistici (FIPS 140-2):
DettagliMECCANISMI DI BASE: Generatori di bit casuali
MECCANISMI DI BASE: Generatori di bit casuali Random Number/Bit Generator RNG b 1 b 2 b 3 b i.. b n Proprietà di casualità dei bit: indipendenza statistica valori equiprobabili Test statistici (FIPS 140-2):
DettagliLa funzione hash crittografica. Algoritmi di hash: proprietà
La funzione hah crittografica Peudo Rando Nuber Generator Controllo d integrità Controllo d autenticità Riervatezza di una paword Protocollo a fida/ripota. eaggio Algoriti di hah: proprietà h = () ipronta
DettagliSicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli
Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno
DettagliFunzioni Hash. Impronta Digitale. L impronta digitale viene utilizzata per
Funzioni Hash Impronta Digitale Impronta digitale di un messaggio L impronta digitale deve essere facile da calcolare difficile da invertire unica L impronta digitale viene utilizzata per garantire l integrità
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia
DettagliFunzioni di hash sicure: MD5 e SHA-1
POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una
DettagliPiattaforma AlmaChannel e laboratori virtuali
Piattaforma AlmaChannel e laboratori virtuali Tecnologie per la Sicurezza L-S AA 2005-2006 Anna Riccioni anna.riccioni@gmail.com Laboratori virtuali Supporto alla didattica tradizionale Simulatore come
DettagliSicurezza nelle reti: protezione della comunicazione
Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material
DettagliAutenticazione Debole Claudio Gaz
Autenticazione Debole Claudio Gaz 27/05/2004 Autenticazione Debole 1 Introduzione L identificazione di una persona può avvenire tramite: i suoi attributi. i suoi possedimenti. il suo sapere. 27/05/2004
DettagliTrasformazioni per Dati Sicuri
Trasformazioni per Dati Sicuri intruso mittente destinatario La tecnica che può rendere i dati sicuri Sistema informatico I S dati D Su ogni canale insicuro S & D, tramite opportune trasformazioni, impiegano
DettagliFunzioni Hash. Impronta Digitale. L impronta digitale viene utilizzata per
Funzioni Hash Impronta Digitale Impronta digitale di un messaggio L impronta digitale deve essere facile da calcolare difficile da invertire unica L impronta digitale viene utilizzata per garantire l integrità
DettagliFUNZIONI HASH ONE-WAY ITERATE
FUNZIONI HASH ONE-WAY ITERATE SNEFRU SHA-1 di Davide Gallo per Elementi di Crittografia 2004/2005 Prof.sa Rosaria Rota Funzioni Hash : contesto Oltre alla Segretezza i moderni sistemi di crittografia a
DettagliIdentificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
DettagliNumeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema
Numeri casuali Importanti per molte primitive crittografiche un avversario non deve determinarli o indovinarli se non con una bassa probabilità Generazione Deterministica? Anyone who considers arithmetical
DettagliTrasformazioni per Dati Sicuri
Trasformazioni per Dati Sicuri intruso mittente destinatario La tecnica che può rendere i dati sicuri Sistema informatico I S dati D Su ogni canale insicuro S & D, tramite opportune trasformazioni, impiegano
DettagliTrasformazioni per Dati Sicuri
Trasformazioni per Dati Sicuri intruso mittente destinatario La tecnica che può rendere i dati sicuri Sistema informatico I S dati D Su ogni canale insicuro S & D, tramite opportune trasformazioni, impiegano
DettagliNumeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema
Numeri casuali Importanti per molte primitive crittografiche un avversario non deve determinarli o indovinarli se non con una bassa probabilità Generazione Deterministica? Anyone who considers arithmetical
DettagliLivello Applicazioni Elementi di Crittografia
Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto
DettagliCryptographic Hash Functions. by Paolo Bernardi
Cryptographic Hash Functions by Paolo Bernardi Cosa sono? y = h(x) N numero di possibili input M numero di possibili output N >> M (di solito almeno N > 2M) Input e output sono di lunghezza fissa Perché
Dettagli!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema
!"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,
DettagliGeneratori di sequenze pseudocasuali. Manuela Aprile Maria Chiara Fumi
Generatori di sequenze pseudocasuali Manuela Aprile Maria Chiara Fumi Indice Concetti base e terminologia Random bit generator Pseudorandom bit generator Cenni di statistica Test Statistici Concetti base
DettagliCorso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015
Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di
Dettagli2 - DATI SICURI. 2.1 Algoritmi e protocolli
2 - DATI SICURI 2.1 Algoritmi e protocolli Il Canale insicuro costituisce una vulnerabilità difesa nel seguente modo: sorgente e destinazione attribuiscono alle comunicazioni una rappresentazione nota
DettagliCrittografia: Servizi richiesti
Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.
DettagliIndice generale. Nota dell editore... XIII. Prefazione alla prima edizione... XV. Ringraziamenti per la prima edizione...xviii
Indice generale Nota dell editore... XIII Prefazione alla prima edizione... XV Ringraziamenti per la prima edizione...xviii Prefazione alla nuova edizione... XIX Ringraziamenti per la nuova edizione...xxii
DettagliNumeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema
Numeri casuali Importanti per molte primitive crittografiche un avversario non deve determinarli o indovinarli se non con una bassa probabilità Generazione Deterministica? Anyone who considers arithmetical
DettagliAutenticazione nei sistemi RFID
Università degli Studi di Perugia Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Autenticazione nei sistemi RFID Studenti: Marco Bizzarri Andrea Lauri Professore: Stefano Bistarelli ANNO ACCADEMICO
DettagliIntroduzione alle esercitazioni
Introduzione alle esercitazioni Sicurezza dell Informazione M A.A. 2011-2012 Anna Riccioni anna.riccioni@unibo.it Pagina web del laboratorio di Sicurezza - M http://lia.deis.unibo.it/courses/sicurezzam1112/
Dettaglimaurizio pizzonia sicurezza dei sistemi informatici e delle reti. metodi crittografici
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure birthday rainbow key rollover generatori
DettagliSicurezza di un Cifrario (C. Shannon)
La teoria di Shannon segretezza perfetta sicurezza computazionale Sicurezza di un Cifrario (C. Shannon) SEGRETEZZA PERFETTA Un Cifrario è detto perfetto, o assolutamente sicuro, se, dopo aver intercettatto
DettagliSicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash
Funzioni crittografiche di hash Codici di checksum Un codice di checksum è una firma di dimensione fissa (ad es. 32 bit) calcolata a partire da un messaggio (*) di lunghezza variabile. Ogni messaggio ha
Dettaglimaurizio pizzonia sicurezza dei sistemi informatici e delle reti. tecniche crittografiche e protocolli
tecniche crittografiche e protocolli 1 obiettivi autenticazione one-way e mutua scambio di chiavi di sessione scambio dei dati integrità confidenzialità 2 autenticazione one-way con shared secret (s1)
Dettaglimaurizio pizzonia sicurezza dei sistemi informatici e delle reti. metodi crittografici
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure birthday rainbow key rollover generatori
DettagliApplicazioni. Cosa si intende per sicurezza di uno schema di un MAC? Dobbiamo definire. Autenticità del messaggio M Integrità del messaggio M
!"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 ' 2 Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,
DettagliCasualità e sicurezza Fabrizio d Amore Facoltà di Ingegneria dell informazione, informatica e statistica
Casualità e sicurezza Fabrizio d Amore Facoltà di Ingegneria dell informazione, informatica e statistica damore@dis.uniroma1.it Casualità e sicurezza Uso della casualità nella moderna ICT sistematico in
DettagliTecnologie e applicazioni web Autenticazione
Tecnologie e applicazioni web Autenticazione Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018 Autenticazione
DettagliInformatica. Crittografia. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice
Informatica Università degli Studi di Napoli Federico II Prof. Ing. Guglielmo Toscano La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice Viene utilizzata per assicurare
DettagliLa firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
DettagliDistribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche
Gestione delle chiavi Distribuzione delle chiavi pubbliche Distribuzione delle chiavi pubbliche Uso dei protocolli a chiave pubblica per distribuire chiavi segrete Annuncio pubblico Elenco pubblico Autorità
DettagliCrittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario
Crittografia Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario CODIFICA e DECODIFICA sono due funzioni che hanno come parametro rispettivamente il messaggio in chiaro
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliSHA %&'(& lunghezza arbitraria. 160 bit
%&'(&!"### "$ % SHS per Secure Hash Standard SHA per Secure Hash Algorithm Standard del Governo americano dal 1993 Modificato nel luglio 1994, denotato SHA-1 (unica differenza: aggiunta di uno shift nell
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliCrittografia. Corso di Laurea Specialistica. in Informatica. Generatori di Numeri PseudoCasuali
Crittografia Corso di Laurea Specialistica in Informatica Generatori di Numeri PseudoCasuali Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano
DettagliArgomenti della lezione. è EIR, AuC, OMC è Aree è Pila protocollare
GSM - parte III Argomenti della lezione è EIR, AuC, OMC è Aree è Pila protocollare Architettura del GSM Registro di Identificazione degli apparati (Equipment Identity Register) è È una base dati il cui
DettagliIntroduzione alla FIRMA DIGITALE
Introduzione alla FIRMA DIGITALE 25 e 27 Novembre 2015 1 AGENDA Firma Digitale: cos è? Schemi di Firma Digitale: - DSA - El Gamal - RSA Cenni su possibili Attacchi Comparazione tra Firma Autografa e Firma
DettagliSicurezza di RSA. La decrittazione di un testo cifrato con RSA
Sicurezza di RSA La decrittazione di un testo cifrato con RSA c = e od n e_ = c od n P2: noti c, e, n calcolare Altri attacchi a RSA Fattorizzazione: noti p e q, P2 diventa facile Trial division, NFS,
DettagliSeminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu
Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza
DettagliLa crittografia asimmetrica è alla base della moderna crittografia ed è particolarmente utilizzata nei sistemi di protezione delle comunicazioni
La crittografia asimmetrica è alla base della moderna crittografia ed è particolarmente utilizzata nei sistemi di protezione delle comunicazioni digitali via Internet. Questo nuovo tipo di approccio consente
DettagliLa funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi
La funzione Hash Garanzia dell integrità dei dati e autenticazione dei messaggi Come funziona l Hash function Associa stringhe di bit di lunghezza arbitraria e finita stringhe di bit di lunghezza inferiore.
DettagliNUMERI PRIMI E CRITTOGRAFIA
NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte
DettagliPrivacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche
DettagliParte prima Cifrature asimmetriche 21
Indice Prefazione XIII Capitolo 1 Introduzione 1 1.1 Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi 5 1.2 L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi
DettagliSicurezza nelle reti cellulari
Sicurezza nelle reti cellulari Ing. G. Piro - a.a. 2015/16 - Architettura generale del sistema GSM BSS Base Station Subsystem MS SIM BTS BSC O&MC MSC VLR MSS Mobile Switching Subsystem GMSC PSTN ISDN Altre
DettagliITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica
ITC Mossotti - Novara II Segmento - progetto POLIS Verica di Informatica Nome e Cognome:... Data e Ora:... 1) Nella cifratura convenzionale uso la chiave privata per cifrare l'impronta del messaggio uso
DettagliFirme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.
Firme elettroniche Monica Palmirani Traccia Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Corso di Informatica Giuridica 2 Firme elettroniche: due aspetti che
DettagliLe firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza
Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,
DettagliFunzioni hash. Funzioni Hash. Uso delle funzioni hash. Firme digitali e Funzioni hash. Funzione Hash. Firme digitali. Integrita dei dati
Funzioni hash Funzioni Hash lunghezza arbitraria/finita Funzione Hash b bit Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci
DettagliSicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10
Sicurezza dei calcolatori e delle reti Le protezioni cripto in rete Lez. 10 Crittografia e sicurezza Vediamo la strategia generale che può essere adottata con l adozione di un sistema crittografico, per
DettagliSicurezza nella comunicazione in rete: integrità dei messaggi, firma elettronica, protocolli di autenticazione
Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria
DettagliCRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
DettagliPr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta in modo casuale una chiave k K
segretezza perfetta un crittosistema CS=(P, C, K, E, D) è a segretezza perfetta se x P e y C Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta
DettagliSchemi di Autenticazione per il Protocollo HTTP. a cura di Nicola Ferrante
Schemi di Autenticazione per il Protocollo HTTP a cura di Nicola Ferrante Challenge and Response (Sfida e risposta) Basic Access Authentication: Ancora oggi utilizzato, ma non troppo sicuro Digest Access
DettagliMetodologie e strumenti per la crittoanalisi della funzione di hash SHA-1 e sue implicazioni sulla sicurezza di rete
Metodologie e strumenti per la crittoanalisi della funzione di hash SHA-1 e sue implicazioni sulla sicurezza di rete Funzioni di hash crittografiche Associano a messaggi di lunghezza arbitraria brevi stringhe
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliReti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)
Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una
DettagliAutenticazione, firme digitali e certificati digitali
Nota di Copyright ETI DI CALCOLATOI II Prof. PIE LUCA MONTESSOO Ing. DAVIDE PIEATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto
DettagliCenni di teoria dell informazione
Cenni di teoria dell informazione Gregorio D Agostino 12 Maggio 2017 Cifrario perfetto Un cifrario si dice perfetto se l informazione mutua tra crittogramma e messaggio è nulla: I(M C) = 0 = H(M) H(M
DettagliIl protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!
! Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!! garantisce confidenzialità e affidabilità delle comunicazioni su Internet, proteggendole
DettagliElementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)
Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino
DettagliCRYPTO-CURRENCY LA CRITTOGRAFIA E LA BLOCKCHAIN
CRYPTO-CURRENCY LA CRITTOGRAFIA E LA BLOCKCHAIN LA BOLLA ethereum https://www.etoro.com/it/discover/markets/cryptocurrencies LE MONETE VIRTUALI FRA TRADING E VIRTÙ PERCHÉ CRYPTO ALGEBRA, PROBABILITÀ E
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliCorso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 18 Maggio 2015
Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 18 Maggio 2015 1 Ottenere un certificato digitale ID Utente 1 4 3 Certificato digitale 2 Local Validation Point Operator
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliProgramma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica)
I S T I T U T O T E C N I C O I N D U S T R I A L E S T A T A L E G u g l i e l m o M a r c o n i V e r o n a Programma preventivo Anno Scolastico 2015-16 Materia Classe Docenti Materiali didattici Ore
DettagliPOLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA
POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA DISPENSE DEL CORSO DI INFORMATICA MEDICA Docente: Prof. Giuseppe Mastronardi ANNO ACCADEMICO 2015-2016 08/05/2016 Informatica medica
DettagliFirme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche
Firme elettroniche Lezione n. 11 Obiettivo Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche: due aspetti che convivono la definizione tecnologica:
DettagliConverte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit
% RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo
DettagliCrittografia e OpenSource
Crittografia e OpenSource Matteo Carli matteo@matteocarli.com http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
DettagliSicurezza nella comunicazione in rete: integrità dei messaggi, firma elettronica, protocolli di autenticazione
Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria Informatica A.A. 2018-2019 Sicurezza nella comunicazione
DettagliCorso di Crittografia
Corso di Crittografia Esercizi Addizionali su Cifrari Simmetrici e MAC 1. Sia F : {0, 1} k {0, 1}`! {0, 1} L una funzione pseudocasuale sicura e si consideri il seguente cifrario simmetrico. Lo spazio
DettagliPassword. Password. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano Autenticazione utente
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ Autenticazione utente Per autenticare un utente si può utilizzare: ciò che l utente conosce ( what you
Dettagliproblema del logaritmo discreto
problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo
Dettaglicifrario di Feistel cifrario di Feistel
cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. Il DES è un cifrario di Feistel. La cifratura e la decifratura funzionano essenzialmente allo stesso modo.
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
DettagliI Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo
I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam
DettagliPrincipi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
DettagliSicurezza ai vari livelli
Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete
DettagliLa firma digitale e la posta elettronica certificata
La firma digitale e la posta elettronica certificata Ing. Giulio Borsari Ministero della giustizia Direttore dell Ufficio Coordinamento Tecnologie «Firma analogica» Ciao Autenticità Non ripudio Integrità
DettagliEsercitazione per la prova scritta
Esercitazione per la prova scritta x 2 Esercizio 1 x n k in ECB/CBC/CFB/OFB Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci
Dettagli