Cifrari a blocchi: Data Encryption Standard
|
|
- Gino Andreoli
- 7 anni fa
- Visualizzazioni
Transcript
1 Cifrari a blocchi: Data Encryption Standard Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it Cifrari simmetrici! Crittosistemi a chiave privata/segreta! Alice e Bob conoscono la stessa chiave K! Cifrari a blocchi! Messaggi divisi in blocchi e poi cifrati! Stream cipher! Messaggi cifrati carattere per carattere 1 Cifrari a blocchi Cifrari a blocchi n bit cifrario chiave n bit! Alcuni esempi:! Data Encryption Standard ()! triplo! Blowfish! RC5, RC6! Advanced Encryption Standard (AES)! Blocchi di n bit! 2 n possibili input ()! 2 n possibili output ()! 2 n! possibili trasformazioni (reversibili)! La cifratura deve essere reversibile! Funzione biettiva Chiaro Cifrato Chiaro Cifrato
2 Cifrari a blocchi Esempio per n=4! Blocchi di n bit! 2 n possibili input ()! 2 n possibili output ()! 2 n! possibili trasformazioni (reversibili)! La cifratura deve essere reversibile! Funzione biettiva Chiaro Cifrato Chiaro Cifrato Cifratura 4 bit input bit output 5 Decifratura Esempio per n=4 Mapping memorizzabile in una tabella! La chiave è la tabella Chiaro Cifrato Chiaro Cifrato Cifrari a blocchi! L uso della tabella è poco pratico! Per blocchi di n bit la tabella ha dimensione n x 2 n! Per n=64, dimensione n x 2 n = 2 70 = bit! Occorre un approssimazione! Un metodo compatto per rappresentare la funzione di cifratura/decifratura 7
3 Cifrari di Feistel Cifrari di Feistel: Caratteristiche! Proposta di Feistel (1973), basata su una sequenza di permutazioni e sostituzioni! Si basa sui principi di Shannon (1949)! Diffusione! Indipendenza della struttura statistica del da quello cifrato! Confusione! Relazione complicata fra e chiave segreta! Tali principi rendono difficile gli attacchi statistici 8! Dimensioni del blocco! Blocchi grandi migliorano la sicurezza ma riducono la velocità! Dimensioni della chiave! Chiavi grandi migliorano la sicurezza ma riducono la velocità! Numero di round! Tutti i round hanno la stessa struttura! Algoritmo di schedulazione della chiave! A partire dalla chiave iniziale vengono prodotte tante sottochiavi quanti sono i round 9 Cifrari di Feistel: struttura di un round Cifrari di Feistel L i-1 R i-1 f L i R i Blocco di testo k i sottochiave round function Blocco di testo! Cifratura:! Basta implementare un solo round! Lo stesso codice può essere usato per ogni round! Decifratura! Usa lo stesso algoritmo per la cifratura! Usa le sottochiavi in ordine inverso! Esempi di cifrari di Feistel!! Blowfish 10 11
4 Data Encryption Standard ()! 15 maggio 1973: richiesta pubblica per uno standard della NBS, oggi NIST! 27 agosto 1974: seconda richiesta! 1975: Lucifer, sviluppato da IBM nel 71, viene modificato dalla NSA (chiave da 128 a 56 bit)! 1976: due workshop! Standard pubblicato 15 gennaio 1977! Riaffermato per successivi 5 anni nel 1983, 1987, 1992! challanges (giugno 1997, luglio 1998, gennaio 1999)! Advanced Encryption Standard (AES) Data Encryption Standard 64 bit 64 bit 56 bit chiave Lunghezza della Chiave Nello standard la chiave è lunga 64 bit: 8 byte di cui l ottavo bit è di parità precedenti 7 bit Precedenti 7 bit IP iterazione 1... iterazione 16 Struttura del 48 bit 48 bit chiave 56 bit schedulazione chiave bit di parità è lo xor dei precedenti 7 bit 14 scambio IP -1 15
5 Permutazione Iniziale IP Permutazione Inversa IP bit iniziali bit iniziali bit permutati bit permutati Singola Iterazione La funzione f parte sinistra 32 bit parte destra 32 bit L i-1 R i-1 sottochiave 48 bit A E 32 bit E(A) 48 bit 48 bit J f k i B 1 B 2 B 3 B 4 B 5 B 6 B 7 B 8 S1 S2 S3 S4 S5 S6 S7 S8 C 1 C 2 C 3 C 4 C 5 C 6 C 7 C 8 L i R i P f(a,j) 32 bit 18 19
6 Espansione E S-box bit iniziali 16 bit sono duplicati Box S1 6 bit in input specificano un elemento della tabella la cui conversione binaria dà i 4 bit output bit dopo espansione Funzionamento delle S-box primo ed ultimo bit 10 Box S1 input output 11 in binario = 1011 Proprietà delle S-box [NBS, 1976]! Ogni riga è una permutazione degli interi 0,..,15! Nessuna S-box è una funzione lineare dei suoi input! Cambiando un solo bit di input ad una S-box variano almeno due bit nell'output! Per ogni S-box S e per ogni input x a 6 bit: S (x) e S(x!001100) differiscono in almeno due bit! Per ogni S-box, per ogni input x e per ogni bit d,g, S(x) " S(x!11dg00)! Per ogni S-box, il numero degli input per i quali il bit di output è 0 è circa uguale al numero degli input per i quali tale bit è
7 Schedulazione delle chiavi chiave k PC1 C 0 D 0 Permutazione PC k bit PC2 56 bit. LS 1 LS 1 C 1 D 1. LS 16 LS 16 i bit in posizione 8, 16, 24, 32, 40, 48, 56, 64 sono di parità e non compaiono bit iniziali k bit 56 bit PC2 C 16 D 16 bit dopo permutazione Compressione-permutazione PC-2 Schedulazione shift a sinistra bit soppressi in posizione 9, 18, 22, 25, 35, 38, 43 e 54 bit iniziali iterazione shift Totale shift nelle 16 iterazioni = 28 posizioni bit dopo compressione
8 Decifratura Decifratura IP chiave iterazione 1... iterazione 16 k 16 k 1 schedulazione chiave scambio IP -1 stesso algoritmo sottochiavi in ordine inverso Decifratura Decifratura L ultimo round dell operazione di cifratura: Il primo round dell operazione di decifratura: L 15 R 15 R 16 = L 15!f(R 15, K 16 ) R 16 L 16 f k 16 L 16 =R 15 f k 16 R 15 =L 16 R 15 =L 16 L 16 R 16 L 15 = R 16!f(L 16, K 16 ) R 15 L 15 L 15 = R 16!f(L 16, K 16 ) 30 31
9 J Gestione cifratura Proviamolo insieme, collegandoci al link! Testo in chiaro Chiave di cifratura Avvia la cifratura Cancella i dati inseriti J Risultati cifratura J Gestione animazioni Risultati relativi al Area in cui vengono visualizzate le animazioni Risultati relativi alla schedulazione della chiave di cifratura Manager dell animazione Area in cui vengono visualizzati i messaggi Area in cui vengono visualizzati i risultati 34 35
10 Osservazioni sul Attacchi al! Molti aspetti circondati da misteri! Si ritiene che autorità governative possano avere forzato alcuni aspetti per poter mantenere il controllo! Esempi! Restrizione ad un massimo di 56 bit per la chiave! Poter decifrare messaggi! Costruzioni delle S-box! Nascondono qualcosa?! Gli shift! Perché a volte 1 e a volte 2?! Forza bruta (ricerca esaustiva)! Esaminare 2 56 chiavi! Anni 70: improponibile! Ma forse non per tutti! Oggi: fattibile! anche se non alla portata di tutti Proprietà del complemento Proprietà del complemento Se x k y è il complemento bit per bit Può essere usata per migliorare il running time della ricerca esaustiva? allora x k y! Attacco known plaintext: NO! Attacco chosen plaintext: SI! Scegliamo due coppie (x, y 1 ) e (x, y 2 )! Per ogni chiave h tale che y =(h, x) si ha y =(h, x)! Pertanto, se y! y 1, allora k!h e se y! y 2 allora k!h! Eliminiamo due chiavi candidate mediante una singola cifratura! Il running time della ricerca esaustiva migliora di un fattore " 38 39
11 Ricerca esaustiva! Numero chiavi = 2 56 # 7, = 72 milioni di miliardi di combinazioni distinte! Considerando un computer che svolge:! 1 cifratura al microsecondo, ci vogliono circa 1142 anni per provare la metà dello spazio delle chiavi 2 55 # 3, chiavi! 1 milione di cifrature al microsecondo, ci vogliono solo circa 10 ore Ricerca esaustiva Con macchine parallele è possibile diminuire il tempo richiesto dalla ricerca esaustiva! 1977: ipotesi di macchina in grado di rompere il in un giorno! costo: 20 milioni di dollari! 10 6 chip, in grado di testare 10 6 chiavi al secondo! 1993: ipotesi di macchina in grado di rompere il in tre ore e mezza! Costo: 1 milione di dollari! 10 macchine in parallelo, ciascuna con 5760 chip challenges Deep Crack: Unità di ricerca! Proposte da RSA Data Security! dollari al primo che rompe la challenge se rotta entro il 25% del miglior tempo precedente chiave blocco! Giugno 1997: 39 giorni, testato 24% delle 2 56 chiavi, CHALL " Rocke Verser scrisse e distribuì un client di ricerca, " computer, " trovata da Michael K. Sanders (Pentium 90 MHz, 16M) " messaggio: Strong cryptography makes the world a safer place! Luglio 1998: 56 ore, Deep Crack, EFF, dollari! Gennaio 1999: 22 ore 15 minuti testando 245 miliardi di chiavi al secondo, Distributed.Net: computer e EFF chiave $ chiave+1 no -1 Interessante? si Invia al software 42 43
12 Deep Crack: Unità di ricerca Chip! Clock di 40Mhz! Una decifratura in 16 cicli di clock! Numero chiavi provate al secondo = ! 24 unità di ricerca! Prova 24 % = chiavi al sec.! Prova tutte le chiavi in giorni (#38 anni) Board Chassis! 64 processori! 32 per faccia! 40 cm X 40 cm! Prova 64% = chiavi al sec.! Prova tutte le chiavi in #218 giorni! 12 schede! Prova 12 % = chiavi al sec.! Prova tutte le chiavi in #18 giorni 46 47
13 EFF Cracker Prestazioni Device Unità di ricerca Quanti nella prossima device Chiavi/sec Num. medio Giorni per ricerca Chip Board Chassis , : ricavata la chiave in sole 56 ore costo: $ EFF Cracker , Attacchi sofisticati al Crittoanalisi differenziale (Biham e Shamir, 1990)! Efficace con un numero basso di iterazioni! Con 8 iterazioni, necessarie 2 14 coppie (plaintext, ciphertext) di testi scelti! Con 16 iterazioni, necessarie 2 47 coppie (plaintext, ciphertext) di testi scelti! Attacco già noto in fase di progetto del? Crittoanalisi lineare (Matsui, 1993)! Recupera la chiave a partire da 2 47 coppie (plaintext, ciphertext) di testi noti! Implementato nel 1993: 10 giorni su 12 macchine Modalità operative del Come cifrare più di 64 bit?! Electronic codebook chaining (ECB)! Cipher block chaining (CBC)! Cipher feedback (CFB)! Output feedback (OFB)! Counter (CTR) NBS FIPS PUB 46, modes of operation, National Bureau of Standards, 1977 NIST SP A, Recommendation for block cipher modes of operation, National Institute of Standards and Technology,
14 Electronic codebook chaining (ECB) messaggio in chiaro x = x 1 x 2...x n (diviso in n blocchi di 64 bit) x 1 x 2 x n y 1 y 2 y n messaggio cifrato y = y 1 y 2 y n Electronic codebook chaining (ECB) cifratura x 1 x 2 x n y 1 y 2 y n decifratura y 1 y 2 y n x 1 x 2 x n Electronic codebook chaining (ECB)! Se la lunghezza del messaggio non è multiplo di 64?! Possibile soluzione: Padding con 10000! L ECB è il metodo più veloce! Eventuali errori non si propagano! Non c è dipendenza tra i blocchi! Possibili attacchi di sostituzione Cipher Block Chaining (CBC) messaggio in chiaro x=x 1 x 2...x n (diviso in n blocchi di 64 bit) IV x 1 x 2 x n y 1 y 2 k k k y n! Non sicuro per messaggi lunghi! Allo stesso blocco in chiaro corrisponde sempre lo stesso cifrato 54 messaggio cifrato y = y 1 y 2 y n vettore di inizializzazione IV di solito pubblico, (potrebbe anche essere scelto a caso e tenuto nascosto) 55
15 cifratura decifratura Cipher Block Chaining (CBC) IV IV x 1 x 2 x n k k k y 1 y 2 y 1 y 2 y n k k k y n Cipher Block Chaining (CBC)! Meno veloce dell ECB! Propagazione errori! C è dipendenza tra i blocchi! Non possibili attacchi di sostituzione x 1 x 2 x n Cipher feedback (CFB) Cipher feedback (CFB) messaggio in chiaro x=x 1 x 2...x n (diviso in n blocchi di 64 bit) IV x 1 y 1 x 2 x n y n cifratura IV x 1 y 1 x 2 k k k x n y n k k k decifratura y 1 y 2 y n-1 y n messaggio cifrato y = y 1 y 2 y n IV x 1 x 2 x n k k k 58 59
16 j-bit CFB j-bit CFB shift di j bit 64-j bit j bit k shift di j bit 64-j bit j bit k shift di j bit 64-j bit j bit k j bit 64-j bit j bit 64-j bit j bit 64-j bit j bit del j bit del j bit del testo in chiaro j bit del j bit del j bit del testo in chiaro Si inizia cifrando IV Cifratura Decifratura j-bit CFB Output feedback (OFB)! j può essere scelto a piacimento, ad es. j=8! Si possono utilizzare j bit cifrati senza aspettarne 64! Più lento al decrescere di j messaggio in chiaro x=x 1 x 2...x n (diviso in n blocchi di 64 bit) sequenza z=z 0 z 1...z n indipendente dal messaggio, z 0 =IV z i-1 k messaggio cifrato y = y 1 y 2 y n y i =x i z i z i 62 63
17 j-bit OFB j-bit OFB shift di j bit 64-j bit j bit k shift di j bit 64-j bit j bit k j bit 64-j bit j bit 64-j bit j bit del testo in chiaro j bit j bit del testo in chiaro j bit Si inizia cifrando IV I valori input allo xor possono essere precomputati j-bit OFB j-bit OFB j bit del testo in chiaro shift di j bit k 64-j bit j bit j bit 64-j bit Cifratura j bit shift di j bit 64-j bit j bit k j bit j bit 64-j bit j bit del testo in chiaro Decifratura! XOR veloci da realizzare! Non c è dipendenza tra i blocchi! Cambiando un bit nel, cambia un solo bit nel cifrato 66 67
18 Counter Esercizio Impiega un contatore di 64 bit x 1 x 2 x n Vantaggi: Counter! Efficienza hardware e software k! Preelaborazione! Accesso casuale x i! y i! Sicurezza dimostrabile! Semplice Counter+1 k x i+1! y i+1 k y 1 in ECB/CBC/CFB/OFB y 2 Blocco y 1 trasmesso non correttamente (alcuni 0 diventano 1 e viceversa) Quanti e quali blocchi sono decifrati non correttamente? y n Cifratura multipla Doppio! Debolezze del # chiave piccola (56 bit) # taglia dei blocchi piccola (64 bit)! Come costruire un cifrario più sicuro a partire dal (senza modificarne la struttura)?! Cifratura multipla k 1 k 2! lunghezza blocco = 64 bit! chiave (k 1, k 2 ) lunga = 112 bit # Cifrare il messaggio varie volte con chiavi differenti, sperando che questo aumenti la sicurezza
19 Doppio Sicurezza doppio Cifratura Decifratura k 1 k Quanto è sicuro il doppio? k 2 k & doppio? Data una coppia (k 1, k 2 ), se esistesse k 3 tale che k3 ( ) = k2 ( k1 ( ) ) la doppia cifratura sarebbe equivalente ad una cifratura singola non forma un gruppo! Esistono 2 64! > > permutazioni! Corrispondenti ai 2 64 input possibili! Ci sono 2 56 << permutazioni definite da! A ciascuna chiave, fa corrispondere una permutazione! Se viene applicato due volte con chiavi diverse può produrre una delle permutazioni non definite da L insieme delle 2 56 permutazioni definite dalle 2 56 chiavi non è chiuso per composizione (dimostrato solo nel 1992) 74 75
20 Doppio x z k 1 k 2! Data una coppia nota (x,y) eseguo tutte le cifrature per i 2 56 valori possibili di k 1 in una tabella! Eseguo le decifrature per i 2 56 valori possibili di k 2 e cerco le corrispondenze nella tabella y Doppio: Known Plaintext Attack Input: x, y = k2 ( k1 (x) ) Costruisci tabella for k 2 '{0,1} 56 do z = -1 k 2 (y) chiave k1 k 1 (x) if per qualche k 1, (k 1, z) è nella tabella then return la chiave è (k 1,k 2 ) Doppio: Doppio:! Complessità spazio: 2 56 righe nella tabella! Complessità tempo:! 2 56 cifrature per x (costruzione tabella)! 2 56 decifrature per y! 2 56 ricerche in tabella! O(1) se tabella hash! 56 se array ordinato L output (k 1,k 2 ) è sicuramente la chiave cercata? 78 79
21 Doppio: Doppio: Dato x, y qual è il numero medio di chiavi (k 1,k 2 ) tali che y = k2 ( k1 (x) )? Dato x, y, qual è il numero medio di chiavi (k 1,k 2 ) tali che y = k2 ( k1 (x) )? Fissato x, ci sono chiavi e 2 64 testi cifrati y #chiavi #y per fissato x = 2 64 = Doppio: Known Plaintext Attack Input: x, y = k2 ( k1 (x) ) k1 k x, y = k2 ( k1 (x ) ) 1 (x) Costruisci tabella for k 2 '{0,1} 56 do z = -1 k 2 (y) if per qualche k 1, (k 1, z) è nella tabella chiave e y = k2 ( k1 (x ) ) then return la chiave è (k 1,k 2 ) 82 Doppio: Dato x, y, x, y qual è il numero medio di chiavi (k 1,k 2 ) tali che y = k2 ( k1 (x) ) y = k2 ( k1 (x ) )? Fissati x, x, ci sono chiavi e testi cifrati y, y #chiavi = = 2-16 #y,y per fissati x,x Prob. di indovinare la chiave corretta = =
22 Doppio: Triplicato Complessità Known Plaintext Attack # 2 56 Ricerca esaustiva su tutte le chiavi # k 1 k 2 k 3 Equivalente ad un cifrario con una chiave di 56 bit, e non 112 bit! lunghezza blocco = 64 bit! chiave (k 1,k 2,k 3 ) lunga = 168 bit Triplicato: Triplicato: x z y k 1 k 2 k 3 Known Plaintext Attack chiave Input: x, y = k3 ( k2 ( k1 (x) )) (k1,k2) Costruisci tabella k2(k1(x)) for k 3 '{0,1} 56 do z = -1 k 3 (y) if per qualche k 1,k 2, (k 1 k 2, z) è nella tabella then return la chiave è (k 1,k 2,k 3 ) 86 Known Plaintext Attack Input: x, y = k3 ( k2 ( k1 (x) )) Costruisci tabella for k 3 '{0,1} 56 do z = -1 k 3 (y) chiave (k1,k2) k2(k1(x)) if per qualche k 1,k 2, (k 1 k 2, z) è nella tabella then return la chiave è (k 1,k 2,k 3 ) Complessità spazio: righe nella tabella Complessità tempo:! cifrature per x (costruzione tabella)! 2 56 decifrature per y! 2 56 ricerche in tabella 87
23 Triplicato: Triplicato: x z y k 1 k 2 k 3 Known Plaintext Attack Input: x, y = k3 ( k2 ( k1 (x) )) chiave Costruisci tabella k1 for k 3,k 2 ' {0,1} 56 X {0,1} 56 do z = -1 k 2 ( -1 k 3 (y)) if per qualche k 1, (k 1, z) è nella tabella then return la chiave è (k 1,k 2,k 3 ) k1(x) 88 Known Plaintext Attack Input: x, y = k3 ( k2 ( k1 (x) )) Costruisci tabella for k 3,k 2 ' {0,1} 56 X {0,1} 56 do z = -1 k 2 ( -1 k 3 (y)) if per qualche k 1, (k 1, z) è nella tabella then return la chiave è (k 1,k 2,k 3 ) Complessità spazio: 2 56 righe nella tabella Complessità tempo:! 2 56 cifrature per x (costruzione tabella)! decifrature per y! ricerche in tabella chiave k1 k1(x) 89 Triplicato: Triplicato:! Complessità Known Plaintext Attack # 2 112! Ricerca esaustiva su tutte le chiavi # Complessità Known Plaintext Attack # Equivalente ad un cifrario con una chiave di 112 bit, e non 168 bit 90 91
24 Triplo Decifratura Triplo -1 Cifratura -1 k k k! lunghezza blocco = 64 bit! chiave (k, k ) lunga = 112 bit! spesso chiamato EDE k,k (acronimo per Encrypt Decrypt Encrypt)! adottato negli standard X9.17 e ISO 8732 Decifratura k k k -1-1 k k k Compatibilità Triplo e Bibliografia Se k = k il triplo -1 k k k è equivalente al semplice! Cryptography: Theory and Practice by D. Stinson (1995)! cap. 3! Cryptography and Network Security by W. Stallings (2005)! cap. 3 (), cap. 6 (modalità operative, cifrature multiple)! Tesina di Sicurezza su reti! Data Encryption Standard 94 95
Data Encryption Standard. Data Encryption Standard DES. Struttura del DES. Lunghezza della Chiave. Permutazione Iniziale IP
Data Encryption Standard Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/masucci.dir Data Encryption Standard () 15 maggio
DettagliConverte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit
% RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo
DettagliStream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !
Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici
DettagliCifrari Simmetrici Contemporanei
Cifrari Simmetrici Contemporanei I cifrari simmetrici sono tuttora uno dei tipi di algoritmi crittografici più utilizzati Sono utilizzati per implementare i servizi di confidenzialità (segretezza) e autenticazione
DettagliAltri cifrari a blocchi
Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International
DettagliMessage Authentication Code
Message Authentication Code Message Authentication Code (MAC) messaggio M Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads
DettagliData Encryption Standard. Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini
Data Encryption Standard Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini DES, breve storia 1973: Il National Bureau of Standards (NBS) pubblica un bando in cui richiede un algoritmo di
DettagliDefinizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta
Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia
Dettagli!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema
!"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliCrittografia simmetrica
One-Time Pad Se viene usata una chiave casuale lunga come il messaggio il cifrario sarà sicuro Crittografia simmetrica Ing. Michela Cancellaro Ing. Federica Battisti Esempio: Ciphertext= ankyodkyurepfjbyojdsplreyiunofdoiuerfpluytd
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliBLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele
Introduzione Algoritmo Prestazioni Cryptanalysis of Vaundenay Egizio Raffaele Introduzione E un cifrario a blocchi a chiave simmetrica Utilizza varie tecniche tra le quali la rete Feistel, le S-box dipendenti
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche
DettagliCifrari a blocchi. Esercizi con OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno
Cifrari a blocchi Esercizi con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it http://www.dia.unisa.it/professori/ads Marzo 2017 Strumenti Necessari Per lo svolgimento
DettagliAlgoritmi di criptografia a chiave. Cifrari a blocchi
Algoritmi di criptografia a chiave simmetrica Cifrari a blocchi Criptografia Simmetrica Gli algoritmi di criptografia a chiave simmetrica, o chiave segreta, sono preferiti perché, più è corta la chiave,
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Costruzioni Vedremo alcune costruzioni basate
DettagliCorso di Crittografia Prof. Dario Catalano. Advanced Encryption Standard
Corso di Crittografia Prof. Dario Catalano Advanced Encryption Standard Perche un nuovo standard? n Quando si è deciso di sostituire DES, questo era ancora sicuro. n Sorge naturale la questione del perche
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di
DettagliSicurezza nelle applicazioni multimediali: lezione 3, crittografia contemporanea. Crittografia contemporanea
Crittografia contemporanea Classificazione dei sistemi crittografici contemporanei Il criterio di distinzione più importante per i sistemi crittografici contemporanei riguarda il tipo e numero di chiavi
DettagliSteganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia È l arte di nascondere un messaggio all interno di un altro messaggio
DettagliCifratura Simmetrica con OpenSSL
Cifratura Simmetrica con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it http://www.dia.unisa.it/professori/ads Marzo 2017 Cifrari simmetrici Crittosistemi a chiave
DettagliIntroduzione alla Crittografia. L algoritmo DES. Bruno Martino - Fabio Guglietta
Introduzione alla Crittografia L algoritmo DES Bruno Martino - Fabio Guglietta Cosa faremo oggi? Convenzioni Uso della libreria di utilita Struttura del programma Modalita operative Uso della libreria
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale
DettagliApplicazioni. Cosa si intende per sicurezza di uno schema di un MAC? Dobbiamo definire. Autenticità del messaggio M Integrità del messaggio M
!"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 ' 2 Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,
DettagliAccordo su chiavi (key agreement)
Accordo su chiavi (key agreement) Accordo su una chiave Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo
DettagliIntroduzione alla Crittografia Moderna
Introduzione alla Crittografia Moderna Sabrina De Capitani di Vimercati decapita@ing.unibs.it. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/34 Scopo delle Lezioni metodi crittografici
DettagliSHA %&'(& lunghezza arbitraria. 160 bit
%&'(&!"### "$ % SHS per Secure Hash Standard SHA per Secure Hash Algorithm Standard del Governo americano dal 1993 Modificato nel luglio 1994, denotato SHA-1 (unica differenza: aggiunta di uno shift nell
DettagliIntroduzione. Crittografia: definizione, obiettivi, funzioni e strumenti. Crittografia e sicurezza, contesti applicativi
Introduzione Crittografia: definizione, obiettivi, funzioni e strumenti Crittografia e sicurezza, contesti applicativi 1 Che cosa è la crittografia Letteralmente: una tecnica che consente di nascondere
DettagliCrittografia e sicurezza delle reti. Crittografia simmetrica Stream & Block Ciphers Modalità di codifica Gruppi, Anelli e Campi di Galois AES
Crittografia e sicurezza delle reti Crittografia simmetrica Stream & Block Ciphers Modalità di codifica Gruppi, Anelli e Campi di Galois AES Stream Ciphers Inizia con una chiave segreta ( seed ) Genera
DettagliCrittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy
Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
DettagliCrittografia a chiave segreta
Sicurezza nei Sistemi Informativi Schema generico di un algoritmo crittografico Crittografia a chiave simmetrica Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica
DettagliStoria della crittografia
Storia della crittografia (dal 700 all RSA) Salvatore Di Giovanni 1 sommario cilindro di Jefferson cifrario di Playfair cifrario di Delastelle cifra campale germanica cifrario di Vernam macchina Lorentz
DettagliCorso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso
Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario
DettagliParte prima Cifrature asimmetriche 21
Indice Prefazione XIII Capitolo 1 Introduzione 1 1.1 Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi 5 1.2 L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi
DettagliFunzioni di hash sicure: MD5 e SHA-1
POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una
Dettaglimetodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliArray e Oggetti. Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1. Dispensa 12. A. Miola Dicembre 2006
Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1 Dispensa 12 Array e Oggetti A. Miola Dicembre 2006 http://www.dia.uniroma3.it/~java/fondinf1/ Array e Oggetti 1 Contenuti Array paralleli
DettagliRSA e firma digitale
Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale
DettagliStream Ciphers. Alfredo De Santis. Marzo 2015. Dipartimento di Informatica ed Applicazioni Università di Salerno
Stream Ciphers Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Cifrari simmetrici I cifrari simmetrici
DettagliSicurezza e Crittografia
Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università di Bologna https://www.unibo.it/sitoweb/g.dangelo/
DettagliPrincipi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
DettagliFirme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale
Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale
DettagliIndice PARTE A. Prefazione Gli Autori Ringraziamenti dell Editore La storia del C. Capitolo 1 Computer 1. Capitolo 2 Sistemi operativi 21 XVII XXIX
Indice Prefazione Gli Autori Ringraziamenti dell Editore La storia del C XVII XXIX XXXI XXXIII PARTE A Capitolo 1 Computer 1 1.1 Hardware e software 2 1.2 Processore 3 1.3 Memorie 5 1.4 Periferiche di
DettagliConfidenzialità ed Integrità
Confidenzialità ed Integrità Cenni di crittografia, hashing, firma digitale, metodi di autenticazione informatica per sistemi distribuiti 12/05/06 CRITT-1 Indice Confidenzialità Crittografia: algoritmi
DettagliIntroduzione alla crittografia. Diffie-Hellman e RSA
Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
DettagliNumeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema
Numeri casuali Importanti per molte primitive crittografiche un avversario non deve determinarli o indovinarli se non con una bassa probabilità Generazione Deterministica? Anyone who considers arithmetical
DettagliIntegrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash
Sicurezza nei Sistemi Informativi Integrità dei messaggi Funzioni di Hash e codici MAC una persona che intercetti una comunicazione cifrata non può leggerla...... ma può modificarla in modo imprevedibile!
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliCrittografia da Whatsapp a Wikileakes, tra spie e segreti di stato
Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype
DettagliCrittografia. Una Panoramica
Crittografia Una Panoramica 1 Aspetti della Sicurezza Confidenzialità I dati ed iservizi non devono fornire informazioni sensibili a persone non autorizzate Integrità Deve essere evidente l eventuale manomissione
DettagliCrittografia in Java
Crittografia in Java di Oreste Delitala Progetto di Computer Security 2013-2014 Introduzione La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati
Dettagli(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:
DettagliInformatica/ Ing. Meccanica/ Prof. Verdicchio/ 14/02/2012 / Foglio delle domande / VERSIONE 1
Informatica/ Ing. Meccanica/ Prof. Verdicchio/ 14/02/2012 / Foglio delle domande / VERSIONE 1 1) Il bus in un computer trasporta a) solo dati b) solo istruzioni c) sia dati sia istruzioni 2) In una sequenza
DettagliI Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo
I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam
DettagliTelematica di Base. Sicurezza nelle reti
Telematica di Base Sicurezza nelle reti 1 Cosa vuol dire sicurezza nelle reti? Riservatezza: solo il sender e il receiver devono essere in grado di capire il messaggio sender codifica i messaggio receiver
DettagliAccordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno
Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??
DettagliLaurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009
Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Homework Parte 3: Sicurezza dei dati sanitari Esercizi, e relative soluzioni, a cura dell Ing. Costanza
DettagliAPPUNTI DI CRITTOGRAFIA: Dai cifrari storici ad RSA. info@vittorioprisco.com
APPUNTI DI CRITTOGRAFIA: Dai cifrari storici ad RSA 1 APPUNTI DI CRITTOGRAFIA (Dai cifrari storici ad RSA) CRITTOLOGIA: scienza che si occupa di comunicazioni in forma sicura e segreta CRITTOGRAFIA: studio
DettagliCrittografia avanzata Lezione del 7 Marzo 2011
Crittografia avanzata Lezione del 7 Marzo 2011 L'informazione nei messaggi (1) L'informazione nei messaggi è generalmente ridondante. Es. nelle parole di una frase inglese il contenuto di informazione
DettagliSicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi
Sicurezza dei Calcolatori e delle Reti Introduzione alla crittografia Lez. 2 Agenda Che cos è la crittografia I componenti di un protocollo crittografico Crittografia a chiave privata Crittografia a chiave
DettagliElementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
DettagliCODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA
CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA Agostino Dovier Dip di Scienze Matematiche, Informatiche e Fisiche CLP Lab Univ. di Udine Aprile/Maggio 2017 AGOSTINO DOVIER (UNIV. DI UDINE) CODICI SEGRETI
DettagliArchitettura hardware
Architettura hardware la parte che si può prendere a calci Architettura dell elaboratore Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione
DettagliCRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
DettagliUNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dell Informazione. Sistemi Informativi/Sic_2 Gianni CONTE
SISTEMI INFORMATIVI Lezione n. 2_Sicurezza Elementi di Crittografia 1/ 45 UN POCO DI STORIA Fino dall antichità sono stati pensati e utilizzati metodi per trasmettere informazioni in modo sicuro. Ci Crittografia
DettagliAutenticazione utente
Autenticazione utente Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Sistemi di autenticazione: principi Sistemi di autenticazione:
DettagliIl cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana
Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto
Dettaglischema di firma definizione formale
schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)
DettagliCRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
DettagliSicurezza e Crittografia
Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ Copyright 2011, 2016, Moreno Marzolla http://www.moreno.marzolla.name/teaching/finfa/
DettagliCenni di teoria dell informazione
Cenni di teoria dell informazione Gregorio D Agostino 12 Maggio 2017 Cifrario perfetto Un cifrario si dice perfetto se l informazione mutua tra crittogramma e messaggio è nulla: I(M C) = 0 = H(M) H(M
DettagliSicurezza e Crittografia. Sicurezza e Crittografia. Ringraziamenti. Prof. Gabriele D'Angelo, Università di Bologna
Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ Copyright 2011, 2016, Moreno Marzolla http://www.moreno.marzolla.name/teaching/finfa/
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
DettagliThe Data Encryption Standard
Network ecurity Elements of Applied Cryptography The Data Encryption tandard (FIP 46, January 15, 1977) History On May 15, 1973, National Bureau of tandards published a solicitation for cryptosystems in
DettagliCrittografia e sicurezza delle reti. Alberto Marchetti Spaccamela
Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni
DettagliParte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27
Indice Prefazione XV Capitolo 0 Guida alla lettura 1 0.1 Contenuti generali del volume 1 0.2 Struttura generale 2 0.3 Risorse su Internet e sul Web 3 Siti Web per questo volume 3 Altri siti Web 4 I gruppi
DettagliReti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)
Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una
DettagliEfficienza: esempi. Fondamenti di Informatica. Ferdinando Cicalese. Nella lezione precedente. Pseudocodice per descrivere algoritmi
Efficienza: esempi Fondamenti di Informatica Ferdinando Cicalese Nella lezione precedente Qualche problema computazionale Trova min Selection sort Pseudocodice per descrivere algoritmi Variabili Assegnamento
DettagliALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -
- 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia
DettagliCrittografia e OpenSource
Crittografia e OpenSource Matteo Carli matteo@matteocarli.com http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di
DettagliLezione 7 Sommatori e Moltiplicatori
Architettura degli Elaboratori e delle Reti Lezione 7 Sommatori e Moltiplicatori Proff. A. Borghese, F. Pedersini Dipartimento di Scienze dell Informazione Università degli Studi di Milano L 7 /36 Sommario
DettagliLimiti di DES. DES è vulnerabile ad attacchi a forza bruta (lunghezza della chiave: 56 bit):
Estensioni di DES Limiti di DES DES è vulnerabile ad attacchi a forza bruta (lunghezza della chiave: 56 bit): nel 1977 si riteneva che già esistesse la tecnologia per violare DES in 10 ore (costo 20 milioni
Dettagli1.2d: La codifica Digitale dei caratteri
1.2d: La codifica Digitale dei caratteri 2 12 ott 2011 Bibliografia Curtin, 3.6 (vecchie edizioni) Curtin, 2.5 (nuova edizione) CR pag. 9-14 Questi lucidi 3 12 ott 2011 La codifica dei caratteri Un testo
DettagliUniversità di Genova Facoltà di Ingegneria
Università di Genova Facoltà di Ingegneria Telematica 3 07. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Il problema della sicurezza Sicurezza fisica delle informazioni rappresentava
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliCrittografia e sicurezza delle reti
Crittografia e sicurezza delle reti Integrità dei dati e loro autenticità Message Authentication Codes (MAC) Firma digitale Autenticazione messaggi Garantire l integrità dei messaggi anche in presenza
DettagliConcetti base di sicurezza informatica. Concetti base di sicurezza
Concetti base di sicurezza informatica Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza
DettagliFirma digitale e PEC: aspetti crittografici e sicurezza
Firma digitale e PEC: aspetti crittografici e sicurezza Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 17 Febbraio 2012 M. Sala (Università
DettagliFUNZIONI HASH ONE-WAY ITERATE
FUNZIONI HASH ONE-WAY ITERATE SNEFRU SHA-1 di Davide Gallo per Elementi di Crittografia 2004/2005 Prof.sa Rosaria Rota Funzioni Hash : contesto Oltre alla Segretezza i moderni sistemi di crittografia a
DettagliAlgoritmi, Strutture Dati e Programmi. UD 2.b: Programmazione in Pascal
Algoritmi, Strutture Dati e Programmi : Programmazione in Pascal Prof. Alberto Postiglione AA 2007-2008 Università degli Studi di Salerno Il Linguaggio di Programmazione Pascal Esistono molti linguaggi
DettagliSicurezza e Crittografia
Diapositiva 1 Sicurezza e Crittografia Aspetti generali e possibili applicazioni pratiche nelle aziende 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 1 Questo Video-Corso punterà l attenzione sulle
Dettagli