Cifrari a blocchi: Data Encryption Standard

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cifrari a blocchi: Data Encryption Standard"

Transcript

1 Cifrari a blocchi: Data Encryption Standard Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it Cifrari simmetrici! Crittosistemi a chiave privata/segreta! Alice e Bob conoscono la stessa chiave K! Cifrari a blocchi! Messaggi divisi in blocchi e poi cifrati! Stream cipher! Messaggi cifrati carattere per carattere 1 Cifrari a blocchi Cifrari a blocchi n bit cifrario chiave n bit! Alcuni esempi:! Data Encryption Standard ()! triplo! Blowfish! RC5, RC6! Advanced Encryption Standard (AES)! Blocchi di n bit! 2 n possibili input ()! 2 n possibili output ()! 2 n! possibili trasformazioni (reversibili)! La cifratura deve essere reversibile! Funzione biettiva Chiaro Cifrato Chiaro Cifrato

2 Cifrari a blocchi Esempio per n=4! Blocchi di n bit! 2 n possibili input ()! 2 n possibili output ()! 2 n! possibili trasformazioni (reversibili)! La cifratura deve essere reversibile! Funzione biettiva Chiaro Cifrato Chiaro Cifrato Cifratura 4 bit input bit output 5 Decifratura Esempio per n=4 Mapping memorizzabile in una tabella! La chiave è la tabella Chiaro Cifrato Chiaro Cifrato Cifrari a blocchi! L uso della tabella è poco pratico! Per blocchi di n bit la tabella ha dimensione n x 2 n! Per n=64, dimensione n x 2 n = 2 70 = bit! Occorre un approssimazione! Un metodo compatto per rappresentare la funzione di cifratura/decifratura 7

3 Cifrari di Feistel Cifrari di Feistel: Caratteristiche! Proposta di Feistel (1973), basata su una sequenza di permutazioni e sostituzioni! Si basa sui principi di Shannon (1949)! Diffusione! Indipendenza della struttura statistica del da quello cifrato! Confusione! Relazione complicata fra e chiave segreta! Tali principi rendono difficile gli attacchi statistici 8! Dimensioni del blocco! Blocchi grandi migliorano la sicurezza ma riducono la velocità! Dimensioni della chiave! Chiavi grandi migliorano la sicurezza ma riducono la velocità! Numero di round! Tutti i round hanno la stessa struttura! Algoritmo di schedulazione della chiave! A partire dalla chiave iniziale vengono prodotte tante sottochiavi quanti sono i round 9 Cifrari di Feistel: struttura di un round Cifrari di Feistel L i-1 R i-1 f L i R i Blocco di testo k i sottochiave round function Blocco di testo! Cifratura:! Basta implementare un solo round! Lo stesso codice può essere usato per ogni round! Decifratura! Usa lo stesso algoritmo per la cifratura! Usa le sottochiavi in ordine inverso! Esempi di cifrari di Feistel!! Blowfish 10 11

4 Data Encryption Standard ()! 15 maggio 1973: richiesta pubblica per uno standard della NBS, oggi NIST! 27 agosto 1974: seconda richiesta! 1975: Lucifer, sviluppato da IBM nel 71, viene modificato dalla NSA (chiave da 128 a 56 bit)! 1976: due workshop! Standard pubblicato 15 gennaio 1977! Riaffermato per successivi 5 anni nel 1983, 1987, 1992! challanges (giugno 1997, luglio 1998, gennaio 1999)! Advanced Encryption Standard (AES) Data Encryption Standard 64 bit 64 bit 56 bit chiave Lunghezza della Chiave Nello standard la chiave è lunga 64 bit: 8 byte di cui l ottavo bit è di parità precedenti 7 bit Precedenti 7 bit IP iterazione 1... iterazione 16 Struttura del 48 bit 48 bit chiave 56 bit schedulazione chiave bit di parità è lo xor dei precedenti 7 bit 14 scambio IP -1 15

5 Permutazione Iniziale IP Permutazione Inversa IP bit iniziali bit iniziali bit permutati bit permutati Singola Iterazione La funzione f parte sinistra 32 bit parte destra 32 bit L i-1 R i-1 sottochiave 48 bit A E 32 bit E(A) 48 bit 48 bit J f k i B 1 B 2 B 3 B 4 B 5 B 6 B 7 B 8 S1 S2 S3 S4 S5 S6 S7 S8 C 1 C 2 C 3 C 4 C 5 C 6 C 7 C 8 L i R i P f(a,j) 32 bit 18 19

6 Espansione E S-box bit iniziali 16 bit sono duplicati Box S1 6 bit in input specificano un elemento della tabella la cui conversione binaria dà i 4 bit output bit dopo espansione Funzionamento delle S-box primo ed ultimo bit 10 Box S1 input output 11 in binario = 1011 Proprietà delle S-box [NBS, 1976]! Ogni riga è una permutazione degli interi 0,..,15! Nessuna S-box è una funzione lineare dei suoi input! Cambiando un solo bit di input ad una S-box variano almeno due bit nell'output! Per ogni S-box S e per ogni input x a 6 bit: S (x) e S(x!001100) differiscono in almeno due bit! Per ogni S-box, per ogni input x e per ogni bit d,g, S(x) " S(x!11dg00)! Per ogni S-box, il numero degli input per i quali il bit di output è 0 è circa uguale al numero degli input per i quali tale bit è

7 Schedulazione delle chiavi chiave k PC1 C 0 D 0 Permutazione PC k bit PC2 56 bit. LS 1 LS 1 C 1 D 1. LS 16 LS 16 i bit in posizione 8, 16, 24, 32, 40, 48, 56, 64 sono di parità e non compaiono bit iniziali k bit 56 bit PC2 C 16 D 16 bit dopo permutazione Compressione-permutazione PC-2 Schedulazione shift a sinistra bit soppressi in posizione 9, 18, 22, 25, 35, 38, 43 e 54 bit iniziali iterazione shift Totale shift nelle 16 iterazioni = 28 posizioni bit dopo compressione

8 Decifratura Decifratura IP chiave iterazione 1... iterazione 16 k 16 k 1 schedulazione chiave scambio IP -1 stesso algoritmo sottochiavi in ordine inverso Decifratura Decifratura L ultimo round dell operazione di cifratura: Il primo round dell operazione di decifratura: L 15 R 15 R 16 = L 15!f(R 15, K 16 ) R 16 L 16 f k 16 L 16 =R 15 f k 16 R 15 =L 16 R 15 =L 16 L 16 R 16 L 15 = R 16!f(L 16, K 16 ) R 15 L 15 L 15 = R 16!f(L 16, K 16 ) 30 31

9 J Gestione cifratura Proviamolo insieme, collegandoci al link! Testo in chiaro Chiave di cifratura Avvia la cifratura Cancella i dati inseriti J Risultati cifratura J Gestione animazioni Risultati relativi al Area in cui vengono visualizzate le animazioni Risultati relativi alla schedulazione della chiave di cifratura Manager dell animazione Area in cui vengono visualizzati i messaggi Area in cui vengono visualizzati i risultati 34 35

10 Osservazioni sul Attacchi al! Molti aspetti circondati da misteri! Si ritiene che autorità governative possano avere forzato alcuni aspetti per poter mantenere il controllo! Esempi! Restrizione ad un massimo di 56 bit per la chiave! Poter decifrare messaggi! Costruzioni delle S-box! Nascondono qualcosa?! Gli shift! Perché a volte 1 e a volte 2?! Forza bruta (ricerca esaustiva)! Esaminare 2 56 chiavi! Anni 70: improponibile! Ma forse non per tutti! Oggi: fattibile! anche se non alla portata di tutti Proprietà del complemento Proprietà del complemento Se x k y è il complemento bit per bit Può essere usata per migliorare il running time della ricerca esaustiva? allora x k y! Attacco known plaintext: NO! Attacco chosen plaintext: SI! Scegliamo due coppie (x, y 1 ) e (x, y 2 )! Per ogni chiave h tale che y =(h, x) si ha y =(h, x)! Pertanto, se y! y 1, allora k!h e se y! y 2 allora k!h! Eliminiamo due chiavi candidate mediante una singola cifratura! Il running time della ricerca esaustiva migliora di un fattore " 38 39

11 Ricerca esaustiva! Numero chiavi = 2 56 # 7, = 72 milioni di miliardi di combinazioni distinte! Considerando un computer che svolge:! 1 cifratura al microsecondo, ci vogliono circa 1142 anni per provare la metà dello spazio delle chiavi 2 55 # 3, chiavi! 1 milione di cifrature al microsecondo, ci vogliono solo circa 10 ore Ricerca esaustiva Con macchine parallele è possibile diminuire il tempo richiesto dalla ricerca esaustiva! 1977: ipotesi di macchina in grado di rompere il in un giorno! costo: 20 milioni di dollari! 10 6 chip, in grado di testare 10 6 chiavi al secondo! 1993: ipotesi di macchina in grado di rompere il in tre ore e mezza! Costo: 1 milione di dollari! 10 macchine in parallelo, ciascuna con 5760 chip challenges Deep Crack: Unità di ricerca! Proposte da RSA Data Security! dollari al primo che rompe la challenge se rotta entro il 25% del miglior tempo precedente chiave blocco! Giugno 1997: 39 giorni, testato 24% delle 2 56 chiavi, CHALL " Rocke Verser scrisse e distribuì un client di ricerca, " computer, " trovata da Michael K. Sanders (Pentium 90 MHz, 16M) " messaggio: Strong cryptography makes the world a safer place! Luglio 1998: 56 ore, Deep Crack, EFF, dollari! Gennaio 1999: 22 ore 15 minuti testando 245 miliardi di chiavi al secondo, Distributed.Net: computer e EFF chiave $ chiave+1 no -1 Interessante? si Invia al software 42 43

12 Deep Crack: Unità di ricerca Chip! Clock di 40Mhz! Una decifratura in 16 cicli di clock! Numero chiavi provate al secondo = ! 24 unità di ricerca! Prova 24 % = chiavi al sec.! Prova tutte le chiavi in giorni (#38 anni) Board Chassis! 64 processori! 32 per faccia! 40 cm X 40 cm! Prova 64% = chiavi al sec.! Prova tutte le chiavi in #218 giorni! 12 schede! Prova 12 % = chiavi al sec.! Prova tutte le chiavi in #18 giorni 46 47

13 EFF Cracker Prestazioni Device Unità di ricerca Quanti nella prossima device Chiavi/sec Num. medio Giorni per ricerca Chip Board Chassis , : ricavata la chiave in sole 56 ore costo: $ EFF Cracker , Attacchi sofisticati al Crittoanalisi differenziale (Biham e Shamir, 1990)! Efficace con un numero basso di iterazioni! Con 8 iterazioni, necessarie 2 14 coppie (plaintext, ciphertext) di testi scelti! Con 16 iterazioni, necessarie 2 47 coppie (plaintext, ciphertext) di testi scelti! Attacco già noto in fase di progetto del? Crittoanalisi lineare (Matsui, 1993)! Recupera la chiave a partire da 2 47 coppie (plaintext, ciphertext) di testi noti! Implementato nel 1993: 10 giorni su 12 macchine Modalità operative del Come cifrare più di 64 bit?! Electronic codebook chaining (ECB)! Cipher block chaining (CBC)! Cipher feedback (CFB)! Output feedback (OFB)! Counter (CTR) NBS FIPS PUB 46, modes of operation, National Bureau of Standards, 1977 NIST SP A, Recommendation for block cipher modes of operation, National Institute of Standards and Technology,

14 Electronic codebook chaining (ECB) messaggio in chiaro x = x 1 x 2...x n (diviso in n blocchi di 64 bit) x 1 x 2 x n y 1 y 2 y n messaggio cifrato y = y 1 y 2 y n Electronic codebook chaining (ECB) cifratura x 1 x 2 x n y 1 y 2 y n decifratura y 1 y 2 y n x 1 x 2 x n Electronic codebook chaining (ECB)! Se la lunghezza del messaggio non è multiplo di 64?! Possibile soluzione: Padding con 10000! L ECB è il metodo più veloce! Eventuali errori non si propagano! Non c è dipendenza tra i blocchi! Possibili attacchi di sostituzione Cipher Block Chaining (CBC) messaggio in chiaro x=x 1 x 2...x n (diviso in n blocchi di 64 bit) IV x 1 x 2 x n y 1 y 2 k k k y n! Non sicuro per messaggi lunghi! Allo stesso blocco in chiaro corrisponde sempre lo stesso cifrato 54 messaggio cifrato y = y 1 y 2 y n vettore di inizializzazione IV di solito pubblico, (potrebbe anche essere scelto a caso e tenuto nascosto) 55

15 cifratura decifratura Cipher Block Chaining (CBC) IV IV x 1 x 2 x n k k k y 1 y 2 y 1 y 2 y n k k k y n Cipher Block Chaining (CBC)! Meno veloce dell ECB! Propagazione errori! C è dipendenza tra i blocchi! Non possibili attacchi di sostituzione x 1 x 2 x n Cipher feedback (CFB) Cipher feedback (CFB) messaggio in chiaro x=x 1 x 2...x n (diviso in n blocchi di 64 bit) IV x 1 y 1 x 2 x n y n cifratura IV x 1 y 1 x 2 k k k x n y n k k k decifratura y 1 y 2 y n-1 y n messaggio cifrato y = y 1 y 2 y n IV x 1 x 2 x n k k k 58 59

16 j-bit CFB j-bit CFB shift di j bit 64-j bit j bit k shift di j bit 64-j bit j bit k shift di j bit 64-j bit j bit k j bit 64-j bit j bit 64-j bit j bit 64-j bit j bit del j bit del j bit del testo in chiaro j bit del j bit del j bit del testo in chiaro Si inizia cifrando IV Cifratura Decifratura j-bit CFB Output feedback (OFB)! j può essere scelto a piacimento, ad es. j=8! Si possono utilizzare j bit cifrati senza aspettarne 64! Più lento al decrescere di j messaggio in chiaro x=x 1 x 2...x n (diviso in n blocchi di 64 bit) sequenza z=z 0 z 1...z n indipendente dal messaggio, z 0 =IV z i-1 k messaggio cifrato y = y 1 y 2 y n y i =x i z i z i 62 63

17 j-bit OFB j-bit OFB shift di j bit 64-j bit j bit k shift di j bit 64-j bit j bit k j bit 64-j bit j bit 64-j bit j bit del testo in chiaro j bit j bit del testo in chiaro j bit Si inizia cifrando IV I valori input allo xor possono essere precomputati j-bit OFB j-bit OFB j bit del testo in chiaro shift di j bit k 64-j bit j bit j bit 64-j bit Cifratura j bit shift di j bit 64-j bit j bit k j bit j bit 64-j bit j bit del testo in chiaro Decifratura! XOR veloci da realizzare! Non c è dipendenza tra i blocchi! Cambiando un bit nel, cambia un solo bit nel cifrato 66 67

18 Counter Esercizio Impiega un contatore di 64 bit x 1 x 2 x n Vantaggi: Counter! Efficienza hardware e software k! Preelaborazione! Accesso casuale x i! y i! Sicurezza dimostrabile! Semplice Counter+1 k x i+1! y i+1 k y 1 in ECB/CBC/CFB/OFB y 2 Blocco y 1 trasmesso non correttamente (alcuni 0 diventano 1 e viceversa) Quanti e quali blocchi sono decifrati non correttamente? y n Cifratura multipla Doppio! Debolezze del # chiave piccola (56 bit) # taglia dei blocchi piccola (64 bit)! Come costruire un cifrario più sicuro a partire dal (senza modificarne la struttura)?! Cifratura multipla k 1 k 2! lunghezza blocco = 64 bit! chiave (k 1, k 2 ) lunga = 112 bit # Cifrare il messaggio varie volte con chiavi differenti, sperando che questo aumenti la sicurezza

19 Doppio Sicurezza doppio Cifratura Decifratura k 1 k Quanto è sicuro il doppio? k 2 k & doppio? Data una coppia (k 1, k 2 ), se esistesse k 3 tale che k3 ( ) = k2 ( k1 ( ) ) la doppia cifratura sarebbe equivalente ad una cifratura singola non forma un gruppo! Esistono 2 64! > > permutazioni! Corrispondenti ai 2 64 input possibili! Ci sono 2 56 << permutazioni definite da! A ciascuna chiave, fa corrispondere una permutazione! Se viene applicato due volte con chiavi diverse può produrre una delle permutazioni non definite da L insieme delle 2 56 permutazioni definite dalle 2 56 chiavi non è chiuso per composizione (dimostrato solo nel 1992) 74 75

20 Doppio x z k 1 k 2! Data una coppia nota (x,y) eseguo tutte le cifrature per i 2 56 valori possibili di k 1 in una tabella! Eseguo le decifrature per i 2 56 valori possibili di k 2 e cerco le corrispondenze nella tabella y Doppio: Known Plaintext Attack Input: x, y = k2 ( k1 (x) ) Costruisci tabella for k 2 '{0,1} 56 do z = -1 k 2 (y) chiave k1 k 1 (x) if per qualche k 1, (k 1, z) è nella tabella then return la chiave è (k 1,k 2 ) Doppio: Doppio:! Complessità spazio: 2 56 righe nella tabella! Complessità tempo:! 2 56 cifrature per x (costruzione tabella)! 2 56 decifrature per y! 2 56 ricerche in tabella! O(1) se tabella hash! 56 se array ordinato L output (k 1,k 2 ) è sicuramente la chiave cercata? 78 79

21 Doppio: Doppio: Dato x, y qual è il numero medio di chiavi (k 1,k 2 ) tali che y = k2 ( k1 (x) )? Dato x, y, qual è il numero medio di chiavi (k 1,k 2 ) tali che y = k2 ( k1 (x) )? Fissato x, ci sono chiavi e 2 64 testi cifrati y #chiavi #y per fissato x = 2 64 = Doppio: Known Plaintext Attack Input: x, y = k2 ( k1 (x) ) k1 k x, y = k2 ( k1 (x ) ) 1 (x) Costruisci tabella for k 2 '{0,1} 56 do z = -1 k 2 (y) if per qualche k 1, (k 1, z) è nella tabella chiave e y = k2 ( k1 (x ) ) then return la chiave è (k 1,k 2 ) 82 Doppio: Dato x, y, x, y qual è il numero medio di chiavi (k 1,k 2 ) tali che y = k2 ( k1 (x) ) y = k2 ( k1 (x ) )? Fissati x, x, ci sono chiavi e testi cifrati y, y #chiavi = = 2-16 #y,y per fissati x,x Prob. di indovinare la chiave corretta = =

22 Doppio: Triplicato Complessità Known Plaintext Attack # 2 56 Ricerca esaustiva su tutte le chiavi # k 1 k 2 k 3 Equivalente ad un cifrario con una chiave di 56 bit, e non 112 bit! lunghezza blocco = 64 bit! chiave (k 1,k 2,k 3 ) lunga = 168 bit Triplicato: Triplicato: x z y k 1 k 2 k 3 Known Plaintext Attack chiave Input: x, y = k3 ( k2 ( k1 (x) )) (k1,k2) Costruisci tabella k2(k1(x)) for k 3 '{0,1} 56 do z = -1 k 3 (y) if per qualche k 1,k 2, (k 1 k 2, z) è nella tabella then return la chiave è (k 1,k 2,k 3 ) 86 Known Plaintext Attack Input: x, y = k3 ( k2 ( k1 (x) )) Costruisci tabella for k 3 '{0,1} 56 do z = -1 k 3 (y) chiave (k1,k2) k2(k1(x)) if per qualche k 1,k 2, (k 1 k 2, z) è nella tabella then return la chiave è (k 1,k 2,k 3 ) Complessità spazio: righe nella tabella Complessità tempo:! cifrature per x (costruzione tabella)! 2 56 decifrature per y! 2 56 ricerche in tabella 87

23 Triplicato: Triplicato: x z y k 1 k 2 k 3 Known Plaintext Attack Input: x, y = k3 ( k2 ( k1 (x) )) chiave Costruisci tabella k1 for k 3,k 2 ' {0,1} 56 X {0,1} 56 do z = -1 k 2 ( -1 k 3 (y)) if per qualche k 1, (k 1, z) è nella tabella then return la chiave è (k 1,k 2,k 3 ) k1(x) 88 Known Plaintext Attack Input: x, y = k3 ( k2 ( k1 (x) )) Costruisci tabella for k 3,k 2 ' {0,1} 56 X {0,1} 56 do z = -1 k 2 ( -1 k 3 (y)) if per qualche k 1, (k 1, z) è nella tabella then return la chiave è (k 1,k 2,k 3 ) Complessità spazio: 2 56 righe nella tabella Complessità tempo:! 2 56 cifrature per x (costruzione tabella)! decifrature per y! ricerche in tabella chiave k1 k1(x) 89 Triplicato: Triplicato:! Complessità Known Plaintext Attack # 2 112! Ricerca esaustiva su tutte le chiavi # Complessità Known Plaintext Attack # Equivalente ad un cifrario con una chiave di 112 bit, e non 168 bit 90 91

24 Triplo Decifratura Triplo -1 Cifratura -1 k k k! lunghezza blocco = 64 bit! chiave (k, k ) lunga = 112 bit! spesso chiamato EDE k,k (acronimo per Encrypt Decrypt Encrypt)! adottato negli standard X9.17 e ISO 8732 Decifratura k k k -1-1 k k k Compatibilità Triplo e Bibliografia Se k = k il triplo -1 k k k è equivalente al semplice! Cryptography: Theory and Practice by D. Stinson (1995)! cap. 3! Cryptography and Network Security by W. Stallings (2005)! cap. 3 (), cap. 6 (modalità operative, cifrature multiple)! Tesina di Sicurezza su reti! Data Encryption Standard 94 95

Data Encryption Standard. Data Encryption Standard DES. Struttura del DES. Lunghezza della Chiave. Permutazione Iniziale IP

Data Encryption Standard. Data Encryption Standard DES. Struttura del DES. Lunghezza della Chiave. Permutazione Iniziale IP Data Encryption Standard Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/masucci.dir Data Encryption Standard () 15 maggio

Dettagli

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit % RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo

Dettagli

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: ! Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici

Dettagli

Cifrari Simmetrici Contemporanei

Cifrari Simmetrici Contemporanei Cifrari Simmetrici Contemporanei I cifrari simmetrici sono tuttora uno dei tipi di algoritmi crittografici più utilizzati Sono utilizzati per implementare i servizi di confidenzialità (segretezza) e autenticazione

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

Message Authentication Code

Message Authentication Code Message Authentication Code Message Authentication Code (MAC) messaggio M Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads

Dettagli

Data Encryption Standard. Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini

Data Encryption Standard. Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini Data Encryption Standard Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini DES, breve storia 1973: Il National Bureau of Standards (NBS) pubblica un bando in cui richiede un algoritmo di

Dettagli

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia

Dettagli

!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema

!### $  Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema !"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Crittografia simmetrica

Crittografia simmetrica One-Time Pad Se viene usata una chiave casuale lunga come il messaggio il cifrario sarà sicuro Crittografia simmetrica Ing. Michela Cancellaro Ing. Federica Battisti Esempio: Ciphertext= ankyodkyurepfjbyojdsplreyiunofdoiuerfpluytd

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

BLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele

BLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele Introduzione Algoritmo Prestazioni Cryptanalysis of Vaundenay Egizio Raffaele Introduzione E un cifrario a blocchi a chiave simmetrica Utilizza varie tecniche tra le quali la rete Feistel, le S-box dipendenti

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche

Dettagli

Cifrari a blocchi. Esercizi con OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno

Cifrari a blocchi. Esercizi con OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno Cifrari a blocchi Esercizi con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it http://www.dia.unisa.it/professori/ads Marzo 2017 Strumenti Necessari Per lo svolgimento

Dettagli

Algoritmi di criptografia a chiave. Cifrari a blocchi

Algoritmi di criptografia a chiave. Cifrari a blocchi Algoritmi di criptografia a chiave simmetrica Cifrari a blocchi Criptografia Simmetrica Gli algoritmi di criptografia a chiave simmetrica, o chiave segreta, sono preferiti perché, più è corta la chiave,

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Costruzioni Vedremo alcune costruzioni basate

Dettagli

Corso di Crittografia Prof. Dario Catalano. Advanced Encryption Standard

Corso di Crittografia Prof. Dario Catalano. Advanced Encryption Standard Corso di Crittografia Prof. Dario Catalano Advanced Encryption Standard Perche un nuovo standard? n Quando si è deciso di sostituire DES, questo era ancora sicuro. n Sorge naturale la questione del perche

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 3, crittografia contemporanea. Crittografia contemporanea

Sicurezza nelle applicazioni multimediali: lezione 3, crittografia contemporanea. Crittografia contemporanea Crittografia contemporanea Classificazione dei sistemi crittografici contemporanei Il criterio di distinzione più importante per i sistemi crittografici contemporanei riguarda il tipo e numero di chiavi

Dettagli

Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06

Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia È l arte di nascondere un messaggio all interno di un altro messaggio

Dettagli

Cifratura Simmetrica con OpenSSL

Cifratura Simmetrica con OpenSSL Cifratura Simmetrica con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it http://www.dia.unisa.it/professori/ads Marzo 2017 Cifrari simmetrici Crittosistemi a chiave

Dettagli

Introduzione alla Crittografia. L algoritmo DES. Bruno Martino - Fabio Guglietta

Introduzione alla Crittografia. L algoritmo DES. Bruno Martino - Fabio Guglietta Introduzione alla Crittografia L algoritmo DES Bruno Martino - Fabio Guglietta Cosa faremo oggi? Convenzioni Uso della libreria di utilita Struttura del programma Modalita operative Uso della libreria

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale

Dettagli

Applicazioni. Cosa si intende per sicurezza di uno schema di un MAC? Dobbiamo definire. Autenticità del messaggio M Integrità del messaggio M

Applicazioni. Cosa si intende per sicurezza di uno schema di un MAC? Dobbiamo definire. Autenticità del messaggio M Integrità del messaggio M !"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 ' 2 Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,

Dettagli

Accordo su chiavi (key agreement)

Accordo su chiavi (key agreement) Accordo su chiavi (key agreement) Accordo su una chiave Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo

Dettagli

Introduzione alla Crittografia Moderna

Introduzione alla Crittografia Moderna Introduzione alla Crittografia Moderna Sabrina De Capitani di Vimercati decapita@ing.unibs.it. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/34 Scopo delle Lezioni metodi crittografici

Dettagli

SHA %&'(& lunghezza arbitraria. 160 bit

SHA %&'(& lunghezza arbitraria. 160 bit %&'(&!"### "$ % SHS per Secure Hash Standard SHA per Secure Hash Algorithm Standard del Governo americano dal 1993 Modificato nel luglio 1994, denotato SHA-1 (unica differenza: aggiunta di uno shift nell

Dettagli

Introduzione. Crittografia: definizione, obiettivi, funzioni e strumenti. Crittografia e sicurezza, contesti applicativi

Introduzione. Crittografia: definizione, obiettivi, funzioni e strumenti. Crittografia e sicurezza, contesti applicativi Introduzione Crittografia: definizione, obiettivi, funzioni e strumenti Crittografia e sicurezza, contesti applicativi 1 Che cosa è la crittografia Letteralmente: una tecnica che consente di nascondere

Dettagli

Crittografia e sicurezza delle reti. Crittografia simmetrica Stream & Block Ciphers Modalità di codifica Gruppi, Anelli e Campi di Galois AES

Crittografia e sicurezza delle reti. Crittografia simmetrica Stream & Block Ciphers Modalità di codifica Gruppi, Anelli e Campi di Galois AES Crittografia e sicurezza delle reti Crittografia simmetrica Stream & Block Ciphers Modalità di codifica Gruppi, Anelli e Campi di Galois AES Stream Ciphers Inizia con una chiave segreta ( seed ) Genera

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Crittografia a chiave segreta

Crittografia a chiave segreta Sicurezza nei Sistemi Informativi Schema generico di un algoritmo crittografico Crittografia a chiave simmetrica Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica

Dettagli

Storia della crittografia

Storia della crittografia Storia della crittografia (dal 700 all RSA) Salvatore Di Giovanni 1 sommario cilindro di Jefferson cifrario di Playfair cifrario di Delastelle cifra campale germanica cifrario di Vernam macchina Lorentz

Dettagli

Corso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso

Corso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario

Dettagli

Parte prima Cifrature asimmetriche 21

Parte prima Cifrature asimmetriche 21 Indice Prefazione XIII Capitolo 1 Introduzione 1 1.1 Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi 5 1.2 L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi

Dettagli

Funzioni di hash sicure: MD5 e SHA-1

Funzioni di hash sicure: MD5 e SHA-1 POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una

Dettagli

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:

Dettagli

Array e Oggetti. Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1. Dispensa 12. A. Miola Dicembre 2006

Array e Oggetti. Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1. Dispensa 12. A. Miola Dicembre 2006 Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1 Dispensa 12 Array e Oggetti A. Miola Dicembre 2006 http://www.dia.uniroma3.it/~java/fondinf1/ Array e Oggetti 1 Contenuti Array paralleli

Dettagli

RSA e firma digitale

RSA e firma digitale Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale

Dettagli

Stream Ciphers. Alfredo De Santis. Marzo 2015. Dipartimento di Informatica ed Applicazioni Università di Salerno

Stream Ciphers. Alfredo De Santis. Marzo 2015. Dipartimento di Informatica ed Applicazioni Università di Salerno Stream Ciphers Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Cifrari simmetrici I cifrari simmetrici

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università di Bologna https://www.unibo.it/sitoweb/g.dangelo/

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale

Dettagli

Indice PARTE A. Prefazione Gli Autori Ringraziamenti dell Editore La storia del C. Capitolo 1 Computer 1. Capitolo 2 Sistemi operativi 21 XVII XXIX

Indice PARTE A. Prefazione Gli Autori Ringraziamenti dell Editore La storia del C. Capitolo 1 Computer 1. Capitolo 2 Sistemi operativi 21 XVII XXIX Indice Prefazione Gli Autori Ringraziamenti dell Editore La storia del C XVII XXIX XXXI XXXIII PARTE A Capitolo 1 Computer 1 1.1 Hardware e software 2 1.2 Processore 3 1.3 Memorie 5 1.4 Periferiche di

Dettagli

Confidenzialità ed Integrità

Confidenzialità ed Integrità Confidenzialità ed Integrità Cenni di crittografia, hashing, firma digitale, metodi di autenticazione informatica per sistemi distribuiti 12/05/06 CRITT-1 Indice Confidenzialità Crittografia: algoritmi

Dettagli

Introduzione alla crittografia. Diffie-Hellman e RSA

Introduzione alla crittografia. Diffie-Hellman e RSA Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

Numeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema

Numeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema Numeri casuali Importanti per molte primitive crittografiche un avversario non deve determinarli o indovinarli se non con una bassa probabilità Generazione Deterministica? Anyone who considers arithmetical

Dettagli

Integrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash

Integrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash Sicurezza nei Sistemi Informativi Integrità dei messaggi Funzioni di Hash e codici MAC una persona che intercetti una comunicazione cifrata non può leggerla...... ma può modificarla in modo imprevedibile!

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype

Dettagli

Crittografia. Una Panoramica

Crittografia. Una Panoramica Crittografia Una Panoramica 1 Aspetti della Sicurezza Confidenzialità I dati ed iservizi non devono fornire informazioni sensibili a persone non autorizzate Integrità Deve essere evidente l eventuale manomissione

Dettagli

Crittografia in Java

Crittografia in Java Crittografia in Java di Oreste Delitala Progetto di Computer Security 2013-2014 Introduzione La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati

Dettagli

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1 ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:

Dettagli

Informatica/ Ing. Meccanica/ Prof. Verdicchio/ 14/02/2012 / Foglio delle domande / VERSIONE 1

Informatica/ Ing. Meccanica/ Prof. Verdicchio/ 14/02/2012 / Foglio delle domande / VERSIONE 1 Informatica/ Ing. Meccanica/ Prof. Verdicchio/ 14/02/2012 / Foglio delle domande / VERSIONE 1 1) Il bus in un computer trasporta a) solo dati b) solo istruzioni c) sia dati sia istruzioni 2) In una sequenza

Dettagli

I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo

I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam

Dettagli

Telematica di Base. Sicurezza nelle reti

Telematica di Base. Sicurezza nelle reti Telematica di Base Sicurezza nelle reti 1 Cosa vuol dire sicurezza nelle reti? Riservatezza: solo il sender e il receiver devono essere in grado di capire il messaggio sender codifica i messaggio receiver

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Homework Parte 3: Sicurezza dei dati sanitari Esercizi, e relative soluzioni, a cura dell Ing. Costanza

Dettagli

APPUNTI DI CRITTOGRAFIA: Dai cifrari storici ad RSA. info@vittorioprisco.com

APPUNTI DI CRITTOGRAFIA: Dai cifrari storici ad RSA. info@vittorioprisco.com APPUNTI DI CRITTOGRAFIA: Dai cifrari storici ad RSA 1 APPUNTI DI CRITTOGRAFIA (Dai cifrari storici ad RSA) CRITTOLOGIA: scienza che si occupa di comunicazioni in forma sicura e segreta CRITTOGRAFIA: studio

Dettagli

Crittografia avanzata Lezione del 7 Marzo 2011

Crittografia avanzata Lezione del 7 Marzo 2011 Crittografia avanzata Lezione del 7 Marzo 2011 L'informazione nei messaggi (1) L'informazione nei messaggi è generalmente ridondante. Es. nelle parole di una frase inglese il contenuto di informazione

Dettagli

Sicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi

Sicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi Sicurezza dei Calcolatori e delle Reti Introduzione alla crittografia Lez. 2 Agenda Che cos è la crittografia I componenti di un protocollo crittografico Crittografia a chiave privata Crittografia a chiave

Dettagli

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta

Dettagli

CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA

CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA Agostino Dovier Dip di Scienze Matematiche, Informatiche e Fisiche CLP Lab Univ. di Udine Aprile/Maggio 2017 AGOSTINO DOVIER (UNIV. DI UDINE) CODICI SEGRETI

Dettagli

Architettura hardware

Architettura hardware Architettura hardware la parte che si può prendere a calci Architettura dell elaboratore Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

UNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dell Informazione. Sistemi Informativi/Sic_2 Gianni CONTE

UNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dell Informazione. Sistemi Informativi/Sic_2 Gianni CONTE SISTEMI INFORMATIVI Lezione n. 2_Sicurezza Elementi di Crittografia 1/ 45 UN POCO DI STORIA Fino dall antichità sono stati pensati e utilizzati metodi per trasmettere informazioni in modo sicuro. Ci Crittografia

Dettagli

Autenticazione utente

Autenticazione utente Autenticazione utente Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Sistemi di autenticazione: principi Sistemi di autenticazione:

Dettagli

Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana

Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto

Dettagli

schema di firma definizione formale

schema di firma definizione formale schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)

Dettagli

CRITTOGRAFIA: introduzione

CRITTOGRAFIA: introduzione CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ Copyright 2011, 2016, Moreno Marzolla http://www.moreno.marzolla.name/teaching/finfa/

Dettagli

Cenni di teoria dell informazione

Cenni di teoria dell informazione Cenni di teoria dell informazione Gregorio D Agostino 12 Maggio 2017 Cifrario perfetto Un cifrario si dice perfetto se l informazione mutua tra crittogramma e messaggio è nulla: I(M C) = 0 = H(M) H(M

Dettagli

Sicurezza e Crittografia. Sicurezza e Crittografia. Ringraziamenti. Prof. Gabriele D'Angelo, Università di Bologna

Sicurezza e Crittografia. Sicurezza e Crittografia. Ringraziamenti. Prof. Gabriele D'Angelo, Università di Bologna Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ Copyright 2011, 2016, Moreno Marzolla http://www.moreno.marzolla.name/teaching/finfa/

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

The Data Encryption Standard

The Data Encryption Standard Network ecurity Elements of Applied Cryptography The Data Encryption tandard (FIP 46, January 15, 1977) History On May 15, 1973, National Bureau of tandards published a solicitation for cryptosystems in

Dettagli

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni

Dettagli

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27 Indice Prefazione XV Capitolo 0 Guida alla lettura 1 0.1 Contenuti generali del volume 1 0.2 Struttura generale 2 0.3 Risorse su Internet e sul Web 3 Siti Web per questo volume 3 Altri siti Web 4 I gruppi

Dettagli

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una

Dettagli

Efficienza: esempi. Fondamenti di Informatica. Ferdinando Cicalese. Nella lezione precedente. Pseudocodice per descrivere algoritmi

Efficienza: esempi. Fondamenti di Informatica. Ferdinando Cicalese. Nella lezione precedente. Pseudocodice per descrivere algoritmi Efficienza: esempi Fondamenti di Informatica Ferdinando Cicalese Nella lezione precedente Qualche problema computazionale Trova min Selection sort Pseudocodice per descrivere algoritmi Variabili Assegnamento

Dettagli

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 - - 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia

Dettagli

Crittografia e OpenSource

Crittografia e OpenSource Crittografia e OpenSource Matteo Carli matteo@matteocarli.com http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di

Dettagli

Lezione 7 Sommatori e Moltiplicatori

Lezione 7 Sommatori e Moltiplicatori Architettura degli Elaboratori e delle Reti Lezione 7 Sommatori e Moltiplicatori Proff. A. Borghese, F. Pedersini Dipartimento di Scienze dell Informazione Università degli Studi di Milano L 7 /36 Sommario

Dettagli

Limiti di DES. DES è vulnerabile ad attacchi a forza bruta (lunghezza della chiave: 56 bit):

Limiti di DES. DES è vulnerabile ad attacchi a forza bruta (lunghezza della chiave: 56 bit): Estensioni di DES Limiti di DES DES è vulnerabile ad attacchi a forza bruta (lunghezza della chiave: 56 bit): nel 1977 si riteneva che già esistesse la tecnologia per violare DES in 10 ore (costo 20 milioni

Dettagli

1.2d: La codifica Digitale dei caratteri

1.2d: La codifica Digitale dei caratteri 1.2d: La codifica Digitale dei caratteri 2 12 ott 2011 Bibliografia Curtin, 3.6 (vecchie edizioni) Curtin, 2.5 (nuova edizione) CR pag. 9-14 Questi lucidi 3 12 ott 2011 La codifica dei caratteri Un testo

Dettagli

Università di Genova Facoltà di Ingegneria

Università di Genova Facoltà di Ingegneria Università di Genova Facoltà di Ingegneria Telematica 3 07. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Il problema della sicurezza Sicurezza fisica delle informazioni rappresentava

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Crittografia e sicurezza delle reti

Crittografia e sicurezza delle reti Crittografia e sicurezza delle reti Integrità dei dati e loro autenticità Message Authentication Codes (MAC) Firma digitale Autenticazione messaggi Garantire l integrità dei messaggi anche in presenza

Dettagli

Concetti base di sicurezza informatica. Concetti base di sicurezza

Concetti base di sicurezza informatica. Concetti base di sicurezza Concetti base di sicurezza informatica Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza

Dettagli

Firma digitale e PEC: aspetti crittografici e sicurezza

Firma digitale e PEC: aspetti crittografici e sicurezza Firma digitale e PEC: aspetti crittografici e sicurezza Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 17 Febbraio 2012 M. Sala (Università

Dettagli

FUNZIONI HASH ONE-WAY ITERATE

FUNZIONI HASH ONE-WAY ITERATE FUNZIONI HASH ONE-WAY ITERATE SNEFRU SHA-1 di Davide Gallo per Elementi di Crittografia 2004/2005 Prof.sa Rosaria Rota Funzioni Hash : contesto Oltre alla Segretezza i moderni sistemi di crittografia a

Dettagli

Algoritmi, Strutture Dati e Programmi. UD 2.b: Programmazione in Pascal

Algoritmi, Strutture Dati e Programmi. UD 2.b: Programmazione in Pascal Algoritmi, Strutture Dati e Programmi : Programmazione in Pascal Prof. Alberto Postiglione AA 2007-2008 Università degli Studi di Salerno Il Linguaggio di Programmazione Pascal Esistono molti linguaggi

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia Diapositiva 1 Sicurezza e Crittografia Aspetti generali e possibili applicazioni pratiche nelle aziende 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 1 Questo Video-Corso punterà l attenzione sulle

Dettagli