Firme digitali. Firma Digitale. Firma Digitale. Elementi di Crittografia Equivalente alla firma convenzionale
|
|
- Orsola Pisani
- 6 anni fa
- Visualizzazioni
Transcript
1 Eleenti di Crittografia Fire digitali Barbara Masucci Dipartiento di Inforatica Università di Salerno Fira Digitale fira Equivalente alla fira convenzionale 1 Fira Digitale fira Equivalente alla fira convenzionale Soluzione naive: incollare fira digitalizzata 2 1
2 Eleenti di Crittografia Fira Digitale fira Equivalente alla fira convenzionale Soluzione naive: incollare fira digitalizzata 3 Requisiti per la Fira Digitale La fira digitale deve poter essere facilente prodotta dal legittio firatario Nessun utente deve poter riprodurre la fira di altri Chiunque può facilente verificare una fira 4 Fira digitale chiave privata sk?? pk Devo firare 5 2
3 canale insicuro Eleenti di Crittografia chiave privata sk Fira digitale pk Fira di FIRMA (M, sk) 6 chiave privata sk Fira digitale pk (,) Bob 7 Verifica fira digitale pk Devo verificare se è una fira di per 8 3
4 Eleenti di Crittografia Verifica fira digitale pk Verifica fira di vera se VERIFICA (,,pk) = SI falsa altrienti 9 Schea di fire digitali E una tripla di algoriti ppt (Gen, Sign, Vrfy): Gen: algorito di generazione delle chiavi (pk,sk) ß Gen (1 n ) Sign: algorito di fira ß Sign sk () Vrfy: algorito di verifica (deterinistico) b ß Vrfy pk (,) (b=1: fira valida b=0: fira non valida) Correttezza: Vrfy pk (,Sign sk ()) = 1 Schea di fire per essaggi di lunghezza l(n) se lo spazio dei essaggi è {0, 1} l(n) 10 Sicurezza Cosa si intende per sicurezza di uno schea di fire digitali? Dobbiao definire Tipo di attacco Scopo dell attacco 11 4
5 Eleenti di Crittografia Tipo di attacco Key-only Attack Oscar conosce solo pk di Known Message Attack Oscar conosce pk di, una lista di essaggi e le relative fire di Adaptive Chosen Message Attack Oscar conosce pk di, sceglie (adattivaente) dei essaggi e chiede ad di firarli 12 Scopo dell attacco Total Break Deterinare sk di per poter firare qualsiasi essaggio Selective Forgery Dato un essaggio, deterinare la fira tale che Vrfy pk (,) = 1 Existential Forgery Deterinare una coppia (,) tale che Vrfy pk (,) = 1 13 Sicurezza di uno schea di fire Siano Π=(Gen, Sign, Vrfy) uno schea di fire un avversario Definiao l esperiento Sig-Forge,Π(n) 14 5
6 Eleenti di Crittografia Esperiento Sig-Forge,Π (n) (pk,sk)ßgen(1 n ) Su input pk ed accesso all oracolo Sign sk (), dà in output una coppia (,) Sia Q l insiee delle query fatte all oracolo L output dell esperiento è 1 se Vrfy pk (,)=1 AND Q 0 altrienti 15 Esperiento Sig-Forge,Π (n) ha successo se l output di Sig-Forge,Π(n) è 1 -crea una contraffazione Il vantaggio di è definito coe Adv,Π Sig-Forge (n) = Pr[Sig-Forge,Π(n) = 1] 16 Existential Unforgeability against Adaptive Chosen Message Attack Lo schea Π=(Gen, Sign, Vrfy) è sicuro se per ogni avversario polinoiale esiste una funzione trascurabile negl tale che Adv,Π Sig-Forge (n) negl(n) 17 6
7 Eleenti di Crittografia Fira digitale di essaggi grandi Se ha lunghezza aggiore di l(n), coe si fira? Pria soluzione lunghezza i < l(n) 1 2 Sign sk () (Sign sk ( 1 ), Sign sk ( 2 ), ) Problei Efficienza Perutazione/coposizione delle fire nuova fira 18 Paradiga Hash and Sign essaggi piccoli H() essaggi grandi H() Sign sk () (Sign sk (H()) Vantaggi Efficienza Integrità Sicurezza 19 Paradiga Hash and Sign Teorea 12.4 Se Π=(Gen,Sign,Vrfy) è uno schea di fire sicuro per essaggi di lunghezza l(n) e H è una funzione hash libera da collisioni, il paradiga Hash and Sign fornisce uno schea di fire sicuro per essaggi di lunghezza arbitraria 20 7
8 Eleenti di Crittografia Paradiga Hash and Sign Teorea 12.4 La prova è essenzialente identica a quella del Teorea 5.6 (paradiga Hash and MAC) 21 Costruzioni Plain RSA RSA-FDH e PKCS #1 v2.1 Schea di Schnorr DSS ed ECDSA M fira 22 Plain RSA Proposto nel 1978 da Rivest Shair Adlean 23 8
9 Eleenti di Crittografia Plain RSA: Chiavi chiave privata (N,d) (N,e) N = pq p,q prii gcd(e, (p-1)(q-1))=1 ed = 1 od (p-1)(q-1) 24 Fira Plain RSA chiave privata (N,d) (N,e) Devo firare Z N *?? 25 Fira Plain RSA chiave privata (N,d) (N,e) Fira di Z N * d od N 26 9
10 Eleenti di Crittografia Verifica Fira Plain RSA (N,e) Devo verificare se Z N * è una fira di per 27 Verifica Fira Plain RSA (N,e) Verifica fira di vera se = e od N falsa altrienti 28 Correttezza verifica Fira Plain RSA e od N = ( d ) e od N = ed od N = 1+k(p-1)(q-1) od N = ( (p-1)(q-1) ) k = od N = Teorea di Eulero M Z N * (p-1)(q-1) =1 od N poichè 0 <N ed = 1 od (p-1)(q-1) 29 10
11 Eleenti di Crittografia Sicurezza Fira Plain RSA Voglio falsificare la fira di da parte di A (N,e) Selective forgery Key only attack Devo calcolare d od N Equivalente a ropere il crittosistea RSA??? 30 Sicurezza Fira Plain RSA L assunzione RSA Iplica la difficoltà di calcolare una fira per un essaggio unifore in Z N * Non dice nulla sul caso in cui l attaccante conosca la fira di altri essaggi Vediao due possibili attacchi No Message Attack Selective Forgery Chosen Message Attack 31 No Message Attack Voglio generare essaggi e fire da parte di A (N,e) 1. Scelgo unifore in Z N * 2. e od N 32 11
12 Eleenti di Crittografia Selective Forgery Chosen Message Attack Voglio falsificare la fira di da parte di A (N,e) Proprietà di ooorfiso 1 = d 1 od N 2 = d 2 od N ( 1 2 ) e od N = e 1 e 2 od N = 1 2 od N 1. Scelgo 1 e 2 tali che = 1 2 od N 2. Chiedo ad di firare 1 e 2 ottenendo 1 e od N è una fira valida per 33 Fira RSA con Hash chiave privata (N,d) (N,e) Fira di {0,1}* [H()] d od N 34 Verifica Fira RSA con Hash (N,e) Devo verificare se è una fira di per 35 12
13 Eleenti di Crittografia Verifica Fira RSA con Hash (N,e) Verifica fira di vera se H() = e od N falsa altrienti 36 No Message Attack Voglio generare essaggi e fire da parte di A (N,e) 1. Scelgo a caso 2. z e od N 3. H -1 (z) Coe faccio ad invertire H? H -1 (z) 37 Selective Forgery Chosen Message Attack Voglio falsificare la fira di da parte di A (N,e) 1. Scelgo 1 e 2 tali che H()=H( 1 ) H( 2 ) od N 2. Chiedo ad di firare 1 e 2 ottenendo 1 e od N è una fira valida per 38 13
14 Eleenti di Crittografia Fira RSA con Hash Quindi per evitare gli attacchi visti pria H deve essere difficile da invertire Deve essere difficile trovare 1 e 2 tali che H()=H( 1 ) H( 2 ) od N Possibile provarne foralente la sicurezza? Si, se H è odellata coe un Rando Oracle Lo schea risultante viene detto RSA-FDH (Full Doain Hash) 39 Fira RSA-FDH Teorea 12.7 Se il problea RSA è difficile rispetto a GenRSA e H è odellata coe un RandoOracle, allora RSA-FDH è sicuro 40 Teorea 12.7 (Prova) Sia Π lo schea RSA-FDH Nell esperiento Sig-Forge A,Π (n), sia A un avversario ppt che effettua q=q(n) query 1 q al rando oracle H effettua query all oracolo Sign <N,d> () dà in output una contraffazione (,) per un essaggio non richiesto a Sign <N,d> () L output è 1 sse e =H() od N 41 14
15 Eleenti di Crittografia Teorea 12.7 (Prova) Definiao l esperiento Sig-Forge A,Π (n) in cui j è scelto a caso e unif. in {1,,q} Coe pria, A è un avversario ppt che effettua q query 1 q al rando oracle H effettua query all oracolo Sign <N,d> () dà in output una contraffazione (,) per un essaggio = i non richiesto a Sign <N,d> () L output è 1 sse e =H() od N AND j=i 42 Teorea 12.7 (Prova) Dato che j è scelto a caso e unif. in {1,,q}, Pr[Sig-Forge A,Π (n) = 1] = 1/q(n) Pr[Sig-Forge A,Π (n) = 1] 43 Teorea 12.7 (Prova) Definiao l esperiento Sig-Forge A,Π (n), che terina se A chiede la fira di j La probabilità che l esperiento dia in output 1 resta la stessa di pria Se A chiede la fira di j, non può dare in output una contraffazione di j! Pr[Sig-Forge A,Π (n) = 1] = = Pr[Sig-Forge A,Π (n) = 1] = 1/q(n) Pr[Sig-Forge A,Π (n) = 1] 44 15
16 Eleenti di Crittografia Teorea 12.7 (Prova) Costruiao un avversario A che risolve il problea RSA rispetto a GenRSA A utilizza A coe subroutine (N,e,y) A y d od N A 45 Teorea 12.7 (Prova) Su input (N,e,y), A Sceglie unif. j in {1,,q} e invoca A su pk=<n,e> Quando A fa la query i ad H: Risponde y se i=j Altrienti, sceglie unif. i in Z N *, calcola y i = e i od N e risponde y i Meorizza le triple ( i, i,y i ) in una tabella Quando A fa la query i a Sign <N,d> (): Se i=j, A terina Se i j, risponde i usando l entry ( i, i,y i ) nella tabella Quando A terina, dando in output (,), A dà in output se = j AND e =y od N 46 Teorea 12.7 (Prova) Il running-tie di A è polinoiale in n La vista di A, quando eseguito coe subroutine di A, è identica a quella che si ha nell esperiento Sig-Forge A,Π (n) Tutte le query fatte a Sign <N,d> () sono risposte correttaente Tutte le query fatte ad H sono risposte con un eleento unifore in Z N * 47 16
17 Eleenti di Crittografia Teorea 12.7 (Prova) Quando l output di Sig-Forge A,Π (n) è 1, A risolve correttaente l istanza (N,e,y) Adv RSA-inv A,GenRSA(n) = Pr[RSA-inv A,GenRSA (n) = 1] = Pr[Sig-Forge A,Π (n) = 1] = 1/q(n) Pr[Sig-Forge A,Π (n) = 1] = 1/q(n) Adv A,Π Sig-Forge (n) Essendo Adv RSA-inv A,GenRSA(n) trascurabile e q(n) polinoiale, anche Adv A,Π Sig-Forge (n) è trascurabile 48 RSA PKCS #1 v2.1 Include una variante di RSA-FDH La fira di un essaggio dipende da un valore di salt scelto dal firatario Funzione H scelta in odo tale che il suo codoinio sia olto vicino a Z N * Attacchi noti se l output di H è troppo piccolo, ad esepio 160 bit coe per SHA-1 Idea: costruire H usando applicazioni ripetute di funzioni tipo SHA-1 49 Bibliografia Ø Introduction to Modern Cryptography by J. Katz e Y. Lindell (2nd ed.) Ø cap. 12 (12.1, 12.2, 12.3, 12.4, , ) 50 17
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Costruzioni Vedremo alcune costruzioni basate
DettagliFirme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale
irme digitali irma Digitale Barbara asucci Dipartimento di Informatica ed Applicazioni Università di Salerno firma Equivalente alla firma convenzionale masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci
DettagliFirme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale
Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale
Dettagli!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema
!"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,
DettagliDigital Signature Standard
Corso di Sicurezza 2008/2009 Golinucci Thomas Zoffoli Stefano Gruppo 11 Firme digitali 1. Introduzione. 2. Caso d uso e digitalizzazione. 3. Firme digitali e possibili attacchi. 4. Manuali vs Digitali.
DettagliCorso di Crittografia Prof. Dario Catalano. Firme Digitali
Corso di Crittografia Prof. Dario Catalano Firme Digitali Introduzione n Una firma digitale e l equivalente informatico di una firma convenzionale. n Molto simile a MA, solo che qui abbiamo una struttura
DettagliM firma. M firma. Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale. Equivalente alla firma convenzionale
firma irma Digitale Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata irma Digitale 0 irma Digitale 1 firma irma
DettagliApplicazioni. Cosa si intende per sicurezza di uno schema di un MAC? Dobbiamo definire. Autenticità del messaggio M Integrità del messaggio M
!"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 ' 2 Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
DettagliIntroduzione alla FIRMA DIGITALE
Introduzione alla FIRMA DIGITALE 25 e 27 Novembre 2015 1 AGENDA Firma Digitale: cos è? Schemi di Firma Digitale: - DSA - El Gamal - RSA Cenni su possibili Attacchi Comparazione tra Firma Autografa e Firma
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale
DettagliFirme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale
irme digitali lfredo De Santis Dipartimento di Informatica ed pplicazioni Università di Salerno arzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads firma irma Digitale Equivalente alla firma
Dettaglischema di firma definizione formale
schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)
DettagliCifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica
Crittosistema ElGamal lfredo De Santis Dipartimento di Informatica ed pplicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari asimmetrici kpriv kpub
DettagliFunzioni di hash sicure: MD5 e SHA-1
POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una
Dettaglilogaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
DettagliAccordo su chiavi (key agreement)
Accordo su chiavi (key agreement) Accordo su una chiave Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo
DettagliMessage Authentication Code
Message Authentication Code Message Authentication Code (MAC) messaggio M Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads
DettagliCifratura Asimmetrica
Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()
DettagliFunzioni Hash. Impronta Digitale. L impronta digitale viene utilizzata per
Funzioni Hash Impronta Digitale Impronta digitale di un messaggio L impronta digitale deve essere facile da calcolare difficile da invertire unica L impronta digitale viene utilizzata per garantire l integrità
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
Dettagli1 Simulazione di prova d Esame di Stato
Siulazione di prova d Esae di Stato Problea Risolvi uno dei due problei e 5 dei 0 quesiti in cui si articola il questionario Sia y = f) una funzione reale di variabile reale tale che la sua derivata seconda
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Inforatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella counicazione in rete: integrità
DettagliStream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !
Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici
DettagliRipasso. Public Key cryptograhy. Message Authentication Codes (MAC) Firma digitale
Ripasso Public Key cryptograhy Message Authentication Codes (MAC) Firma digitale RSA Public Key Cryptosystem Sia N=pq il prodotto di due primi Scegli e tale che gcd(e,f(n))=1 Sia d tale che de 1 mod f(n)
DettagliDigital Signature Standard. Corso di Sicurezza A.A. 2006/2007 Luca Palumbo
Digital Signature Standard Corso di Sicurezza A.A. 2006/2007 Luca Palumbo La storia Digital Signature Standard (DSS) è uno standard che descrive un protocollo di crittografia a chiave pubblica per la firma
Dettaglimetodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliAccordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno
Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??
DettagliCorso di Crittografia Prof. Dario Catalano. Cifrari Simmetrici (Prima Parte)
Corso di Crittografia Prof. Dario Catalano Cifrari Simmetrici (Prima Parte) Introduzione n Oggi (ri)parleremo di schemi di cifratura. n Consisitono in n Un algoritmo di cifratura ENC n Un algoritmo di
DettagliLA FI RMA DI GI TALE. Materiale a cura di: L.Chium ient o,f. Orfei, F. Baiani, S. Sallam
LA FI RMA DI GI TALE Materiale a cura di: L.Chium ient o,f. Orfei, F. Baiani, S. Sallam Il documento informatico (1) La legge definisce documento informatico la rappresentazione Informatica di atti, fatti
DettagliCorso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita
Corso di Crittografia Prof. Dario Catalano Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita Cifrari sicuri contro attacchi attivi Fino ad oggi abbiamo visto cifrari sicuri contro
DettagliCrittografia e sicurezza delle reti
Crittografia e sicurezza delle reti Integrità dei dati e loro autenticità Message Authentication Codes (MAC) Firma digitale Autenticazione messaggi Garantire l integrità dei messaggi anche in presenza
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliPRINCIPIO DI INDUZIONE. k =. 2. k 2 n(n + 1)(2n + 1) 6
PRINCIPIO DI INDUZIONE LORENZO BRASCO Esercizio. Diostrare che per ogni n si ha nn + ) ). 2 Esercizio 2. Diostrare che per ogni n si ha 2) 2 nn + )2n + ). Soluzione. Procediao per induzione: la 2) è ovviaente
DettagliCrittografia con OpenSSL crittografia asimmetrica
Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it)
DettagliCrittografia con OpenSSL crittografia asimmetrica
Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2015/16 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it)
DettagliINTRODUZIONE ALLA TEORIA DEL TRAFFICO
INTRODUZIONE ALLA TEORIA DEL TRAFFICO IC3N 2000 N. 1 Definizioni preliinari Sistea soggetto a traffico: astrazione definita convenzionalente di un sistea reale (o di una parte di esso in cui entrano ed
DettagliAccordo su chiavi. Accordo su una chiave. Diffie-Hellman [1976] Accordo su chiavi. Diffie-Hellman [1976] Diffie-Hellman [1976] ??
Accordo su chiavi Accordo su una chiave Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci K K 1 Accordo su
DettagliLezione 12. Sottogruppi finiti di ordine fissato. I Teoremi di Sylow.
Lezione 1 Prerequisiti: Lezioni, 7. ruppi di perutazioni. Riferienti ai testi: [Fd] Sezione.1; [H] Sezione.7; [PC] Sezione 5.1 Sottogruppi finiti di ordine fissato. I Teorei di Sylow. Dal Teorea di Lagrange
DettagliCRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
DettagliMatematica e crittografia
Mateatica e crittografia Giovanni Cutolo L esigenza di scabiare essaggi privati, incoprensibili per un estraneo non autorizzato che in un odo o nell altro ne venga in possesso, sebra essere antica quanto
DettagliFirma digitale aspetti tecnologici
Firma digitale aspetti tecnologici Gianni Bianchini Firenze Linux User Group giannibi@firenze.linux.it Firenze, Palazzo Vecchio, 14 Giugno 2003 Copyright c 2003 Gianni Bianchini La copia letterale integrale
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliCorso di Crittografia Prof. Dario Catalano. Primitive Asimmetriche
Corso di Crittografia Prof. Dario Catalano Primitive Asimmetriche Introduzione n Oggi discuteremo le primitive sulla base delle quali costruire sistemi asimmetrici affidabili. n Nel caso della crittografia
DettagliSicurezza delle reti 1
1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia License. http://creativecommons.org/licenses/by-sa/2.5/it/.
Dettaglimaurizio pizzonia sicurezza dei sistemi informatici e delle reti. metodi crittografici
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure birthday rainbow key rollover generatori
DettagliE necessaria la chiave segreta? RSA. Funzioni One-way con Trapdoor. Un secondo protocollo
E necessaria la chiave segreta? RSA Rivest, Shamir, Adelman A manda a B lo scrigno chiuso con il suo lucchetto. B chiude lo scrigno con un secondo lucchetto e lo rimanda ad A A toglie il suo lucchetto
DettagliIdentificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
DettagliFirma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale A?? Equivalente alla firma convenzionale
firma irma Digitale Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata irma Digitale 0 irma Digitale 1 Soluzione
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliFUNZIONI HASH ONE-WAY ITERATE
FUNZIONI HASH ONE-WAY ITERATE SNEFRU SHA-1 di Davide Gallo per Elementi di Crittografia 2004/2005 Prof.sa Rosaria Rota Funzioni Hash : contesto Oltre alla Segretezza i moderni sistemi di crittografia a
DettagliProblemi e algoritmi. Il che cosa ed il come. Il che cosa ed il come. Il che cosa e il come
Problemi e algoritmi Il che cosa e il come Problema: descrive che cosa si deve calcolare Specifica (di un algoritmo): descrive che cosa calcola un algoritmo Algoritmo: descrive come effettuare un calcolo
DettagliPrincipi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
DettagliCorso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso
Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario
DettagliIntegrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash
Sicurezza nei Sistemi Informativi Integrità dei messaggi Funzioni di Hash e codici MAC una persona che intercetti una comunicazione cifrata non può leggerla...... ma può modificarla in modo imprevedibile!
DettagliELEMENTI DI LOGICA MATEMATICA LEZIONE X
ELEMENTI DI LOGICA MATEMATICA LEZIONE X MAURO DI NASSO Dedichiao questa lezione all introduzione dei nueri reali R, definiti a partire dall insiee dei nueri razionali Q. Con questo ultio passo, avreo così
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliLa firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
DettagliLa funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi
La funzione Hash Garanzia dell integrità dei dati e autenticazione dei messaggi Come funziona l Hash function Associa stringhe di bit di lunghezza arbitraria e finita stringhe di bit di lunghezza inferiore.
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it http://www.dia.unisa.it/professori/ads Marzo 2017 Sommario! RSA! Descrizione! Generazione
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
DettagliGeneratori. Accordo su una chiave. Diffie-Hellman [1976] Diffie-Hellman [1976] Diffie-Hellman [1976] Potenze in Z 19. iagio nnarella. nnarella.
Accordo su una chiave Diffie-Hellman [] di Z p K K Diffie-Hellman 0 Diffie-Hellman Generatori a a a a a Potenze in Z a a a a a 0 a a a a a a a a g è generatore di di Z p se {g i p se {g i i p-} = Z p 0
Dettagliriferimento temporale
La Firma Digitale, la marca temporale ed il riferimento temporale Umberto Zanini Dottore Commercialista e Revisore Contabile in Modena Tel.059/2929777/2929483 Fax 059/2926210 umzanini@tin.it www.umbertozanini.it
DettagliOligopolio. Lezione 25. Oligopolio. Oligopolio. Determinazione simultanea della quantità. Determinazione simultanea della quantità
Oligopolio Lezione 25 Oligopolio Un onopolio è un industria con una sola ipresa. Un duopolio invece ha due sole iprese. Un oligopolio è un industria con poche iprese. Le decisioni di prezzo e produzione
DettagliAmperometri analogici passivi
ppunti di Misure Elettriche peroetri analogici passivi NTODUZONE L aperoetro è, in generale, lo struento atto a isurare una corrente elettrica. Parliao invece di galvanoetro quando tale corrente è di intensità
DettagliLezione n.15. Doppi bipoli
Lezione 5 Doppi bipoli Lezione n.5 Doppi bipoli. Definizione di N-polo. Definizione di doppio-bipolo 3. Doppi-bipoli in regie stazionario (doppi-bipoli di resistenze 4. Problei di analisi 5. Problei di
DettagliElementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)
Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino
DettagliFUNZIONI HASH CRITTOGRAFICHE E AUTENTICAZIONE
Alma Mater Studiorum Università di Bologna FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Matematica FUNZIONI HASH CRITTOGRAFICHE E AUTENTICAZIONE Tesi di Laurea in Crittografia
Dettagli2.2 Alberi di supporto di costo ottimo
. Alberi di supporto di costo ottimo Problemi relativi ad alberi hanno numerose applicazioni: progettazione di reti (comunicazione, teleriscaldamento,...) protocolli reti IP memorizzazione compatta di
Dettaglim O Esercizio (tratto dal Problema 4.29 del Mazzoldi 2)
Esercizio tratto dal Problea 4.29 del Mazzoldi 2) Un corpo di assa 0.5 Kg è agganciato ad un supporto fisso traite una olla di costante elastica 2 N/; il corpo è in quiete nel punto O di un piano orizzontale,
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice
DettagliAritmetica modulare, numeri primi e crittografia
Università di Pavia 14 Giugno 2016 Numeri primi Definizione Un intero n > 1 è un numero primo se non esistono due interi a, b > 1 tali che n = ab. Sono dunque numeri primi: 2, 3, 5, 7, 11, 13, 17, 19,
DettagliRSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno.
RSA in OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it Marzo 2017 http://www.dia.unisa.it/professori/ads Rappresentazione e codifica dei dati Chiavi e parametri
DettagliCrittografia e Protocolli di Sicurezza
Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004
DettagliRobustezza crittografica della PEC
Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)
DettagliFunzioni hash. Funzioni Hash. Uso delle funzioni hash. Firme digitali e Funzioni hash. Funzione Hash. Firme digitali. Integrita dei dati
Funzioni hash Funzioni Hash lunghezza arbitraria/finita Funzione Hash b bit Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci
DettagliSicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash
Funzioni crittografiche di hash Codici di checksum Un codice di checksum è una firma di dimensione fissa (ad es. 32 bit) calcolata a partire da un messaggio (*) di lunghezza variabile. Ogni messaggio ha
Dettaglicrittoanalisi del DES
crittoanalisi del DES Di fatto, il modo più efficiente di violare il DES è un attacco a forza bruta: provare ogni possibile chiave, una dopo l altra. Ci sono due attacchi a livello teorico applicabili
DettagliRSA e firma digitale
Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliEsercizi di Algebra. Anna Bigatti. 13 Novembre Ora vogliamo definire una operazione +, cioè dobbiamo definire quando fa a + b.
Esercizi di Algebra Anna Bigatti 13 Novembre 2000 1 Operazioni in Z n Definizione 11 Siano a, b Z Diciamo che a = b in Z n oppure, equivalentemente, se n divide a b se e solo se esiste k Z tale che a =
DettagliFondamenti di Informatica. Cosa è l informazione. A cosa serve. Prof.V.L.Plantamura Informatica e Comunicazione Digitale a.a.
Fondaenti di Inforatica Prof.V.L.Plantaura Inforatica e Counicazione Digitale a.a. 2005-2006 Cosa è l inforazione L inforazione è qualcosa che si possiede e si può dare ad un altro senza perderne il possesso.
DettagliServizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano
Servizi Applicativi su Internet SMTP/POP/IMAP La posta elettronica Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano E-mail - Indice 2 Introduzione Formato del messaggio Server Protocolli Comandi SMTP
DettagliCrittografia e OpenSource
Crittografia e OpenSource Matteo Carli matteo@matteocarli.com http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di
DettagliSicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)
Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la
DettagliCifrari simmetrici. Crittografia a chiave pubblica. Problemi. Gestione delle chiavi
Crittografia a chiave pubblica Cifrari simmetrici Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2012
DettagliIntroduzione alla crittografia. Il crittosistema RSA e la sua sicurezza
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica
DettagliGennaio. SUAP On Line i pre-requsiti informatici: La firma digitale
2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato
DettagliLa crittografia a curve elittiche e applicazioni
La crittografia a curve elittiche e applicazioni Dott. Emanuele Bellini Torino 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia
DettagliSicurezza dei sistemi e delle reti 1
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi allo stesso
DettagliRSA. Chiavi RSA. Firma Digitale. Firma Digitale. Firma Digitale. Desiderata per la Firma Digitale. Corso di Sicurezza su Reti 1
firma Firma Digitale Equivalente alla firma convenzionale firma Firma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata Firma Digitale 0 Firma Digitale 1 firma
DettagliCrittografia avanzata Lezione del 21 Marzo 2011
Crittografia avanzata Lezione del 21 Marzo 2011 Attacchi alle funzioni hash Collisioni: trovare due messaggi M1 e M2 tali che H(M1) = H(M2) in meno di 2^(L/2) tentativi L è la lunghezza dell'hash Mezzi
DettagliCrittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.
Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori
Dettagli