UNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dell Informazione. Sistemi Informativi/Sic_2 Gianni CONTE
|
|
- Tito Ferraro
- 6 anni fa
- Visualizzazioni
Transcript
1 SISTEMI INFORMATIVI Lezione n. 2_Sicurezza Elementi di Crittografia 1/ 45
2 UN POCO DI STORIA Fino dall antichità sono stati pensati e utilizzati metodi per trasmettere informazioni in modo sicuro. Ci Crittografia : viene inviato i un messaggio cifrato che viene facilmente riconosciuto come tale. Steganografia : viene inviato un messaggio cifrato che non deve essere riconosciuto come tale. Esempio: all interno di una immagine utilizzo i bit meno significativi per nascondere un informazione. Il messaggio introduce solo rumore all interno dell immagine stessa. Crittologia: studio dei cifrari in generale Crittografia: l arte del cifrare Crittoanalisi: l arte del decifrare 2/ 45
3 STEGANOGRAFIA Dati e informazioni apparentemente insignificanti possono racchiudere informazioni significative. USA Today reported that Bin Laden and others "are hiding maps and photographs of terrorist targets and posting instructions for terrorist activities on sports chat rooms, pornographic bulletin boards and other websites, U.S. and foreign officials say." La stessa tecnica viene utilizzata per inserire all interno di immagini o dati multimediali informazioni di proprietà: Filigrana (watermark) Etichetta (fingerprinting) 3/ 45
4 Crittografia MITTENTE messaggio DESTINATARIO messaggio chiave-1 chiave-2 crittografia decrittografia messaggio cifrato 4/ 45
5 Crittoanalisi Le tecniche di crittanalisi si basano sulla conoscenza di informazioni di vario tipo sui dati trasmessi Ciphertext only algoritmo di crittografia testo cifrato Cerca di risalire ai testi in chiaro e alle chiavi Known plaintext t algoritmo di crittografia testo cifrato una o più coppie testo in chiaro / testo cifrato Cerca di decodificare difi altri testi ti cifrati e di risalire alle chiavi i Chosen plaintext algoritmo di crittografia testo cifrato messaggi in chiaro scelti dal criptoanalista con i corrispondenti messaggi cifrati Cerca di decodificare altri testi cifrati e di risalire alle chiavi 5/ 45
6 Crittoanalisi Chosen Ciphertext Testo cifrato scelto e corrispondente testo in chiaro Cerca di decodificare altri testi cifrati e di risalire alle chiavi 6/ 45
7 UN POCO DI STORIA Il cifrario di Giulio Cesare Si sostituisce ogni lettera con l ennesima lettera successiva nell alfabeto. La chiave del codice è N Se N = 3 : abcdefghilmnopqrstuvz defghilmnopqrstuvzabc Il testo in chiaro è: viva pancho Villa Il testo codificato è: bnbd sdqmr bnood La codifica è altamente insicura perché: Se si conosce l algoritmo di cifratura sono sufficienti un numero di tentativi pari al numero delle chiavi (numero delle lettere dell alfabeto) per decifrare il messaggio. 7/ 45
8 UN POCO DI STORIA Il cifrario monoalfabetico: Si genera un permutazione dell alfabeto a partire da una chiave. Le permutazioni possibili sono 26! Si sostituisce ogni lettera con quella corrispondente nella permutazione. La codifica monoalfabetica è altamente insicura perché: L analisi sulla frequenza con la quale ricorrono le lettere dell alfabeto nella lingua del messaggio consente di decifrare il messaggio e di ottenere la chiave di codifica molto semplicemente. 8/ 45
9 ANALISI FREQUENZA Italiano Inglese In ogni lingua la frequenza di E 11,79 E 12,31 apparizione di ogni lettera è statisticamente determinata. A 11,74 T 9,59 Quanto più lungo è il testo quanto più è facile riconoscere I 11,28 A 8,05 le lettere. O 9,83 O 7,94 Spesso testi anche corti hanno frequenze non molto diverse N 6,88 N 7,19 da quelle previste asintoticamente Soluzione: Cifrari polialfabetici La sostituzione delle lettere non è fissata a priori ma cambia continuamente 9/ 45
10 verm me ABCDEFGHILMNOPQRSTUVZ BCDEFGHILMNOPQRSTUVZA CDEFGHILMNOPQRSTUVZAB DEFGHILMNOPQRSTUVZABC EFGHILMNOPQRSTUVZABCD FGHILMNOPQRSTUVZABCDE GHILMNOPQRSTUVZABCDEF HILMNOPQRSTUVZABCDEFG ILMNOPQRSTUVZABCDEFGH LMNOPQRSTUVZABCDEFGHI MNOPQRSTUVZABCDEFGHIL NOPQRSTUVZABCDEFGHILM OPQRSTUVZABCDEFGHILMN PQRSTUVZABCDEFGHILMNO QRSTUVZABCDEFGHILMNOP RSTUVZABCDEFGHILMNOPQ STUVZABCDEFGHILMNOPQR TUVZABCDEFGHILMNOPQRS UVZABCDEFGHILMNOPQRST VZABCDEFGHILMNOPQRSTU ZABCDEFGHILMNOPQRSTUV CODICE DI VIGENERE Al fine di superare le intrinseche debolezze dei cifrari monoalfabetici che non modificano la struttura statistica del testo vennero introdotti cifrari polialfabetici. Il più noto fra questi è quello di Vigenère (1586). Testo chiaro Verme Testo cifrato A R R I V ANOIRINFORZI V E R M E VERMEVERMEVE V V L U C. 10 / 45
11 ENIGMA La macchina ENIGMA, utilizzata dall esercito tedesco nella seconda guerra mondiale utilizza un sistema di rotori che effettuano una sostituzione ione di caratteri a più stadi. Ogni rotore corrisponde ad una sostituzione monoalfabetica. Più rotori sono messi in cascata. Dopo la codifica di una lettera il rotore ruota di un passo cambiando la codifica. Dopo 26 passi ruota anche il rotore successivo. 11 / 45
12 CIFRARIO PERFETTO Il cifrario di Vernam (1917) Si considerino messaggi costruiti con un alfabeto di 26 caratteri Si costruisce in due sole coppie una chiave casuale (sequenza di caratteri) lunga almeno quanto il testo da cifrare. Chi invia codifica il testo utilizzando la chiave (somma modulo 26 del carattere in chiaro e della chiave) Chi riceve utilizza la stessa chiave per ottenere il testo in chiaro. Al termine entrambi eliminano la chiave. E possibile utilizzare la tecnica illustrata con messaggi formati da cifre binarie. Chi riceve utilizza la stessa chiave generando il messaggio cifrato con una somma modulo due (XOR) tra i bit corrispondenti del messaggio e della chiave. Si può dimostrare (Shannon) che se la chiave è una sequenza casuale anche il messaggio cifrato lo è. 12 / 45
13 CRITTOGRAFIA Il meccanismo generale della crittografia è un algoritmo che opera una trasformazione su di una sequenza di caratteri. La trasformazione del testo si basa su: Un algoritmo crittografico pubblico Fino dall origine la crittografia à sempre stata di interesse per i militari e le ricerche in questo settore erano spesso coperte da segreto. Recentemente la pubblicità degli algoritmi ha consentito una loro verifica molto più efficace ed estesa. Non è però assolutamente sicuro che le ricerche in ambito militare non siano più sviluppate. Una chiave segreta La generazione di chiavi si basa spesso sulla generazione di numeri casuali. Esistono tecniche per la generazione di numeri pseudocasuali su calcolatori che approssimano sequenze casuali. 13 / 45
14 Crittografia a chiave privata 14 / 45
15 Lunghezza delle chiavi private se l algoritmo l è ben progettato t l unico attacco possibile è quello esaustivo numero medio di tentativi richiesti: 2 N-1 con N = lunghezza della chiave tempi medi di attacco lungh. chiave tempo richiesto tempo richiesto (bit) a 1d decr/μs a 10 6 decr/μs μs = 1142 anni 10 ore μs ~ anni ~ anni μs ~ anni ~ anni 15 / 45
16 Principi di base Affinchè un algoritmo crittografico sia efficace deve introdurre nei dati principi di confusione e diffusione: si ottiene la confusione operando delle sostituzioni si ottiene la diffusione operando delle permutazioni solo l applicazione ripetuta di queste due tecniche consente di ottenere algoritmi sicuri (con sufficiente confusione e diffusione) Affinchè un algoritmo sia credibile deve essere semplice solo in questo modo possono essere provate le sue proprietà l algoritmo deve poter essere implementato in modo efficace sia in HW che in SW. 16 / 45
17 Principi di base CIFRATURA A FLUSSI La cifratura a flussi utilizza il principio di Shanon che consiste nell uso di un flusso aleatorio come chiave e che viene utilizzato una sola volta per codificare il messaggio. Il problema consiste nell avere due generatori di sequenze (o flussi) casuali sincronizzati presenti presso chi invia e chi riceve il messaggio. CIFRATURA A BLOCCHI La cifratura a blocchi consiste nel suddividere il messaggio in blocchi di dimensione opportuna. Ogni blocco viene sottoposto ad una trasformazione crittografica utilizzando una chiave di lunghezza adeguata. Il più noto sistema di cifratura a blocchi è il DES (Data Encryption Standard) 17 / 45
18 Cifratura a Flussi Un cifratore a flussi è costituito da un generatore di sequenze pseudocasuali (keystream generator) che produce una sequenza di bit o di numeri usata come chiave. La cifratura avviene di solito combinando il messaggio e la chiave con una funzione di XOR. La decifratura avviene utilizzando lo stesso meccanismo con lo stesso generatore di chiavi sincronizzato. messaggio XOR messaggio cifrato RETE messaggio cifrato XOR messaggio Seme del generatore Generatore di Generatore di chiave chiave Canale sicuro 18 / 45
19 Generatori di chiavi Linear Feedback Shift Register (LFSR) LFSR sono i più comuni generatori di chiavi continue perché possono essere anche facilmente realizzati in HW. Il loro uso è però non sufficientemente sicuro e vengono spesso combinati utilizzando vari schemi. Per garantire la sicurezza il periodo della sequenza generata deve essere molto alto. 19 / 45
20 Esempi di cifratura a flussi RC4 - Algoritmo progettato da Ron Rivest nel Utilizzato commercialmente in molte applicazioni e per applicazioni sul WEB. Se utilizzato con chiavi a 40 bit è violabile con tecniche di forza bruta in meno di un ora. Con chiavi a 128 o 256 bit è maggiormente sicuro e fino a pochi anni fa il governo degli USA ne impediva in questa forma l esportazione. A5 - Utilizzato nella tratta radio della telefonia mobile (GSM e GPRS). Usa chiavi da 64 a 128 bit per generare con tecniche LFSR delle trame di bit (a blocchi di 114) che sono posti in XOR con i 114 bit della trama in chiaro. 20 / 45
21 Cifratura a blocchi La cifratura a blocchi a chiave simmetrica condivisa usa una singola chiave per cifrare a blocchi il testo in chiaro. La sicurezza del metodo si basa su: Riservatezza nella trasmissione della chiave condivisa Lunghezza della chiave Assenza di struttura del codice in chiaro messaggio Algoritmo RETE messaggio cifrato Algoritmo messaggio messaggio cifrato Chiave Canale sicuro Chiave 21 / 45
22 DES (Data Encryption Standard) Sviluppato da IBM (sotto il nome di Lucifer), adottato dal NIST nel 1977 come standard per le applicazioni governative e commerciali. E nato dall idea di un matematico tedesco Horst Feistel immigrato negli USA ( ). Chiave da 56 bit, blocco dati da 64 bit. Trasforma un blocco di 64 in un altro dei 2 64 possibili blocchi di 64 bit (sostituzione). Efficiente in hardware (implementato in VLSI). Molto studiato, non sono note debolezze, ma violato nel 1998 con attacco esaustivo, su macchina costruita appositamente, in meno di 3 giorni. Usato nei primi bancomat e sistema ufficiale di cifratura degli USA. 22 / 45
23 DES: schema complessivo I dati in ingresso vengono permutati e codificati in 16 successivi Round. Dalla chiave segreta (56 bit + 8 di parità) vengono generate 16 sottochiavi che sono di 48 bit che sono utilizzati nei Round successivi. L operazione di decifratura è analogo allo schema di cifratura con l ordine di utilizzo delle sottochiavi invertito. 23 / 45
24 DES: schema dell'i-ma iterazione I dati vengono suddivisi in due sottoblocchi di 32 bit. Ogni Round tratta un solo sottoblocco che viene esteso a 48 bit. Viene fatto l XOR di ogni sottoblocco con la sottochiave. Il dato ottenuto viene sostituito a blocchi utilizzando una tabella specificata (operazione non lineare). Il dato viene ancora permutato e posto in XOR con il sottoblocco non trattato nel presente Round. 24 / 45
25 DES: parte centrale dell algoritmo Regola di espansione da 32 bit a 48 bit Espansione a 48 bit / 45
26 DES: parte centrale dell algoritmo Tabelle di sostituzione (S1-S8) Sn sono delle look-up table che forniscono in uscita una sequenza di 4 bit per ogni 6 bit del blocco Il primo e l ultimo bit di ingresso individuano la riga mentre i 4 bit centrali individuano la colonna. I dati sono poi ulteriormente permutati. Espansione a 48 bit 26 / 45
27 Triplo DES Standardizzato per le applicazioni finanziarie nel 1985, dal 1999 incorporato nello standard DES Tre esecuzioni del DES secondo uno schema EDE (Encryption- Decription-Encryption) Stessa resistenza del DES alla crittoanalisi Tre chiavi da 56 bit equivalenti a una da 168 bit K 1 K 2 K 3 Codifica A B P E D E C K K K K 3 K 2 K 3 Decodifica C D B E A D P 27 / 45
28 AES (Advanced Encryption Standard) Call for proposal emessa dal NIST nel 1997 per sostituire il DES. Specifiche: sicurezza almeno pari a quella del Triplo DES maggiore efficienza e implementabile in HW e SW (deve poter essere implementata su smart card) blocco dati da 128 bit, chiavi da 128/192/256 bit Criteri di valutazione: sicurezza, efficienza, uso di risorse, adattabilità hw e sw, flessibilità Partecipano al concorso 15 progetti. Il vincitore è Rijndael proposto da due ricercatori belgi Standard finale pubblicato nel / 45
29 Altri algoritmi a chiave privata IDEA (International Data Encryption Algorithm) sviluppato nel 1991 blocco dati da 64 bit, chiave da 128 bit operazioni: XOR, addizione e moltiplicazione a 16 bit efficiente in software finora appare altamente resistente alla crittoanalisi usato nel PGP e in molti prodotti commerciali RC5 sviluppato da Ron Rivest (RC = Ron s code) algoritmo proprietario di RSA Data Security Inc. adatto sia per hw che per sw veloce (word oriented) parametrizzabile (dimensione word, numero di round, lunghezza chiave) adatto a smart card e dispositivi con ridotta memoria 29 / 45
30 Distribuzione delle chiavi per connection oriented protocol 1. Richiesta delle chiavi da parte dell Host che inizia la connessione 2. Distribuzione delle chiavi per la sessione 3. Comunicazione cifrata KDC KDC Key Distribution Center 2 HOST 1 HOST 3 30 / 45
31 Distribuzione delle chiavi sicura Proposta nel 1976 da Diffie e Hellman è una metodologia che permette a due utenti di ottenere e una chiave segreta et sicura. Qualche concetto di base: a è una radice primitiva del numero primo p se i numeri: a mod p, a 2 mod p, a 3 mod p,, a p-1 mod p sono tutti diversi e sono quindi tutti i numeri compresi fra 1 e p-1 in un qualche ordine. Per ogni intero b minore di p e per una primitiva a minore di p si può trovare un unico esponente i tale che: b = a i mod p i è detto logaritmo discreto o indice di b per la base a, mod p Sulla complessità del calcolo del logaritmo discreto si basano i principi più recenti e innovativi della crittografia. 31 / 45
32 Esempio Vogliamo verificare che 2 è una radice primitiva del numero primo 11. Calcolo di 2 n mod11 n n n mod Vogliamo verificare che 3 non è una radice primitiva del numero primo 11. Calcolo di 3nmod11 n n n mod / 45
33 Algoritmo di Diffie e Hellman A e B vogliono scambiarsi una chiave. Sono pubblici un numero primo p e una radice primitiva a. A sceglie un numero casuale segreto X a < p e calcola Y a=a Xa mod p B sceglie un numero casuale segreto X b < p e calcola Y b =a Xb mod p A invia Y a a B e B invia Y b ad A A genera la chiave K = (Y Xa b ) mod p B genera la chiave K = (Y a ) Xb mod p Si può dimostrare che i due passi generano la medesima chiave K Un potenziale attaccante conosce p, a, Y a e Y b e deve quindi ricavare X a dalla seguente relazione: Y a=a Xa mod p che corrisponde al calcolo del logaritmo discreto (quindi una operazione molto difficile) Conosciuto X a calcola la chiave K così come fatto da A 33 / 45
34 Dimostrazione Ricordiamo come sono generati Y a e Y b Y a =a Xa mod p Y =a Xb b mod p Per la proprietà dell operazione di modulo vale (Y mod p) ) X mod p = Y X mod p K = (Y Xa = Xb Xa = Xb Xa b ) mod p (a mod p) mod p (a ) mod p = a XbXa mod p = (a Xa ) Xb mod p = (a Xa mod p) Xb mod p = = (Y a ) Xb mod p 34 / 45
35 Diffie - Hellman: un esempio Si scelgono un numero primo p=71 e una sua radice primitiva a=7 A sceglie la chiave privata X A =5 e calcola la chiave pubblica Y A = 7 5 mod 71 = 51 B sceglie la chiave privata X B =12 e calcola l la chiave pubblica Y B = 7 12 mod 71 = 4 A e B si scambiano le chiavi pubbliche A calcola la chiave segreta K = 4 5 mod 71 = 30 B calcola la chiave segreta K = mod 71 = / 45
36 Diffie - Hellman: aspetti critici non protegge da attacchi di tipo replay possibile attacco man-in-the-middle Y A Y M A M B Y M Y B richiede pre-autenticazione A Y A, firma A(Y A ) Y B, firma B(Y B ) B 36 / 45
37 Crittografia a chiave pubblica Proposta nel 1976 da Diffie e Hellman e usata per distribuire chiavi segrete e per la firma digitale Alice Bob 37 / 45
38 Requirements deve essere computazionalmente semplice per un utente B generare una coppia di chiavi KU b (pubblica), KR b (privata) deve essere computazionalmente semplice per un mittente A ottenere il testo cifrato C = E KUb (M) deve essere computazionalmente semplice per il ricevente B recuperare il testo originale M = D KRb (C) deve essere computazionalmente complesso per un impostore determinare KR b da KU b deve essere computazionalmente complesso per un impostore ricavare M da KU b e C le chiavi KU b e KR b devono avere funzionalità reciproche 38 / 45
39 RSA (Rivest - Shamir - Adleman) sviluppato nel 1977 da Rivest, Shamir, Adleman algoritmo a chiave pubblica più diffuso Encryption Decryption Plaintext: M<n Ciphertext: C Ciphertext: C = M e mod n Plaintext: M = C d mod n Key Generation Select p, q pand q both prime Calculate Calculate n = p * q φ(n) = (p-1)(q-1) Select integer e gcd(φ(n), e)=1; 1< e < φ(n) Calculate d (d * e)mod φ(n) = 1 Public key KU = [e, n] Private key KR =[d [d, n] 39 / 45
40 RSA: un esempio Si scelgono due numeri primi p=7, q=17 si calcola n = pq = 7 x 17 = 119 si calcola φ(n) = (p-1)(q-1) = 6x16 =96 si sceglie e < φ(n), relativamente primo con φ(n), e = 5 si determina d tale che de mod 96 = 1 e d<96, d = 77 (infatti 77x5 = 385 = 96x4+1) 40 / 45
41 Sicurezza di RSA Possibile attacco esaustivo: nella scelta di e e d trade-off tra sicurezza e prestazioni Crittoanalisi: fattorizzazione di n 1977: sfida degli inventori su un testo criptato con una chiave pubblica n di 129 cifre decimali (circa 428 bit) 1994: sfida vinta su Internet con 1600 calcolatori in otto mesi di lavoro attualmente chiavi di 1024 bit sono considerate sufficientemente sicure 41 / 45
42 Uso della crittografia a chiave pubblica per l'autenticazione Bob Alice 42 / 45
43 Firma digitale Garantisce che: il messaggio è autentico il messaggio è integro il mittente non può disconoscere il messaggio 43 / 45
44 Funzione di hash Hash (corned beef hash => pasticcio di carne lessa) indica un composto eterogeneo con una forma incerta: "To make a hash of something" vuol dire fare casino con qualche cosa. In informatica, l'hash è una funzione univoca operante in un solo senso che trasforma un testo qualsiasi in una stringa di lunghezza fissa. La stringa diventa una specie di "impronta digitale" del testo di partenza, e viene detta hash o message digest (riassunto). La funzione di hash è quindi indicata come h = H(x) del messaggio x. 44 / 45
45 Funzione di hash La funzione di hash deve possedere le seguenti proprietà: p accetta un messaggio di dimensione variabile ma finita produce un digest di lunghezza fissa è veloce da calcolare sia in HW che in SW è molto difficilmente invertibile: dato un risultato h deve essere infattibile risalire al messaggio x tale che H(X)=h è estremamente improbabile che messaggi diversi generino lo stesso digest cioè: Dato un messaggio x deve essere infattibile trovare un messaggio y x tale che H(x) = H(y) Deve esser infattible trovare una copia (x,y) tale che H(x) = H(y) 45 / 45
46 Esempi di funzioni di hash MD5 (Message Digest 5) sviluppata da Ron Rivest digest da 128 bit era la più usata, ora non più considerata sicura SHA (Secure Hash Algorithm) sviluppata dal NIST nel 1993, SHA-1 versione rivista i nel 1995 ogni bit del digest è funzione di tutto l'input Opera su messaggi di lunghezza < 2 64 bits (per SHA-1 e SHA- 256) o < bits (per SHA-384 e SHA-512). La lunghezza del messaggio generato varia da 160 to 512 bits, 46 / 45
Crittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliConverte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit
% RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliElementi di Crittografia
Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro
DettagliDefinizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta
Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia
Dettaglilogaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
DettagliSicurezza delle informazioni
Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio
Dettagli(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
DettagliElementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
DettagliFunzioni di hash sicure: MD5 e SHA-1
POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati
DettagliStream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !
Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice
DettagliCrittografia: Servizi richiesti
Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.
DettagliBLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele
Introduzione Algoritmo Prestazioni Cryptanalysis of Vaundenay Egizio Raffaele Introduzione E un cifrario a blocchi a chiave simmetrica Utilizza varie tecniche tra le quali la rete Feistel, le S-box dipendenti
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
Dettaglischema di firma definizione formale
schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)
DettagliSicurezza nelle reti: protezione della comunicazione
Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Cifrari a trasposizione
DettagliElementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
DettagliCRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliIl Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e
Crittografia a chiave pubblica. Il problema della crittografia è semplice da enunciare: vi sono due persone, il Mittente e il Ricevente, che vogliono comunicare fra loro senza che nessun altro possa leggere
DettagliSteganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia È l arte di nascondere un messaggio all interno di un altro messaggio
DettagliRSA e firma digitale
Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliI Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo
I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam
DettagliLa firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
DettagliReti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)
Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una
Dettaglimaurizio pizzonia sicurezza dei sistemi informatici e delle reti. metodi crittografici
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure birthday rainbow key rollover generatori
DettagliIntroduzione alla Crittografia Moderna
Introduzione alla Crittografia Moderna Sabrina De Capitani di Vimercati decapita@ing.unibs.it. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/34 Scopo delle Lezioni metodi crittografici
DettagliParte prima Cifrature asimmetriche 21
Indice Prefazione XIII Capitolo 1 Introduzione 1 1.1 Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi 5 1.2 L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi
DettagliSicurezza e Crittografia
Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università di Bologna https://www.unibo.it/sitoweb/g.dangelo/
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
DettagliCifrari a blocchi: RC2 RC2. Altri cifrari a blocchi RC2. Input/output round. RC2: operazioni. Corso di Sicurezza su reti Lezione del 22 marzo 2004
Cifrari a blocchi: RC2, Blowfish, RC5, RC6 Altri cifrari a blocchi RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993] Barbara Masucci Dipartimento di Informatica ed Applicazioni
Dettaglicrittoanalisi del DES
crittoanalisi del DES Di fatto, il modo più efficiente di violare il DES è un attacco a forza bruta: provare ogni possibile chiave, una dopo l altra. Ci sono due attacchi a livello teorico applicabili
DettagliPrincipi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliCifrari Simmetrici Contemporanei
Cifrari Simmetrici Contemporanei I cifrari simmetrici sono tuttora uno dei tipi di algoritmi crittografici più utilizzati Sono utilizzati per implementare i servizi di confidenzialità (segretezza) e autenticazione
DettagliCorso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano
Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.it Sicurezza di rete Parte I Nota di copyright per le slide di Kurose/Ross
DettagliSicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi
Sicurezza dei Calcolatori e delle Reti Introduzione alla crittografia Lez. 2 Agenda Che cos è la crittografia I componenti di un protocollo crittografico Crittografia a chiave privata Crittografia a chiave
DettagliCRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale
DettagliCrittografia classica: la storia
Crittografia classica: la storia 1900 ac Egitto: geroglifici non standard 1500 ac Mesopotamia: Formula con molte interpretazioni 500 ac Israele: Codice ATBASH per il libro di Geremia 500 ac Plutarco: Scitale
DettagliStoria della crittografia
Storia della crittografia (dal 700 all RSA) Salvatore Di Giovanni 1 sommario cilindro di Jefferson cifrario di Playfair cifrario di Delastelle cifra campale germanica cifrario di Vernam macchina Lorentz
DettagliAlgoritmi di criptografia a chiave. Cifrari a blocchi
Algoritmi di criptografia a chiave simmetrica Cifrari a blocchi Criptografia Simmetrica Gli algoritmi di criptografia a chiave simmetrica, o chiave segreta, sono preferiti perché, più è corta la chiave,
DettagliSicurezza e Crittografia
Diapositiva 1 Sicurezza e Crittografia Aspetti generali e possibili applicazioni pratiche nelle aziende 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 1 Questo Video-Corso punterà l attenzione sulle
Dettaglimetodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori
DettagliTeoria dell informazione
Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Teoria dell informazione A.A. 2008-09 Alberto Perotti DELEN-DAUIN Modello di sistema di comunicazione Il modello di
DettagliCifratura Asimmetrica
Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()
DettagliALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -
- 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
DettagliCrittografia da Whatsapp a Wikileakes, tra spie e segreti di stato
Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype
DettagliCifrari a blocchi: Data Encryption Standard
Cifrari a blocchi: Data Encryption Standard Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici! Crittosistemi
DettagliCODICI. Crittografia e cifrari
CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliCRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI
CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
DettagliFirme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.
Firme elettroniche Monica Palmirani Traccia Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Corso di Informatica Giuridica 2 Firme elettroniche: due aspetti che
DettagliCorso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso
Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario
DettagliIl cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana
Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto
DettagliCODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA
CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA Agostino Dovier Dip di Scienze Matematiche, Informatiche e Fisiche CLP Lab Univ. di Udine Aprile/Maggio 2017 AGOSTINO DOVIER (UNIV. DI UDINE) CODICI SEGRETI
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Costruzioni Vedremo alcune costruzioni basate
DettagliIntroduzione alla crittografia. Diffie-Hellman e RSA
Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliPrivacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche
Dettagli!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema
!"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliCenni di teoria dell informazione
Cenni di teoria dell informazione Gregorio D Agostino 12 Maggio 2017 Cifrario perfetto Un cifrario si dice perfetto se l informazione mutua tra crittogramma e messaggio è nulla: I(M C) = 0 = H(M) H(M
DettagliFirme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale
Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale
DettagliIntroduzione all'informatica
Introduzione all'informatica Loriano Storchi loriano@storchi.org http:://www.storchi.org/ CRITTOGRAFIA CENNI DI BASE Crittografia cenni di base Nei calcolatori le informazioni sono memorizzate come sequenze
DettagliBreve storia della crittografa
Breve storia della crittografa Il problema di codificare o cifrare un messaggio è stato affrontato, generalmente per usi militari, attraverso tutta la storia della civiltà umana. Plutarco descrive la scitala
DettagliSicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash
Funzioni crittografiche di hash Codici di checksum Un codice di checksum è una firma di dimensione fissa (ad es. 32 bit) calcolata a partire da un messaggio (*) di lunghezza variabile. Ogni messaggio ha
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
Dettaglila crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"
crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Attacchi statistici
DettagliSicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)
Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliLaurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009
Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Homework Parte 3: Sicurezza dei dati sanitari Esercizi, e relative soluzioni, a cura dell Ing. Costanza
DettagliCrittografia a chiave pubblica. Crittografia a chiave pubblica. Crittografia a chiave pubblica Autenticazione
Crittografia a chiave pubblica Crittografia a chiave pubblica essaggio in chiaro A KUb KUb B Decodifica KRb: Chiunque può spedire messaggi crittati a B usando KUb Solo B può decodificare tali messaggi
DettagliPOLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA
POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA DISPENSE DEL CORSO DI INFORMATICA MEDICA Docente: Prof. Giuseppe Mastronardi ANNO ACCADEMICO 2015-2016 08/05/2016 Informatica medica
DettagliFirme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale
irme digitali irma Digitale Barbara asucci Dipartimento di Informatica ed Applicazioni Università di Salerno firma Equivalente alla firma convenzionale masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci
DettagliScambio delle chiavi. mercoledì 7 dicembre 2011
Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la
DettagliCrittografia. 2 Introduzione alla Crittografia
1 Crittografia Questo capitolo intende essere un introduzione, forzatamente elementare, alla Crittografia moderna. È questo un argomento attuale in cui risulta evidente l importanza di alcuni concetti
DettagliLa crittografia moderna e la sua applicazione
La crittografia moderna e la sua applicazione Corso FSE per la GdF Crittosistemi basati sulle Curve Ellittiche Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli
DettagliLezione 7 Sicurezza delle informazioni
Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity
DettagliIdentificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
DettagliQuando si inviano pacchetti da firewall a firewall si introduce un nuovo IP header. E necessario?
Esercizi Quando si inviano pacchetti da firewall a firewall si introduce un nuovo IP header. E necessario? si: perche ogni Security association definisce le proprie chiavi; se A manda a B un messaggio
DettagliCrittografia: dagli antichi codici di Cesare ai protocolli avanzati
Crittografia: dagli antichi codici di Cesare ai protocolli avanzati per l'economia digitaleitale Stefan Dziembowski University of Rome La Sapienza Workshop del Dipartimento di Informatica Workshop del
DettagliIntroduzione alla Crittografia. L algoritmo DES. Bruno Martino - Fabio Guglietta
Introduzione alla Crittografia L algoritmo DES Bruno Martino - Fabio Guglietta Cosa faremo oggi? Convenzioni Uso della libreria di utilita Struttura del programma Modalita operative Uso della libreria
DettagliConfidenzialità ed Integrità
Confidenzialità ed Integrità Cenni di crittografia, hashing, firma digitale, metodi di autenticazione informatica per sistemi distribuiti 12/05/06 CRITT-1 Indice Confidenzialità Crittografia: algoritmi
DettagliLa codifica di sorgente
Tecn_prog_sist_inform Gerboni Roberta è la rappresentazione efficiente dei dati generati da una sorgente discreta al fine poi di trasmetterli su di un opportuno canale privo di rumore. La codifica di canale
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale
DettagliSicurezza e Crittografia
Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ Copyright 2011, 2016, Moreno Marzolla http://www.moreno.marzolla.name/teaching/finfa/
Dettagli12. Sicurezza nelle reti di telecomunicazioni
Università di Genova Facoltà di Ingegneria 12. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Sicurezza nelle reti Ci sono tre aree in cui bisogna intervenire per rendere una rete
Dettagli