UNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dell Informazione. Sistemi Informativi/Sic_2 Gianni CONTE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "UNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dell Informazione. Sistemi Informativi/Sic_2 Gianni CONTE"

Transcript

1 SISTEMI INFORMATIVI Lezione n. 2_Sicurezza Elementi di Crittografia 1/ 45

2 UN POCO DI STORIA Fino dall antichità sono stati pensati e utilizzati metodi per trasmettere informazioni in modo sicuro. Ci Crittografia : viene inviato i un messaggio cifrato che viene facilmente riconosciuto come tale. Steganografia : viene inviato un messaggio cifrato che non deve essere riconosciuto come tale. Esempio: all interno di una immagine utilizzo i bit meno significativi per nascondere un informazione. Il messaggio introduce solo rumore all interno dell immagine stessa. Crittologia: studio dei cifrari in generale Crittografia: l arte del cifrare Crittoanalisi: l arte del decifrare 2/ 45

3 STEGANOGRAFIA Dati e informazioni apparentemente insignificanti possono racchiudere informazioni significative. USA Today reported that Bin Laden and others "are hiding maps and photographs of terrorist targets and posting instructions for terrorist activities on sports chat rooms, pornographic bulletin boards and other websites, U.S. and foreign officials say." La stessa tecnica viene utilizzata per inserire all interno di immagini o dati multimediali informazioni di proprietà: Filigrana (watermark) Etichetta (fingerprinting) 3/ 45

4 Crittografia MITTENTE messaggio DESTINATARIO messaggio chiave-1 chiave-2 crittografia decrittografia messaggio cifrato 4/ 45

5 Crittoanalisi Le tecniche di crittanalisi si basano sulla conoscenza di informazioni di vario tipo sui dati trasmessi Ciphertext only algoritmo di crittografia testo cifrato Cerca di risalire ai testi in chiaro e alle chiavi Known plaintext t algoritmo di crittografia testo cifrato una o più coppie testo in chiaro / testo cifrato Cerca di decodificare difi altri testi ti cifrati e di risalire alle chiavi i Chosen plaintext algoritmo di crittografia testo cifrato messaggi in chiaro scelti dal criptoanalista con i corrispondenti messaggi cifrati Cerca di decodificare altri testi cifrati e di risalire alle chiavi 5/ 45

6 Crittoanalisi Chosen Ciphertext Testo cifrato scelto e corrispondente testo in chiaro Cerca di decodificare altri testi cifrati e di risalire alle chiavi 6/ 45

7 UN POCO DI STORIA Il cifrario di Giulio Cesare Si sostituisce ogni lettera con l ennesima lettera successiva nell alfabeto. La chiave del codice è N Se N = 3 : abcdefghilmnopqrstuvz defghilmnopqrstuvzabc Il testo in chiaro è: viva pancho Villa Il testo codificato è: bnbd sdqmr bnood La codifica è altamente insicura perché: Se si conosce l algoritmo di cifratura sono sufficienti un numero di tentativi pari al numero delle chiavi (numero delle lettere dell alfabeto) per decifrare il messaggio. 7/ 45

8 UN POCO DI STORIA Il cifrario monoalfabetico: Si genera un permutazione dell alfabeto a partire da una chiave. Le permutazioni possibili sono 26! Si sostituisce ogni lettera con quella corrispondente nella permutazione. La codifica monoalfabetica è altamente insicura perché: L analisi sulla frequenza con la quale ricorrono le lettere dell alfabeto nella lingua del messaggio consente di decifrare il messaggio e di ottenere la chiave di codifica molto semplicemente. 8/ 45

9 ANALISI FREQUENZA Italiano Inglese In ogni lingua la frequenza di E 11,79 E 12,31 apparizione di ogni lettera è statisticamente determinata. A 11,74 T 9,59 Quanto più lungo è il testo quanto più è facile riconoscere I 11,28 A 8,05 le lettere. O 9,83 O 7,94 Spesso testi anche corti hanno frequenze non molto diverse N 6,88 N 7,19 da quelle previste asintoticamente Soluzione: Cifrari polialfabetici La sostituzione delle lettere non è fissata a priori ma cambia continuamente 9/ 45

10 verm me ABCDEFGHILMNOPQRSTUVZ BCDEFGHILMNOPQRSTUVZA CDEFGHILMNOPQRSTUVZAB DEFGHILMNOPQRSTUVZABC EFGHILMNOPQRSTUVZABCD FGHILMNOPQRSTUVZABCDE GHILMNOPQRSTUVZABCDEF HILMNOPQRSTUVZABCDEFG ILMNOPQRSTUVZABCDEFGH LMNOPQRSTUVZABCDEFGHI MNOPQRSTUVZABCDEFGHIL NOPQRSTUVZABCDEFGHILM OPQRSTUVZABCDEFGHILMN PQRSTUVZABCDEFGHILMNO QRSTUVZABCDEFGHILMNOP RSTUVZABCDEFGHILMNOPQ STUVZABCDEFGHILMNOPQR TUVZABCDEFGHILMNOPQRS UVZABCDEFGHILMNOPQRST VZABCDEFGHILMNOPQRSTU ZABCDEFGHILMNOPQRSTUV CODICE DI VIGENERE Al fine di superare le intrinseche debolezze dei cifrari monoalfabetici che non modificano la struttura statistica del testo vennero introdotti cifrari polialfabetici. Il più noto fra questi è quello di Vigenère (1586). Testo chiaro Verme Testo cifrato A R R I V ANOIRINFORZI V E R M E VERMEVERMEVE V V L U C. 10 / 45

11 ENIGMA La macchina ENIGMA, utilizzata dall esercito tedesco nella seconda guerra mondiale utilizza un sistema di rotori che effettuano una sostituzione ione di caratteri a più stadi. Ogni rotore corrisponde ad una sostituzione monoalfabetica. Più rotori sono messi in cascata. Dopo la codifica di una lettera il rotore ruota di un passo cambiando la codifica. Dopo 26 passi ruota anche il rotore successivo. 11 / 45

12 CIFRARIO PERFETTO Il cifrario di Vernam (1917) Si considerino messaggi costruiti con un alfabeto di 26 caratteri Si costruisce in due sole coppie una chiave casuale (sequenza di caratteri) lunga almeno quanto il testo da cifrare. Chi invia codifica il testo utilizzando la chiave (somma modulo 26 del carattere in chiaro e della chiave) Chi riceve utilizza la stessa chiave per ottenere il testo in chiaro. Al termine entrambi eliminano la chiave. E possibile utilizzare la tecnica illustrata con messaggi formati da cifre binarie. Chi riceve utilizza la stessa chiave generando il messaggio cifrato con una somma modulo due (XOR) tra i bit corrispondenti del messaggio e della chiave. Si può dimostrare (Shannon) che se la chiave è una sequenza casuale anche il messaggio cifrato lo è. 12 / 45

13 CRITTOGRAFIA Il meccanismo generale della crittografia è un algoritmo che opera una trasformazione su di una sequenza di caratteri. La trasformazione del testo si basa su: Un algoritmo crittografico pubblico Fino dall origine la crittografia à sempre stata di interesse per i militari e le ricerche in questo settore erano spesso coperte da segreto. Recentemente la pubblicità degli algoritmi ha consentito una loro verifica molto più efficace ed estesa. Non è però assolutamente sicuro che le ricerche in ambito militare non siano più sviluppate. Una chiave segreta La generazione di chiavi si basa spesso sulla generazione di numeri casuali. Esistono tecniche per la generazione di numeri pseudocasuali su calcolatori che approssimano sequenze casuali. 13 / 45

14 Crittografia a chiave privata 14 / 45

15 Lunghezza delle chiavi private se l algoritmo l è ben progettato t l unico attacco possibile è quello esaustivo numero medio di tentativi richiesti: 2 N-1 con N = lunghezza della chiave tempi medi di attacco lungh. chiave tempo richiesto tempo richiesto (bit) a 1d decr/μs a 10 6 decr/μs μs = 1142 anni 10 ore μs ~ anni ~ anni μs ~ anni ~ anni 15 / 45

16 Principi di base Affinchè un algoritmo crittografico sia efficace deve introdurre nei dati principi di confusione e diffusione: si ottiene la confusione operando delle sostituzioni si ottiene la diffusione operando delle permutazioni solo l applicazione ripetuta di queste due tecniche consente di ottenere algoritmi sicuri (con sufficiente confusione e diffusione) Affinchè un algoritmo sia credibile deve essere semplice solo in questo modo possono essere provate le sue proprietà l algoritmo deve poter essere implementato in modo efficace sia in HW che in SW. 16 / 45

17 Principi di base CIFRATURA A FLUSSI La cifratura a flussi utilizza il principio di Shanon che consiste nell uso di un flusso aleatorio come chiave e che viene utilizzato una sola volta per codificare il messaggio. Il problema consiste nell avere due generatori di sequenze (o flussi) casuali sincronizzati presenti presso chi invia e chi riceve il messaggio. CIFRATURA A BLOCCHI La cifratura a blocchi consiste nel suddividere il messaggio in blocchi di dimensione opportuna. Ogni blocco viene sottoposto ad una trasformazione crittografica utilizzando una chiave di lunghezza adeguata. Il più noto sistema di cifratura a blocchi è il DES (Data Encryption Standard) 17 / 45

18 Cifratura a Flussi Un cifratore a flussi è costituito da un generatore di sequenze pseudocasuali (keystream generator) che produce una sequenza di bit o di numeri usata come chiave. La cifratura avviene di solito combinando il messaggio e la chiave con una funzione di XOR. La decifratura avviene utilizzando lo stesso meccanismo con lo stesso generatore di chiavi sincronizzato. messaggio XOR messaggio cifrato RETE messaggio cifrato XOR messaggio Seme del generatore Generatore di Generatore di chiave chiave Canale sicuro 18 / 45

19 Generatori di chiavi Linear Feedback Shift Register (LFSR) LFSR sono i più comuni generatori di chiavi continue perché possono essere anche facilmente realizzati in HW. Il loro uso è però non sufficientemente sicuro e vengono spesso combinati utilizzando vari schemi. Per garantire la sicurezza il periodo della sequenza generata deve essere molto alto. 19 / 45

20 Esempi di cifratura a flussi RC4 - Algoritmo progettato da Ron Rivest nel Utilizzato commercialmente in molte applicazioni e per applicazioni sul WEB. Se utilizzato con chiavi a 40 bit è violabile con tecniche di forza bruta in meno di un ora. Con chiavi a 128 o 256 bit è maggiormente sicuro e fino a pochi anni fa il governo degli USA ne impediva in questa forma l esportazione. A5 - Utilizzato nella tratta radio della telefonia mobile (GSM e GPRS). Usa chiavi da 64 a 128 bit per generare con tecniche LFSR delle trame di bit (a blocchi di 114) che sono posti in XOR con i 114 bit della trama in chiaro. 20 / 45

21 Cifratura a blocchi La cifratura a blocchi a chiave simmetrica condivisa usa una singola chiave per cifrare a blocchi il testo in chiaro. La sicurezza del metodo si basa su: Riservatezza nella trasmissione della chiave condivisa Lunghezza della chiave Assenza di struttura del codice in chiaro messaggio Algoritmo RETE messaggio cifrato Algoritmo messaggio messaggio cifrato Chiave Canale sicuro Chiave 21 / 45

22 DES (Data Encryption Standard) Sviluppato da IBM (sotto il nome di Lucifer), adottato dal NIST nel 1977 come standard per le applicazioni governative e commerciali. E nato dall idea di un matematico tedesco Horst Feistel immigrato negli USA ( ). Chiave da 56 bit, blocco dati da 64 bit. Trasforma un blocco di 64 in un altro dei 2 64 possibili blocchi di 64 bit (sostituzione). Efficiente in hardware (implementato in VLSI). Molto studiato, non sono note debolezze, ma violato nel 1998 con attacco esaustivo, su macchina costruita appositamente, in meno di 3 giorni. Usato nei primi bancomat e sistema ufficiale di cifratura degli USA. 22 / 45

23 DES: schema complessivo I dati in ingresso vengono permutati e codificati in 16 successivi Round. Dalla chiave segreta (56 bit + 8 di parità) vengono generate 16 sottochiavi che sono di 48 bit che sono utilizzati nei Round successivi. L operazione di decifratura è analogo allo schema di cifratura con l ordine di utilizzo delle sottochiavi invertito. 23 / 45

24 DES: schema dell'i-ma iterazione I dati vengono suddivisi in due sottoblocchi di 32 bit. Ogni Round tratta un solo sottoblocco che viene esteso a 48 bit. Viene fatto l XOR di ogni sottoblocco con la sottochiave. Il dato ottenuto viene sostituito a blocchi utilizzando una tabella specificata (operazione non lineare). Il dato viene ancora permutato e posto in XOR con il sottoblocco non trattato nel presente Round. 24 / 45

25 DES: parte centrale dell algoritmo Regola di espansione da 32 bit a 48 bit Espansione a 48 bit / 45

26 DES: parte centrale dell algoritmo Tabelle di sostituzione (S1-S8) Sn sono delle look-up table che forniscono in uscita una sequenza di 4 bit per ogni 6 bit del blocco Il primo e l ultimo bit di ingresso individuano la riga mentre i 4 bit centrali individuano la colonna. I dati sono poi ulteriormente permutati. Espansione a 48 bit 26 / 45

27 Triplo DES Standardizzato per le applicazioni finanziarie nel 1985, dal 1999 incorporato nello standard DES Tre esecuzioni del DES secondo uno schema EDE (Encryption- Decription-Encryption) Stessa resistenza del DES alla crittoanalisi Tre chiavi da 56 bit equivalenti a una da 168 bit K 1 K 2 K 3 Codifica A B P E D E C K K K K 3 K 2 K 3 Decodifica C D B E A D P 27 / 45

28 AES (Advanced Encryption Standard) Call for proposal emessa dal NIST nel 1997 per sostituire il DES. Specifiche: sicurezza almeno pari a quella del Triplo DES maggiore efficienza e implementabile in HW e SW (deve poter essere implementata su smart card) blocco dati da 128 bit, chiavi da 128/192/256 bit Criteri di valutazione: sicurezza, efficienza, uso di risorse, adattabilità hw e sw, flessibilità Partecipano al concorso 15 progetti. Il vincitore è Rijndael proposto da due ricercatori belgi Standard finale pubblicato nel / 45

29 Altri algoritmi a chiave privata IDEA (International Data Encryption Algorithm) sviluppato nel 1991 blocco dati da 64 bit, chiave da 128 bit operazioni: XOR, addizione e moltiplicazione a 16 bit efficiente in software finora appare altamente resistente alla crittoanalisi usato nel PGP e in molti prodotti commerciali RC5 sviluppato da Ron Rivest (RC = Ron s code) algoritmo proprietario di RSA Data Security Inc. adatto sia per hw che per sw veloce (word oriented) parametrizzabile (dimensione word, numero di round, lunghezza chiave) adatto a smart card e dispositivi con ridotta memoria 29 / 45

30 Distribuzione delle chiavi per connection oriented protocol 1. Richiesta delle chiavi da parte dell Host che inizia la connessione 2. Distribuzione delle chiavi per la sessione 3. Comunicazione cifrata KDC KDC Key Distribution Center 2 HOST 1 HOST 3 30 / 45

31 Distribuzione delle chiavi sicura Proposta nel 1976 da Diffie e Hellman è una metodologia che permette a due utenti di ottenere e una chiave segreta et sicura. Qualche concetto di base: a è una radice primitiva del numero primo p se i numeri: a mod p, a 2 mod p, a 3 mod p,, a p-1 mod p sono tutti diversi e sono quindi tutti i numeri compresi fra 1 e p-1 in un qualche ordine. Per ogni intero b minore di p e per una primitiva a minore di p si può trovare un unico esponente i tale che: b = a i mod p i è detto logaritmo discreto o indice di b per la base a, mod p Sulla complessità del calcolo del logaritmo discreto si basano i principi più recenti e innovativi della crittografia. 31 / 45

32 Esempio Vogliamo verificare che 2 è una radice primitiva del numero primo 11. Calcolo di 2 n mod11 n n n mod Vogliamo verificare che 3 non è una radice primitiva del numero primo 11. Calcolo di 3nmod11 n n n mod / 45

33 Algoritmo di Diffie e Hellman A e B vogliono scambiarsi una chiave. Sono pubblici un numero primo p e una radice primitiva a. A sceglie un numero casuale segreto X a < p e calcola Y a=a Xa mod p B sceglie un numero casuale segreto X b < p e calcola Y b =a Xb mod p A invia Y a a B e B invia Y b ad A A genera la chiave K = (Y Xa b ) mod p B genera la chiave K = (Y a ) Xb mod p Si può dimostrare che i due passi generano la medesima chiave K Un potenziale attaccante conosce p, a, Y a e Y b e deve quindi ricavare X a dalla seguente relazione: Y a=a Xa mod p che corrisponde al calcolo del logaritmo discreto (quindi una operazione molto difficile) Conosciuto X a calcola la chiave K così come fatto da A 33 / 45

34 Dimostrazione Ricordiamo come sono generati Y a e Y b Y a =a Xa mod p Y =a Xb b mod p Per la proprietà dell operazione di modulo vale (Y mod p) ) X mod p = Y X mod p K = (Y Xa = Xb Xa = Xb Xa b ) mod p (a mod p) mod p (a ) mod p = a XbXa mod p = (a Xa ) Xb mod p = (a Xa mod p) Xb mod p = = (Y a ) Xb mod p 34 / 45

35 Diffie - Hellman: un esempio Si scelgono un numero primo p=71 e una sua radice primitiva a=7 A sceglie la chiave privata X A =5 e calcola la chiave pubblica Y A = 7 5 mod 71 = 51 B sceglie la chiave privata X B =12 e calcola l la chiave pubblica Y B = 7 12 mod 71 = 4 A e B si scambiano le chiavi pubbliche A calcola la chiave segreta K = 4 5 mod 71 = 30 B calcola la chiave segreta K = mod 71 = / 45

36 Diffie - Hellman: aspetti critici non protegge da attacchi di tipo replay possibile attacco man-in-the-middle Y A Y M A M B Y M Y B richiede pre-autenticazione A Y A, firma A(Y A ) Y B, firma B(Y B ) B 36 / 45

37 Crittografia a chiave pubblica Proposta nel 1976 da Diffie e Hellman e usata per distribuire chiavi segrete e per la firma digitale Alice Bob 37 / 45

38 Requirements deve essere computazionalmente semplice per un utente B generare una coppia di chiavi KU b (pubblica), KR b (privata) deve essere computazionalmente semplice per un mittente A ottenere il testo cifrato C = E KUb (M) deve essere computazionalmente semplice per il ricevente B recuperare il testo originale M = D KRb (C) deve essere computazionalmente complesso per un impostore determinare KR b da KU b deve essere computazionalmente complesso per un impostore ricavare M da KU b e C le chiavi KU b e KR b devono avere funzionalità reciproche 38 / 45

39 RSA (Rivest - Shamir - Adleman) sviluppato nel 1977 da Rivest, Shamir, Adleman algoritmo a chiave pubblica più diffuso Encryption Decryption Plaintext: M<n Ciphertext: C Ciphertext: C = M e mod n Plaintext: M = C d mod n Key Generation Select p, q pand q both prime Calculate Calculate n = p * q φ(n) = (p-1)(q-1) Select integer e gcd(φ(n), e)=1; 1< e < φ(n) Calculate d (d * e)mod φ(n) = 1 Public key KU = [e, n] Private key KR =[d [d, n] 39 / 45

40 RSA: un esempio Si scelgono due numeri primi p=7, q=17 si calcola n = pq = 7 x 17 = 119 si calcola φ(n) = (p-1)(q-1) = 6x16 =96 si sceglie e < φ(n), relativamente primo con φ(n), e = 5 si determina d tale che de mod 96 = 1 e d<96, d = 77 (infatti 77x5 = 385 = 96x4+1) 40 / 45

41 Sicurezza di RSA Possibile attacco esaustivo: nella scelta di e e d trade-off tra sicurezza e prestazioni Crittoanalisi: fattorizzazione di n 1977: sfida degli inventori su un testo criptato con una chiave pubblica n di 129 cifre decimali (circa 428 bit) 1994: sfida vinta su Internet con 1600 calcolatori in otto mesi di lavoro attualmente chiavi di 1024 bit sono considerate sufficientemente sicure 41 / 45

42 Uso della crittografia a chiave pubblica per l'autenticazione Bob Alice 42 / 45

43 Firma digitale Garantisce che: il messaggio è autentico il messaggio è integro il mittente non può disconoscere il messaggio 43 / 45

44 Funzione di hash Hash (corned beef hash => pasticcio di carne lessa) indica un composto eterogeneo con una forma incerta: "To make a hash of something" vuol dire fare casino con qualche cosa. In informatica, l'hash è una funzione univoca operante in un solo senso che trasforma un testo qualsiasi in una stringa di lunghezza fissa. La stringa diventa una specie di "impronta digitale" del testo di partenza, e viene detta hash o message digest (riassunto). La funzione di hash è quindi indicata come h = H(x) del messaggio x. 44 / 45

45 Funzione di hash La funzione di hash deve possedere le seguenti proprietà: p accetta un messaggio di dimensione variabile ma finita produce un digest di lunghezza fissa è veloce da calcolare sia in HW che in SW è molto difficilmente invertibile: dato un risultato h deve essere infattibile risalire al messaggio x tale che H(X)=h è estremamente improbabile che messaggi diversi generino lo stesso digest cioè: Dato un messaggio x deve essere infattibile trovare un messaggio y x tale che H(x) = H(y) Deve esser infattible trovare una copia (x,y) tale che H(x) = H(y) 45 / 45

46 Esempi di funzioni di hash MD5 (Message Digest 5) sviluppata da Ron Rivest digest da 128 bit era la più usata, ora non più considerata sicura SHA (Secure Hash Algorithm) sviluppata dal NIST nel 1993, SHA-1 versione rivista i nel 1995 ogni bit del digest è funzione di tutto l'input Opera su messaggi di lunghezza < 2 64 bits (per SHA-1 e SHA- 256) o < bits (per SHA-384 e SHA-512). La lunghezza del messaggio generato varia da 160 to 512 bits, 46 / 45

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit % RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Elementi di Crittografia

Elementi di Crittografia Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro

Dettagli

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia

Dettagli

logaritmo discreto come funzione unidirezionale

logaritmo discreto come funzione unidirezionale logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio

Dettagli

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1 ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale

Dettagli

Elementi di crittografia

Elementi di crittografia Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica

Dettagli

Funzioni di hash sicure: MD5 e SHA-1

Funzioni di hash sicure: MD5 e SHA-1 POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati

Dettagli

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: ! Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice

Dettagli

Crittografia: Servizi richiesti

Crittografia: Servizi richiesti Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.

Dettagli

BLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele

BLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele Introduzione Algoritmo Prestazioni Cryptanalysis of Vaundenay Egizio Raffaele Introduzione E un cifrario a blocchi a chiave simmetrica Utilizza varie tecniche tra le quali la rete Feistel, le S-box dipendenti

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

schema di firma definizione formale

schema di firma definizione formale schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)

Dettagli

Sicurezza nelle reti: protezione della comunicazione

Sicurezza nelle reti: protezione della comunicazione Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Cifrari a trasposizione

Dettagli

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Il Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e

Il Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e Crittografia a chiave pubblica. Il problema della crittografia è semplice da enunciare: vi sono due persone, il Mittente e il Ricevente, che vogliono comunicare fra loro senza che nessun altro possa leggere

Dettagli

Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06

Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia È l arte di nascondere un messaggio all interno di un altro messaggio

Dettagli

RSA e firma digitale

RSA e firma digitale Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo

I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam

Dettagli

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Dettagli

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. metodi crittografici

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. metodi crittografici metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure birthday rainbow key rollover generatori

Dettagli

Introduzione alla Crittografia Moderna

Introduzione alla Crittografia Moderna Introduzione alla Crittografia Moderna Sabrina De Capitani di Vimercati decapita@ing.unibs.it. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/34 Scopo delle Lezioni metodi crittografici

Dettagli

Parte prima Cifrature asimmetriche 21

Parte prima Cifrature asimmetriche 21 Indice Prefazione XIII Capitolo 1 Introduzione 1 1.1 Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi 5 1.2 L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università di Bologna https://www.unibo.it/sitoweb/g.dangelo/

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

Cifrari a blocchi: RC2 RC2. Altri cifrari a blocchi RC2. Input/output round. RC2: operazioni. Corso di Sicurezza su reti Lezione del 22 marzo 2004

Cifrari a blocchi: RC2 RC2. Altri cifrari a blocchi RC2. Input/output round. RC2: operazioni. Corso di Sicurezza su reti Lezione del 22 marzo 2004 Cifrari a blocchi: RC2, Blowfish, RC5, RC6 Altri cifrari a blocchi RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993] Barbara Masucci Dipartimento di Informatica ed Applicazioni

Dettagli

crittoanalisi del DES

crittoanalisi del DES crittoanalisi del DES Di fatto, il modo più efficiente di violare il DES è un attacco a forza bruta: provare ogni possibile chiave, una dopo l altra. Ci sono due attacchi a livello teorico applicabili

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:

Dettagli

Cifrari Simmetrici Contemporanei

Cifrari Simmetrici Contemporanei Cifrari Simmetrici Contemporanei I cifrari simmetrici sono tuttora uno dei tipi di algoritmi crittografici più utilizzati Sono utilizzati per implementare i servizi di confidenzialità (segretezza) e autenticazione

Dettagli

Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano

Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.it Sicurezza di rete Parte I Nota di copyright per le slide di Kurose/Ross

Dettagli

Sicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi

Sicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi Sicurezza dei Calcolatori e delle Reti Introduzione alla crittografia Lez. 2 Agenda Che cos è la crittografia I componenti di un protocollo crittografico Crittografia a chiave privata Crittografia a chiave

Dettagli

CRITTOGRAFIA: introduzione

CRITTOGRAFIA: introduzione CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale

Dettagli

Crittografia classica: la storia

Crittografia classica: la storia Crittografia classica: la storia 1900 ac Egitto: geroglifici non standard 1500 ac Mesopotamia: Formula con molte interpretazioni 500 ac Israele: Codice ATBASH per il libro di Geremia 500 ac Plutarco: Scitale

Dettagli

Storia della crittografia

Storia della crittografia Storia della crittografia (dal 700 all RSA) Salvatore Di Giovanni 1 sommario cilindro di Jefferson cifrario di Playfair cifrario di Delastelle cifra campale germanica cifrario di Vernam macchina Lorentz

Dettagli

Algoritmi di criptografia a chiave. Cifrari a blocchi

Algoritmi di criptografia a chiave. Cifrari a blocchi Algoritmi di criptografia a chiave simmetrica Cifrari a blocchi Criptografia Simmetrica Gli algoritmi di criptografia a chiave simmetrica, o chiave segreta, sono preferiti perché, più è corta la chiave,

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia Diapositiva 1 Sicurezza e Crittografia Aspetti generali e possibili applicazioni pratiche nelle aziende 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 1 Questo Video-Corso punterà l attenzione sulle

Dettagli

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori

Dettagli

Teoria dell informazione

Teoria dell informazione Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Teoria dell informazione A.A. 2008-09 Alberto Perotti DELEN-DAUIN Modello di sistema di comunicazione Il modello di

Dettagli

Cifratura Asimmetrica

Cifratura Asimmetrica Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()

Dettagli

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 - - 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype

Dettagli

Cifrari a blocchi: Data Encryption Standard

Cifrari a blocchi: Data Encryption Standard Cifrari a blocchi: Data Encryption Standard Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici! Crittosistemi

Dettagli

CODICI. Crittografia e cifrari

CODICI. Crittografia e cifrari CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI

CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche. Firme elettroniche Monica Palmirani Traccia Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Corso di Informatica Giuridica 2 Firme elettroniche: due aspetti che

Dettagli

Corso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso

Corso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario

Dettagli

Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana

Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto

Dettagli

CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA

CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA Agostino Dovier Dip di Scienze Matematiche, Informatiche e Fisiche CLP Lab Univ. di Udine Aprile/Maggio 2017 AGOSTINO DOVIER (UNIV. DI UDINE) CODICI SEGRETI

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Costruzioni Vedremo alcune costruzioni basate

Dettagli

Introduzione alla crittografia. Diffie-Hellman e RSA

Introduzione alla crittografia. Diffie-Hellman e RSA Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema

!### $  Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema !"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

Cenni di teoria dell informazione

Cenni di teoria dell informazione Cenni di teoria dell informazione Gregorio D Agostino 12 Maggio 2017 Cifrario perfetto Un cifrario si dice perfetto se l informazione mutua tra crittogramma e messaggio è nulla: I(M C) = 0 = H(M) H(M

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale

Dettagli

Introduzione all'informatica

Introduzione all'informatica Introduzione all'informatica Loriano Storchi loriano@storchi.org http:://www.storchi.org/ CRITTOGRAFIA CENNI DI BASE Crittografia cenni di base Nei calcolatori le informazioni sono memorizzate come sequenze

Dettagli

Breve storia della crittografa

Breve storia della crittografa Breve storia della crittografa Il problema di codificare o cifrare un messaggio è stato affrontato, generalmente per usi militari, attraverso tutta la storia della civiltà umana. Plutarco descrive la scitala

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash

Sicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash Funzioni crittografiche di hash Codici di checksum Un codice di checksum è una firma di dimensione fissa (ad es. 32 bit) calcolata a partire da un messaggio (*) di lunghezza variabile. Ogni messaggio ha

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"

la crittografia tratta delle scritture nascoste, dei metodi per rendere un messaggio offuscato crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Attacchi statistici

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Homework Parte 3: Sicurezza dei dati sanitari Esercizi, e relative soluzioni, a cura dell Ing. Costanza

Dettagli

Crittografia a chiave pubblica. Crittografia a chiave pubblica. Crittografia a chiave pubblica Autenticazione

Crittografia a chiave pubblica. Crittografia a chiave pubblica. Crittografia a chiave pubblica Autenticazione Crittografia a chiave pubblica Crittografia a chiave pubblica essaggio in chiaro A KUb KUb B Decodifica KRb: Chiunque può spedire messaggi crittati a B usando KUb Solo B può decodificare tali messaggi

Dettagli

POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA

POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA DISPENSE DEL CORSO DI INFORMATICA MEDICA Docente: Prof. Giuseppe Mastronardi ANNO ACCADEMICO 2015-2016 08/05/2016 Informatica medica

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale irme digitali irma Digitale Barbara asucci Dipartimento di Informatica ed Applicazioni Università di Salerno firma Equivalente alla firma convenzionale masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Crittografia. 2 Introduzione alla Crittografia

Crittografia. 2 Introduzione alla Crittografia 1 Crittografia Questo capitolo intende essere un introduzione, forzatamente elementare, alla Crittografia moderna. È questo un argomento attuale in cui risulta evidente l importanza di alcuni concetti

Dettagli

La crittografia moderna e la sua applicazione

La crittografia moderna e la sua applicazione La crittografia moderna e la sua applicazione Corso FSE per la GdF Crittosistemi basati sulle Curve Ellittiche Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

Identificazione, Autenticazione e Firma Digitale. Firma digitale... Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema

Dettagli

Quando si inviano pacchetti da firewall a firewall si introduce un nuovo IP header. E necessario?

Quando si inviano pacchetti da firewall a firewall si introduce un nuovo IP header. E necessario? Esercizi Quando si inviano pacchetti da firewall a firewall si introduce un nuovo IP header. E necessario? si: perche ogni Security association definisce le proprie chiavi; se A manda a B un messaggio

Dettagli

Crittografia: dagli antichi codici di Cesare ai protocolli avanzati

Crittografia: dagli antichi codici di Cesare ai protocolli avanzati Crittografia: dagli antichi codici di Cesare ai protocolli avanzati per l'economia digitaleitale Stefan Dziembowski University of Rome La Sapienza Workshop del Dipartimento di Informatica Workshop del

Dettagli

Introduzione alla Crittografia. L algoritmo DES. Bruno Martino - Fabio Guglietta

Introduzione alla Crittografia. L algoritmo DES. Bruno Martino - Fabio Guglietta Introduzione alla Crittografia L algoritmo DES Bruno Martino - Fabio Guglietta Cosa faremo oggi? Convenzioni Uso della libreria di utilita Struttura del programma Modalita operative Uso della libreria

Dettagli

Confidenzialità ed Integrità

Confidenzialità ed Integrità Confidenzialità ed Integrità Cenni di crittografia, hashing, firma digitale, metodi di autenticazione informatica per sistemi distribuiti 12/05/06 CRITT-1 Indice Confidenzialità Crittografia: algoritmi

Dettagli

La codifica di sorgente

La codifica di sorgente Tecn_prog_sist_inform Gerboni Roberta è la rappresentazione efficiente dei dati generati da una sorgente discreta al fine poi di trasmetterli su di un opportuno canale privo di rumore. La codifica di canale

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ Copyright 2011, 2016, Moreno Marzolla http://www.moreno.marzolla.name/teaching/finfa/

Dettagli

12. Sicurezza nelle reti di telecomunicazioni

12. Sicurezza nelle reti di telecomunicazioni Università di Genova Facoltà di Ingegneria 12. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Sicurezza nelle reti Ci sono tre aree in cui bisogna intervenire per rendere una rete

Dettagli