Cifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica
|
|
- Roberto Costantino
- 6 anni fa
- Visualizzazioni
Transcript
1 Crittosistema ElGamal lfredo De Santis Dipartimento di Informatica ed pplicazioni Università di Salerno Marzo Cifrari asimmetrici kpriv kpub 1 Cifratura Cifratura kpriv kpub canale insicuro kpriv kpub canale insicuro C Devo cifrare il messaggio M ed inviarlo ad Bob Cifratura di M per C CIFR (kpub, M) Bob 2 3
2 Decifratura Decifratura Devo decifrare il messaggio cifrato C kpub?? C? kpriv kpub Decifratura di C M DECIFR (kpriv, C) C 4 5 Crittosistema di ElGamal! Taher Elgamal! Sicurezza basata sull intrattabilità del problema del logaritmo discreto Crittosistema di ElGamal! Utilizza il concetto di generatore di Z p *! p primo! g è generatore di Z p * se {g i 1 i p-1} = Z p * Taher El Gamal, Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms IEEE Transactions and Information Theory, vol. IT-31, No. 4, Jul
3 Chiavi ElGamal Cifratura ElGamal α Zp (p, g, β) (p, g, β=gα) p primo g generatore di Zp* Devo cifrare il messaggio M (comuni a tutti) ed inviarlo ad β =gα Bob 8 Cifratura ElGamal C Cifratura di M per Decifratura ElGamal (p, g, β=gα) Devo decifrare il messaggio cifrato C (p, g, β=gα) k Zp y1 gk y2 M βk C (y1,y2) 9 C?? C? Bob 10 11
4 Decifratura ElGamal Piccolo esempio: Chiavi ElGamal α (p, g, β=g α ) α=765 utente chiave pubblica (p=2579,g=2, β=949) Decifratura di C = (y 1,y 2 ) z" "y 1 α M z -1 y 2 Cifratura di M per y 1 g k y 2 M β k C (y 1,y 2 ) 12 β = mod 2579 = Piccolo esempio: Cifratura ElGamal Piccolo esempio: Decifratura ElGamal (435, 2396) utente chiave pubblica (p=2579,g=2, β=949) α=765 utente chiave pubblica (p=2579,g=2, β=949) Cifratura di M = 1299 per y mod 2579 = 435 y mod 2579 = 2396 C (435, 2396) 853 Decifratura di C = (435, 2396) ( ) mod 2579 (435, 2396) Bob 14 15
5 Decifratura ElGamal Esempio: Chiavi ElGamal Correttezza z -1 y 2 = (y 1α ) -1 y 2 z=y α 1 = (g kα ) -1 y 2 y 1 =g α = (g kα ) -1 M β k y 2 =M β k = (g kα ) -1 M g αk β=g α = M (p, g, β=g α ) Decifratura di C = (y 1,y 2 ) z" "y 1 α M z -1 y 2 Cifratura di M per y 1 g k y 2 M β k C (y 1,y 2 ) 16 Primo p di 155 bit p g α β=g α 17 Esempio: Cifratura ElGamal Esempio: Decifratura ElGamal M k y 1 =g k M k y 1 =g k y 2 =M β k y 2 =M β k y 1 -α y
6 Sicurezza di ElGamal Sicurezza Sicurezza della Conoscendo (p, g, β) e sapendo che β = g α (y 1,y 2 ) Sicurezza del testo in chiaro! Decifrazione! Indistinguibilità di due testi in chiaro vuole calcolare α Cioè il logaritmo discreto di β = g α Sicurezza di ElGamal Sicurezza testo in chiaro decifrazione Sicurezza della Conoscendo (p, g, β), dove β = g α, e C=(y 1, y 2 ), dove y 1 g k e y 2 M β k (y 1,y 2 ) Sicurezza del testo in chiaro! Decifrazione! Indistinguibilità di due testi in chiaro vuole calcolare M Equivalente a risolvere il problema di Diffie-Hellman 22 23
7 Problema di Diffie-Hellman Sicurezza testo in chiaro decifrazione g x, g y Calcolare: g xy Il miglior algoritmo conosciuto calcola prima il logaritmo discreto x log g,p (g x ) ssumiamo che esiste un algoritmo efficiente p primo, g generatore β = g α y 1 g k y 2 M β k M ma non si sa se sono equivalenti! Posso usarlo per risolvere il problema di Diffie Hellman! Sicurezza testo in chiaro decifrazione Sicurezza testo in chiaro decifrazione Voglio risolvere: g x, g y Calcolare: g xy Voglio risolvere: g x, g y Calcolare: g xy p primo, g generatore β = g α y 1 g k y 2 M β k M p primo, g generatore β = g x y 1 g y y 2 M g xy M Posso usarlo per risolvere il problema di Diffie Hellman! 26 Posso usarlo per risolvere il problema di Diffie Hellman! 27
8 Sicurezza testo in chiaro decifrazione Sicurezza testo in chiaro decifrazione Voglio risolvere: g x, g y Calcolare: g xy Voglio risolvere: g x, g y Calcolare: g xy p primo, g generatore β = g x y 1 g y y 2 M g xy M y 2 / g xy p primo, g generatore β = g x y 1 g y y 2 valore a caso in Z p * M y 2 / g xy Posso usarlo per risolvere il problema di Diffie Hellman! 28 Posso usarlo per risolvere il problema di Diffie Hellman! 29 Sicurezza testo in chiaro decifrazione Sicurezza di ElGamal Voglio risolvere: g x, g y Calcolare: g xy Sicurezza della p primo, g generatore β = g x y 1 g y y 2 valore a caso in Z p * M y 2 / g xy Sicurezza del testo in chiaro Posso usarlo per risolvere il problema di Diffie Hellman!! Calcolo l inverso dell output dell algoritmo (ottengo g xy / y 2 )! Moltiplico per y 2 (ottengo g xy ) 30 (y 1,y 2 )! Decifrazione! Indistinguibilità di due testi in chiaro (sicurezza semantica) 31
9 Sicurezza semantica Generazione (PK,SK) b {0,1} vince se b=. PK C=E PK (m b ) (m 0,m 1 ) Il crittosistema è sicuro semanticamente se ogni efficiente vince con probabilità <1/2+ε Problema decisionale di Diffie-Hellman g x, g y Distinguere tra: g xy e g c Il miglior algoritmo conosciuto calcola prima il logaritmo discreto x log g,p (g x ) 33 Problema decisionale di Diffie-Hellman g x, g y Distinguere tra: g xy e g c Problema decisionale di Diffie-Hellman g x, g y Distinguere tra: g xy e g c Decisional Diffie-Hellman (DDH) ssumption Le due variabili casuali (g, g x, g y, g xy ) (g, g x, g y, g c ) sono indistinguibili da algoritmi efficienti 34 Decisional Diffie-Hellman (DDH) ssumption Le due variabili casuali (g, g x, g y, g xy Per ogni algoritmo efficiente ) (g, g x, g y, g c Prob[(DH)=1]-Prob[(rand)=1] <ε ) sono indistinguibili da algoritmi efficienti 35
10 Sicurezza di ElGamal Il crittosistema di ElGamal è semanticamente sicuro, se vale la DDH. Prova. Se esistesse un algoritmo efficiente che rompe la sicurezza semantica allora lo posso usare per risolvere la DDH Sicurezza semantica ElGamal Generazione ( (p,g,g α ), α ) b {0,1} vince se b=. p, g, g α g k, m b (g α ) k (m 0,m 1 ) Il crittosistema è sicuro semanticamente se ogni efficiente vince con probabilità <1/2+ε 36 Sicurezza di ElGamal Il crittosistema di ElGamal è semanticamente sicuro, se vale la DDH. Prova. Se esistesse un algoritmo efficiente che rompe la sicurezza semantica allora lo posso usare per risolvere la DDH! Voglio risolvere il problema: dato (g, g x, g y, γ) è γ=g xy oppure γ=g c! Uso l algoritmo efficiente che rompe la sic sem per risolvere DDH 38 Sicurezza semantica ElGamal lgoritmo per decidere DDH (g, g x, g y, γ) Generazione ( (p,g,g x ), x ) p, g, g x (m 0,m 1 ) b {0,1} g y, m b γ If b= then output DH else output rand
11 Sicurezza di ElGamal Sicurezza di ElGamal Esercizio! Prob[ (DH)=1]-Prob[ (rand)=1] <ε (assunzione DDH)! Prob[ output DH DH] = Prob[ rompe sem sec ElGamal]! Prob[ output DH rand] < 1/2+ε Supponiamo che:! venga usato lo stesso k per 2 messaggi diversi! Si conosce una coppia testo in chiaro/testo cifrato per k Quindi: Prob[ rompe sem sec ElGamal] = Prob[ output DH DH] Prob[ output DH rand] +ε 1/2+ε+ε 40 Mostrare che si può decifrare l altro testo cifrato! 41 Sicurezza di ElGamal Esercizio Crittosistema Cramer-Shoup Supponiamo che:! venga usato lo stesso k per 2 messaggi diversi! Si conosce una coppia testo in chiaro/testo cifrato per k C=(y 1,y 2 ) dove y 1 g k e y 2 M β k C =(y 1,y 2 ) dove y 1 g k e y 2 M β k Conosco M,C,C M? Mostrare che si può decifrare l altro testo cifrato! 42 R. Cramer e V. Shoup, practical public key cryptosystem provably secure against adaptive chosen ciphertext attack, Crypto 1998! lgoritmo a chiave pubblica asimmetrico! Estensione di Elgamal! Testo cifrato ha lunghezza doppia rispetto ad Elgamal! Sicuro contro adaptive chosen-ciphertext attacks, se vale DDH! Vediamo prima una versione semplificata Cramer- Shoup lite, sicuro contro non-adaptively chosenciphertext attacks, se vale DDH
12 Sicurezza CC1 Generazione (PK,SK) PK b {0,1} vince se b=. D SK (c 1 ) D SK (c p ) C=E PK (m b ) c 1 c p (m 0,m 1 ) non-adaptive chosen-ciphertext attacks Il crittosistema è CC1 sicuro se ogni efficiente vince con probabilità <1/2+ε Chiavi Cramer-Shoup Lite x,y,a,b Z p (p, g 1, g 2, h, c) p primo g 1 g 2 generatori di Z p * (comuni a tutti) h = g 1x g 2 y c = g 1a g 2 b 45 Chiavi Cramer-Shoup Lite Cifratura Cramer-Shoup Lite x,y,a,b Z p (p, g 1, g 2, h=g 1x g 2y, c=g 1a g 2b ) p primo g 1 g 2 generatori di Z p * (comuni a tutti) h = g 1x g 2 y c = g 1a g 2 b 46 C Cifratura di M per C (g 1k, g 2k, M h k, c k ) computazioni (p, g 1, g 2, h=g 1x g 2y, c=g 1a g 2b ) Bob k Z p 47
13 Decifratura Cramer-Shoup Lite x,y,a,b Z p (p, g 1, g 2, h=g 1x g 2y, c=g 1a g 2b ) Decifratura di M per Sia C = (u,v,w,e) If e u a v b then output invalid else output w/(u x u y ) computazioni Sicurezza di Cramer-Shoup Lite Il crittosistema di Cramer-Shoup Lite è CC1 sicuro, se vale la DDH. Prova. Se esistesse un algoritmo efficiente che rompe la sicurezza CC1 allora lo posso usare per risolvere la DDH! Voglio risolvere il problema: dato (g, g x, g y, γ) è γ=g xy oppure γ=g c! Uso l algoritmo efficiente che rompe CC1 per risolvere DDH Cifratura di M per C (g 1k, g 2k, M h k, c k ) Sicurezza CC1 Generazione (PK,SK) PK non-adaptive chosen-ciphertext attacks Sicurezza CC1 Generazione ( (p, g 1, g 2, g 1x g 2y, g 1a g 2b ), (x,y,a,b ) ) (p, g 1, g 2, g 1x g 2y, g 1a g 2b ) D SK (c 1 ) c 1 D SK (c 1 ) c 1 D SK (c p ) c p (m 0,m 1 ) D SK (c p ) c p (m 0,m 1 ) b {0,1} C=E PK (m b ) b {0,1} g 1k, g 2k, m b (g 1x g 2y ) k, (g 1a g 2b ) k vince se b=. Il crittosistema è CC1 sicuro se ogni efficiente vince con probabilità <1/2+ε vince se b=. Il crittosistema è CC1 sicuro se ogni efficiente vince con probabilità <1/2+ε
14 Cramer-Shoup Lite: Sicurezza CC1 lgoritmo per decidere DDH (g, g x, g y, γ) Generazione ( (p, g 1, g 2, g 1x g 2y, g 1a g 2b ), (x,y,a,b ) ) (p, g 1, g 2, g 1x g 2y, g 1a g 2b ) Cramer-Shoup Lite: Sicurezza CC1! Prob[ (DH)=1]-Prob[ (rand)=1] <ε (assunzione DDH) D SK (c 1 ) c 1! Prob[ output DH DH] = Prob[ rompe CC1] D SK (c p ) c p! Prob[ output DH rand] < 1/2+ε b {0,1} (g y ) k, γ k, m b (g y ) x γ y, (g y ) a γ b (m 0,m 1 ) La dimostrazione è più complessa che nel caso di ElGamal! If b= then output DH else output rand 53 Cramer-Shoup Lite: Sicurezza CC1 Chiavi Cramer-Shoup! Prob[ (DH)=1]-Prob[ (rand)=1] <ε (assunzione DDH)! Prob[ output DH DH] = Prob[ rompe CC1]! Prob[ output DH rand] < 1/2+ε Quindi: x,y,a,b,a, Z p (p, g 1, g 2, h, c, d, H) p primo g 1 g 2 generatori di Z p * (comuni a tutti) H funzione hash Prob[ rompe CC1] = Prob[ output DH DH] Prob[ output DH rand] +ε 1/2+ε+ε 54 h = g 1x g 2 y c = g 1a g 2 b d = g 1 a g 2 55
15 Chiavi Cramer-Shoup x,y,a,b,a, Zp Cifratura Cramer-Shoup utente chiave pubblica (p, g1, g2, h=g1xg2y,c=g1ag2b,d=g1a g2,h) p primo g1 g2 generatori di Zp* (comuni a tutti) h = g1xg2y c = g1ag2b d = g1a g2 H funzione hash utente g1, g2, h=g1xg2y,c=g1ag2b,d=g1a g2,h) k Zp computazioni Bob Sicurezza CC2 Generazione (PK,SK) chiave pubblica DSK(cp) b {0,1} Sia C = (u,v,w,e) If e ua+za vb+z then output invalid else output w/(uxuy) computazioni Cifratura di M per z H(g1k, g2k, M hk) C (g1k, g2k, M hk, (cdz)k)58 adaptive chosen-ciphertext attacks PK DSK(c1) (p, g1, g2, h=g1xg2y,c=g1ag2b,d=g1a g2,h) Decifratura di M per chiave pubblica (p, Cifratura di M per utente z H(g1k, g2k, M hk) C (g1k, g2k, M hk, (cdz)k) Decifratura Cramer-Shoup x,y,a,b,a, Zp C c1 cp (m0,m1) C*=EPK(mb) DSK(c1) DSK(cp) c 1 c* c p c* vince se b=. Il crittosistema è CC2 sicuro se ogni efficiente vince con probabilità <1/2+ε
16 Bibliografia Domande?! Cryptography and Network Security by W. Stallings (2010)! cap. 9 (Public-Key Cryptography and RS)! Cryptography: Theory and Practice (I ed.) by D.R. Stinson (1995)! cap 5 (The RS System and Factoring) 60 61
Accordo su chiavi (key agreement)
Accordo su chiavi (key agreement) Accordo su una chiave Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo
DettagliAccordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno
Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale
DettagliAccordo su chiavi. Accordo su una chiave. Diffie-Hellman [1976] Accordo su chiavi. Diffie-Hellman [1976] Diffie-Hellman [1976] ??
Accordo su chiavi Accordo su una chiave Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci K K 1 Accordo su
Dettaglilogaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
DettagliFirme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale
Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale
DettagliFirme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale
irme digitali irma Digitale Barbara asucci Dipartimento di Informatica ed Applicazioni Università di Salerno firma Equivalente alla firma convenzionale masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci
DettagliGeneratori. Accordo su una chiave. Diffie-Hellman [1976] Diffie-Hellman [1976] Diffie-Hellman [1976] Potenze in Z 19. iagio nnarella. nnarella.
Accordo su una chiave Diffie-Hellman [] di Z p K K Diffie-Hellman 0 Diffie-Hellman Generatori a a a a a Potenze in Z a a a a a 0 a a a a a a a a g è generatore di di Z p se {g i p se {g i i p-} = Z p 0
DettagliStream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !
Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici
Dettagli(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:
DettagliM firma. M firma. Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale. Equivalente alla firma convenzionale
firma irma Digitale Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata irma Digitale 0 irma Digitale 1 firma irma
DettagliFirme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale
irme digitali lfredo De Santis Dipartimento di Informatica ed pplicazioni Università di Salerno arzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads firma irma Digitale Equivalente alla firma
DettagliCRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
DettagliIntroduzione alla crittografia. Diffie-Hellman e RSA
Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia
Dettaglischema di firma definizione formale
schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)
DettagliCorso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita
Corso di Crittografia Prof. Dario Catalano Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita Cifrari sicuri contro attacchi attivi Fino ad oggi abbiamo visto cifrari sicuri contro
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliGeneratori di Z p. Accordo su una chiave. Diffie-Hellman [1976] Accordo su chiavi ?? K. Potenze in Z 19 26/05/2005. Vedremo due schemi: Esempio: * a
/0/00 Accordo su chiavi Accordo su una chiave Diartimento di Tecnologie dell Informazione Università di Milano cimato@dti.unimi.it htt://www.dti.unimi.it/~cimato K K Accordo su chiavi Vedremo due schemi:
DettagliElementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
DettagliDigital Signature Standard
Corso di Sicurezza 2008/2009 Golinucci Thomas Zoffoli Stefano Gruppo 11 Firme digitali 1. Introduzione. 2. Caso d uso e digitalizzazione. 3. Firme digitali e possibili attacchi. 4. Manuali vs Digitali.
DettagliCorso di Crittografia Prof. Dario Catalano. Primitive Asimmetriche
Corso di Crittografia Prof. Dario Catalano Primitive Asimmetriche Introduzione n Oggi discuteremo le primitive sulla base delle quali costruire sistemi asimmetrici affidabili. n Nel caso della crittografia
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
DettagliCifratura Asimmetrica
Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()
DettagliFirma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale A?? Equivalente alla firma convenzionale
firma irma Digitale Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata irma Digitale 0 irma Digitale 1 Soluzione
DettagliAltre alternative a RSA interessanti e praticabili
Altre alternative a RSA interessanti e praticabili Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Costruzioni Vedremo alcune costruzioni basate
DettagliCifrari simmetrici. Crittografia a chiave pubblica. Problemi. Gestione delle chiavi
Crittografia a chiave pubblica Cifrari simmetrici Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2012
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliCifrari a blocchi: Data Encryption Standard
Cifrari a blocchi: Data Encryption Standard Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici! Crittosistemi
DettagliCifratura. Decifratura. Cifratura. Decifratura. Crittografia a chiave pubblica ed a chiave privata. Corso di Sicurezza su Reti 1
Crittosistema a chiave pubblica Cifratura chiave privata kpriv kpub kpub Devo cifrare il messaggio M ed inviarlo ad Crittografia a Chiave Pubblica 0 iagio Crittografia a Chiave Pubblica 1 Cifratura Decifratura
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it http://www.dia.unisa.it/professori/ads Marzo 2017 Sommario! RSA! Descrizione! Generazione
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
Dettagli!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema
!"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,
DettagliMessage Authentication Code
Message Authentication Code Message Authentication Code (MAC) messaggio M Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
DettagliRSA e firma digitale
Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale
DettagliProtocollo di Yao. Secure Two-Party Computation. Prof. Paolo D Arco. Università degli Studi di Salerno
Protocollo di Yao Secure Two-Party Computation Prof. Paolo D Arco Università degli Studi di Salerno Presentazione a cura di Michele Boccia e Francesco Matarazzo made with LATEX 12 Giugno, 2012 Prof. Paolo
DettagliAppunti di Esercitazioni Corso di Sicurezza dei Sistemi Informatici Corso di laurea specialistica (LS) in Ingegneria Informatica 5-CFU, COD.
Appunti di Esercitazioni Corso di Sicurezza dei Sistemi Informatici Corso di laurea specialistica (LS) in Ingegneria Informatica 5-CFU, COD. 9010 Gerardo Pelosi Dipartimento di Ingegneria dell Informazione
DettagliI Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo
I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
DettagliCrittografia: dagli antichi codici di Cesare ai protocolli avanzati
Crittografia: dagli antichi codici di Cesare ai protocolli avanzati per l'economia digitaleitale Stefan Dziembowski University of Rome La Sapienza Workshop del Dipartimento di Informatica Workshop del
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliPrivacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche
DettagliFirme digitali. Firma Digitale. Firma Digitale. Elementi di Crittografia Equivalente alla firma convenzionale
Eleenti di Crittografia 26-05-2016 Fire digitali Barbara Masucci Dipartiento di Inforatica Università di Salerno basucci@unisa.it http://www.di.unisa.it/professori/asucci Fira Digitale fira Equivalente
DettagliCorso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici: Il cifrario Paillier
Corso di Crittografia Prof. Dario Catalano Cifrari Asimmetrici: Il cifrario Paillier Cifrari asimmetrici n Nella scorsa lezione abbiamo parlato del cifrario El Gamal n Cifrario probabilistico, sicuro (contro
DettagliCRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
DettagliCODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA
CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA Agostino Dovier Dip di Scienze Matematiche, Informatiche e Fisiche CLP Lab Univ. di Udine Aprile/Maggio 2017 AGOSTINO DOVIER (UNIV. DI UDINE) CODICI SEGRETI
DettagliElementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
DettagliSicurezza e Crittografia
Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università di Bologna https://www.unibo.it/sitoweb/g.dangelo/
DettagliPOLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA
POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA DISPENSE DEL CORSO DI INFORMATICA MEDICA Docente: Prof. Giuseppe Mastronardi ANNO ACCADEMICO 2015-2016 08/05/2016 Informatica medica
DettagliLa crittografia a curve iperellittiche
Dott. Stefania Vanzetti Torino 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Torino 13 maggio 2011 1.LE CURVE IPERELLITTICHE Motivazioni al loro utilizzo Motivazioni al loro
DettagliApplicazioni. Cosa si intende per sicurezza di uno schema di un MAC? Dobbiamo definire. Autenticità del messaggio M Integrità del messaggio M
!"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 ' 2 Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,
DettagliIdentificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
DettagliDigital Signature Standard. Corso di Sicurezza A.A. 2006/2007 Luca Palumbo
Digital Signature Standard Corso di Sicurezza A.A. 2006/2007 Luca Palumbo La storia Digital Signature Standard (DSS) è uno standard che descrive un protocollo di crittografia a chiave pubblica per la firma
DettagliCorso di Crittografia Prof. Dario Catalano. Cifrari Simmetrici (Prima Parte)
Corso di Crittografia Prof. Dario Catalano Cifrari Simmetrici (Prima Parte) Introduzione n Oggi (ri)parleremo di schemi di cifratura. n Consisitono in n Un algoritmo di cifratura ENC n Un algoritmo di
DettagliSicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)
Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la
DettagliCrittografia e sicurezza delle reti
Crittografia e sicurezza delle reti Crittografia a chiave pubblica 1. One way Trapdoor Functions 2. RSA Public Key CryptoSystem 3. Diffie-Hellman 4. El Gamal RSA: Frammenti dall articolo (1978) The era
DettagliL agoritmo RSA. Gregorio D Agostino. 3 Aprile 2017
L agoritmo RSA Gregorio D Agostino 3 Aprile 2017 Verifica proprietà ed esercizi alla lavagna. Esercizi Tabelle pitagoriche e potenze in Z n. Verifica proprietà ed esercizi alla lavagna. Esercizi Tabelle
Dettaglimetodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice
DettagliRSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno.
RSA in OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it Marzo 2017 http://www.dia.unisa.it/professori/ads Rappresentazione e codifica dei dati Chiavi e parametri
DettagliCrittografia e OpenSource
Crittografia e OpenSource Matteo Carli matteo@matteocarli.com http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di
DettagliLa crittografia moderna e la sua applicazione
La crittografia moderna e la sua applicazione Corso FSE per la GdF Crittosistemi basati sulle Curve Ellittiche Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli
Dettaglimaurizio pizzonia sicurezza dei sistemi informatici e delle reti. metodi crittografici
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure birthday rainbow key rollover generatori
DettagliCorso di Crittografia Prof. Dario Catalano. Firme Digitali
Corso di Crittografia Prof. Dario Catalano Firme Digitali Introduzione n Una firma digitale e l equivalente informatico di una firma convenzionale. n Molto simile a MA, solo che qui abbiamo una struttura
DettagliCrittografia: una sfida e un'opportunità
Crittografia: una sfida e un'opportunità Giuseppe Russo Chief Technologist Principal Engineer & Security Ambassador Sun Microsystems, Inc. Agenda Le sfide a cui è soggetta l'informazione nell'era della
DettagliRSA. Chiavi RSA. Firma Digitale. Firma Digitale. Firma Digitale. Desiderata per la Firma Digitale. Corso di Sicurezza su Reti 1
firma Firma Digitale Equivalente alla firma convenzionale firma Firma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata Firma Digitale 0 Firma Digitale 1 firma
DettagliIntroduzione alla Crittografia Moderna
Introduzione alla Crittografia Moderna Sabrina De Capitani di Vimercati decapita@ing.unibs.it. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/34 Scopo delle Lezioni metodi crittografici
DettagliAspetti crittografici dell online banking
Aspetti crittografici dell online banking Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 27 Febbraio 2012 M. Sala (Università degli Studi
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliCrittografia e sicurezza delle reti
Crittografia e sicurezza delle reti Integrità dei dati e loro autenticità Message Authentication Codes (MAC) Firma digitale Autenticazione messaggi Garantire l integrità dei messaggi anche in presenza
DettagliReti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)
Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una
Dettaglila crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"
crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante
DettagliCrittografia & Java Cryptographic. Architecture (JCA) A cura di Franzin Michele. 29-30 Settembre 1 Ottobre 2006. Java User Group Padova
Crittografia & Java Cryptographic 29-30 Settembre 1 Ottobre 2006 Architecture (JCA) A cura di Franzin Michele 1 Copyright Quest'opera è protetta dalla licenza Creative Commons Attribution-ShareAlike 2.5;
DettagliBibliografia. Berardi, L., Beutelspacher, A., Crittologia, Franco Angeli, Milano, 1996.
Bibliografia Libri e riviste. [BB96] [Can64] Berardi, L., Beutelspacher, A., Crittologia, Franco Angeli, Milano, 1996. Candian, A., Documento e documentazione-teoria Generale, in Enciclopedia del Diritto,
DettagliSicurezza e Crittografia
Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ Copyright 2011, 2016, Moreno Marzolla http://www.moreno.marzolla.name/teaching/finfa/
DettagliRobustezza crittografica della PEC
Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)
DettagliSicurezza e Crittografia. Sicurezza e Crittografia. Ringraziamenti. Prof. Gabriele D'Angelo, Università di Bologna
Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ Copyright 2011, 2016, Moreno Marzolla http://www.moreno.marzolla.name/teaching/finfa/
DettagliData Encryption Standard. Data Encryption Standard DES. Struttura del DES. Lunghezza della Chiave. Permutazione Iniziale IP
Data Encryption Standard Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/masucci.dir Data Encryption Standard () 15 maggio
DettagliLA FI RMA DI GI TALE. Materiale a cura di: L.Chium ient o,f. Orfei, F. Baiani, S. Sallam
LA FI RMA DI GI TALE Materiale a cura di: L.Chium ient o,f. Orfei, F. Baiani, S. Sallam Il documento informatico (1) La legge definisce documento informatico la rappresentazione Informatica di atti, fatti
DettagliProf. Emanuele ANDRISANI
Potenze con esponente razionale Sia a > 0 e a 1. Abbiamo definito a x quando x N. Poniamo a 0 = 1 a x = a m n = n a m se x = m n Q, x > 0, m, n N a x = 1 a x se x Q, x > 0. È così definita la potenza a
DettagliElementi di Crittografia
Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliAltri cifrari a blocchi
Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International
DettagliSommario. Mappa testuale. Introduzione RSA OpenSSL cpongo Bibliografia. cpongo. Introduzione RSA OpenSSL cpongo Bibliografia
Sommario Mappa testuale è un progetto open source che abbiamo sviluppato per l' Esame di Sicurezza su Reti del Corso di Laurea in Informatica dell'università di Salerno. è l'acronimo di "C Private Online
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
DettagliSicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi
Sicurezza dei Calcolatori e delle Reti Introduzione alla crittografia Lez. 2 Agenda Che cos è la crittografia I componenti di un protocollo crittografico Crittografia a chiave privata Crittografia a chiave
DettagliIntroduzione alla crittografia. Il crittosistema RSA e la sua sicurezza
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica
DettagliAspetti Crittografici nel Cloud Computing
Aspetti Crittografici nel Cloud Computing Prof. Massimiliano Sala Università di Trento Trento, 10 Maggio 2013 Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 1 / 20 Introduzione
DettagliIntroduzione alla FIRMA DIGITALE
Introduzione alla FIRMA DIGITALE 25 e 27 Novembre 2015 1 AGENDA Firma Digitale: cos è? Schemi di Firma Digitale: - DSA - El Gamal - RSA Cenni su possibili Attacchi Comparazione tra Firma Autografa e Firma
DettagliElaborazione dell informazione. Elaborazione dell informazione. Rappresentazione dei numeri INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)
Elaborazione dell informazione INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Elaborazione di informazione prevede una codifica come: Dato: insieme di simboli rappresentati su un supporto Negli elaboratori:
DettagliAgostino Dovier. Dip di Matematica e Informatica, Univ. di Udine
DE Agostino Dovier Dip di Matematica e Informatica, Univ. di Udine Ringrazio l amico e maestro Andrea Sgarro per il materiale tratto dal suo meraviglioso quanto introvabile testo DE DIFFIE E HELLMAN DE
DettagliProtocolli di Rete. Sabrina De Capitani di Vimercati. DEA - Università di Brescia. c Sabrina De Capitani di Vimercati p.
Protocolli di Rete Sabrina De Capitani di Vimercati decapita@ing.unibs.it. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/45 Ultimi Mattoni: La Firma Digitale A cosa serve? Il destinatario
DettagliCorso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso
Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario
DettagliSaveri Daniele Zanobi Riccardo Pugliesi Elena
ATTACCHI all RSA Saveri Daniele Zanobi Riccardo Pugliesi Elena Uno sguardo d assiemed La fattorizzazione Forzare RSA Sicurezza RSA Saveri Daniele Fattorizzazione Def: : Fattorizzare (ridurre in fattori)
DettagliCenni di teoria dell informazione
Cenni di teoria dell informazione Gregorio D Agostino 12 Maggio 2017 Cifrario perfetto Un cifrario si dice perfetto se l informazione mutua tra crittogramma e messaggio è nulla: I(M C) = 0 = H(M) H(M
DettagliCifrari a blocchi: RC2 RC2. Altri cifrari a blocchi RC2. Input/output round. RC2: operazioni. Corso di Sicurezza su reti Lezione del 22 marzo 2004
Cifrari a blocchi: RC2, Blowfish, RC5, RC6 Altri cifrari a blocchi RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993] Barbara Masucci Dipartimento di Informatica ed Applicazioni
Dettagli