CRITTOGRAFIA CLASSICA PRINCIPI E CLASSIFICAZIONI
|
|
- Giuditta Gianni
- 5 anni fa
- Visualizzazioni
Transcript
1 CRITTOGRAFIA CLASSICA 1900 a.c. Egitto: geroglifici non standard 1500 a.c Mesopotaia: Forula con olte interpretazioni 500 a.c Israele: Codice ATBASH per il libro di Gereia 500 a.c. Plutarco: Scitale degli Spartani 50 a.c. Svetonio: Cifrario di Giulio Cesare 300 d.c. Kaa Sutra 725 d.c. Abu al Yahadi: sostituzione e trasposizione XV -XVI sec: sostituzione polialfabetica 1917 Macchina di Verna Macchine cifranti: Schrebius, Hagelin PRINCIPI E CLASSIFICAZIONI riservatezza Steganografia counicare senza che altri se ne accorgano Crittografia counicare senza che altri capiscano Erodoto Inchiostri invisibili Triteius Testo,Video, Audio Waterar Codice parole e frasi Cifrario caratteri Sostituzione Trasposizione
2 SOSTITUZIONE E TRASPOSIZIONE SOSTITUZIONE l ordine dei siboli riane inalterato quello che cabia sono i singoli siboli: ogni sibolo è sostituito da un altro, secondo una certa regola. TRASPOSIZIONE i singoli siboli riangono inalterati quello che cabia è l ordine dei siboli. L OPERAZIONE DI SOSTITUZIONE I due alfabeti con n siboli A B C D E.... T U V Z M A V O F.... B C G I Trasforazioni possibili: n.(n-1). (n-2).(n-3) n = 21 5,1. 10 T = n! 19 T = n j ( 1). j= 0 j! n = Nessuno uguale a se stesso! La chiave n! > (n-1)!
3 L OPERAZIONE DI TRASPOSIZIONE s 1 s 2 s 3 s 4 s 5 s 6 s 7 s 8 s 9 n lunghezza della stringa T = n! s 3 s 8 s 1 s 2 s 6 s 5 s 9 s 7 s 4 chiave Scitala Chiave: diaetro e lunghezza Θεµιστοκλεσ µεν ταυτα ενεγραφε Θ ε µ ι σ τ ο κ λ ε σ µ ε ν τ α υ τ α ε ν ε γ ρ α φ ε Θτσ αγεο τ ρµκµαεαιλευνφσεντεε ACCORGIMENTI UTILI i siboli della stringa che rappresenta un segreto devono essere olti e scelti a caso ai archiviare insiee testi cifrati e relativi testi decifrati ai lasciare incustodite acchine pronte a cifrare/decifrare ogni sibolo del blocco cifrato deve dipendere da tutti i siboli del blocco in chiaro (proprietà di DIFFUSIONE) il blocco cifrato deve dipendere in odo coplesso dal valore della chiave (proprietà di CONFUSIONE)
4 CONFUSIONE & DIFFUSIONE (SHANNON) La confusione nasconde la relazione esistente tra testo in chiaro e testo cifrato rende poco efficace lo studio del cifrato basato su statistiche e ridondanze del testo in chiaro. La sostituzione è il ezzo più seplice ed efficace per creare confusione. Cifrario coposto S&T iterate La diffusione nasconde la ridondanza del testo in chiaro spargendola all interno del testo cifrato. La trasposizione è il ezzo più seplice ed efficace per ottenere diffusione. SICUREZZA DI UN CIFRARIO (SHANNON) SEGRETEZZA PERFETTA Un Cifrario è detto PERFETTO, o assolutaente sicuro, se, dopo aver intercettatto un certo testo cifrato c, l incertezza a posteriori sul testo in chiaro è uguale all incertezza che si aveva a priori, cioè pria dell intercettazione. SICUREZZA Un Cifrario è detto sicuro se, dato un qualsiasi testo cifrato c, per chi non conosce E -1 e quindi è ipossibile trovare un tale che E () = c. SICUREZZA COMPUTAZIONALE Un Cifrario è detto coputazionalente sicuro se il calcolare da un c è possibile, a richiede una potenza di elaborazione superiore a quella a disposizione dell attaccante.
5 LE BASI DELLA TEORIA dell'incertezza (Shannon) IDEA DI FONDO: considerare un essaggio coe una variabile aleatoria e studiare le relative trasforazioni con i ezzi della ateatica applicata. i essaggi sono rappresentati con nueri reali ogni essaggio ha una sua probabilità prefissata di essere scelto POSTULATO: l inforazione I() fornita dall arrivo di un essaggio è tanto più grande quanto più piccola è la probabilità del essaggio stesso per isurare l inforazione è stata scelta la funzione logarito: I() = log (1/p()) 2 = - log 2 p() l unità di isura è lo shannon (Sh); un tepo era il bit Per isurare l incertezza sull inforazione trasportata da un essaggio pria di riceverlo si definisce il concetto di Entropia e si costruisce una teoria su esso. IL CIFRARIO PERFETTO (1/2) SEGRETEZZA PERFETTA Un Cifrario è detto PERFETTO, o assolutaente sicuro, se, dopo aver intercettatto un certo testo cifrato c, l incertezza a posteriori sul testo in chiaro è uguale all incertezza che si aveva a priori, cioè pria dell intercettazione. Infatti, in queste condizioni non esistono correlazioni: non serve a niente disporre di un calcolatore con potenza illiitata si può solo tirare ad indovinare, a non si avranno confere. TEOREMA Condizione necessaria e sufficiente per la segretezza perfetta è p(c ) = p(c) per ogni e c Conseguenza: p(c ) deve essere indipendente da e soprattutto: il nuero di chiavi deve essere aleno pari al nuero di essaggi.
6 IL CIFRARIO PERFETTO (2/2) Requisito: il nuero di chiavi deve essere aleno pari al nuero di essaggi. Il caso più seplice è che il nuero di chiavi sia esattaente uguale al nuero di essaggi. TEOREMA un Cifrario con M = K = C è PERFETTO se e solo se c è esattaente una chiave che trasfora ciascun essaggio in ciascun crittograa c e se tutte le chiavi sono equiprobabili È LA CONSACRAZIONE dell ONE TIME PAD Classificazione delle Priitive Crittografiche
7 robusto Il cifrario sietrico efficiente veloce riservatezza efficace identificazione autenticazione A E c D B PRNG 1. A: calcola c = E AB () e trasette c 2. B: calcola D AB (c) = D AB (E AB ()) =
8 Cifrari sietrici Cifrario a flusso Cifrario a blocchi Cifrari a flusso ed a blocchi One tie pad Cifrario a flusso (strea cipher): trasfora, uno o pochi alla volta, i bit del testo da cifrare e da decifrare. Protezione dei singoli bit di una trasissione seriale WEP, GSM Cifrario poligrafico Cifrario coposto Cifrario a blocchi (bloc cipher): trasfora, una alla volta, blocchi di essaggio forati da olti bit. Protezione di pacchetti, di file e di strutture di dati IPSec, SFS
9 Cifrari a flusso flusso sincrono autosincronizzazione Il eccaniso per la sostituzione di un bit bit aleatorio bit di chiave 0 1 bit in chiaro bit aleatorio bit di testo
10 seed Strea Cipher seed FLUSSO DI CHIAVE lungo quanto il testo PRNG forato da bit pseudocasuali PRNG periodo lunghissio sequenza scelta in segreto e a caso sincroniso i i i c i c i i CIFRATURA c i = i i i= 1, 2, 3,.. DECIFRAZIONE c i i =( i i ) i = i i= 1, 2, 3,.. Segretezza e variabilità del see (WEP) vettore di inizializzazione IV Chiave seed IV seed Chiave PRBG PRBG testo in chiaro testo cifrato testo in chiaro
11 Generatori A flusso sincrono (RC4, SEAL, A5,..) G (next state) G (next state) seed Register seed Register F (output) F (output) i i p i c i c i p i Con autosincronizzazione (DES-CFB,..) Shift Shift seed F seed F i i p i c i c i p i Problei dei Cifrari sietrici a flusso ATTACCHI FLUSSO SINCRONO AUTOSINCR. Cancellazione di bit propagazione d errore transitorio perdita di sincronizzaz. non rilevabile Inserzione di bit propagazione d errore transitorio perdita di sincronizzaz. non rilevabile Replica di bit propagazione d errore transitorio perdita di sincronizzaz. non rilevabile Modifica di bit non propagazione transitorio non rilevabile rilevabile
12 Proprietà del PRNG (Golob, 1967) Registri a scorriento con retroazione lineare non lineare MONOBIT e RUN: "In un generatore di bit pseudocasuali di periodo p il nuero coplessivo di uni e di zeri deve essere circa uguale a p/2; il nuero coplessivo di stringhe di lunghezza l forate da tutti uni (o da tutti zeri),deve essere circa p/2 l. AUTOCORRELAZIONE: traslando di >p posizioni verso sinistra la stringa originaria e confrontando le due stringhe, la funzione di autocorrelazione fuori dalla sequenza deve avere lo stesso valore per ogni non diviso da p". GSM: il generatore di flusso di chiave Shift/ Hold Ex Or Ross Anderson: UMTS: Cifrario a blocchi Kasui
13 Il Cifrario a flusso RC4 See K: 5 32 byte K[0] K[L-1] SKA for i=0 to 255 S[i] = i Stato S: 256 byte S[0] S[i]. S[j] S[255] j=0 for i=0 to 255 j=(j+s[i]+k[i od L]od 256 scabia S[i] e S[j] PRGA S[0] S[i]. S[j] S[255] i=0, j=0 i=(i+1)od 256 j=(i+s[i])od 256 scabia S[i] e S[j] =S[(S[i] + S[j]) od 256] byte i byte byte c i Cifrari a blocchi Rete di Feistel DES TDEA AES-Rijndael
14 Bloc cipher B 1 B 2 B 3 B n E E E C 1 C 1 C 2 C 2 C 3 C 3 Sostituzione onoalfabetica CIFRATURA: C i = E(B i, ), i =1, 2, DECIFRAZIONE: t D(C i, ) = B i i =1, 2, D D D B 1 B 2 B 3 B n Tie to brea a code (10 6 decryptions/µs) n bit N chiavi = 4, = 7, = 3, = 3, = 6, p =2 -N T =2 N-1 /10 12 s Valutazione sicurezza a breve terine (1996) R28: 75 bit ( anni MIPS) +14 bit ogni vent anni
15 Diensione della chiave DES Cracer (1998): acchina parallela costata $ ha individuato in eno di 3 giorni una chiave di 56 bit. Con una chiave di 168 bit ipiegherebbe anni! FBI, CIA: esportazione solo di crittografia debole (40 bit) DES (56 bit di chiave e 64 bit di blocco): anni '80 e '90; TDES (112 o 168 bit di chiave e 64 bit di blocco): anni '90; AES ( da 128 a 256 bit di chiave con blocchi da 128 a 256 bit): Rijndael, prossii 30 anni "la chiave segreta deve essere scelta caso (R12) e frequenteente odificata (R24)". La rete di Feistel Round 1 L 0 Plaintext (2w bits) F R 0 1 Key L 1 R 1 L i =R i-1 R i =L i-1 F(R i-1, i ) Round i F i Subey generation algorith L i R i Round n F n L n R n Ciphertext (2w bits)
16 Reti di Feistel: Cifratura/Decifrazione L n-1 R n-1 Round n F n L n R n L 0 = R n = L n-1 F(R n-1, n ) R 0 = L n = R n-1 Round 1 L 0 Ciphertext (2w bits) F R 0 n L 1 R 1 L 1 = R 0 = R n-1 R 1 = L 0 F(R 0, n ) = [L n-1 F(R n-1, n )] F(R n-1, n ) = L n-1 Feistel Cipher Structure Bloc size: larger bloc sizes ean greater security Key Size: larger ey size eans greater security Nuber of rounds: ultiple rounds offer increasing security Subey generation algorith: greater coplexity will lead to greater difficulty of cryptanalysis. Fast software encryption/decryption: the speed of execution of the algorith becoes a concern
17 VLSI: 120 ilioni di byte al secondo SW: 100 ila byte al secondo NIST IBM DES round sul blocco round sulla chiave
18 I successori del DES Hw Sw K: B: IDEA TDES BLOWFISH CAST-128 ecc. Il Triplo DES E D E c D E D La versione con 168 bit di chiave E D E c D E D La versione con 112 bit di chiave
19 Modalità di cifratura dei blocchi Modalità di elaborazione a blocchi P i ECB: Electronic Code Boo CBC: Cipher bloc Chaining E CFB: Cipher Feedbac, OFB: Output Feedbac CTR: Counter C i blocchi identici di testo in chiaro producono blocchi identici di testo cifrato
20 Cipher Bloc Chaining B 1 B 2 B 3 IV E E E C 0 C 1 C 2 C 3 DECIFRAZIONE D(C i,) = B i C i-1 D(C i,) C i-1 = B i C i-1 C i-1 = B i t CFB (Chipher Feedbac) Shift (N bit) Shift (N bit) E E n <N i c i (n bit) (n bit) c i n <N i OFB (Output Feedbac) Shift (N bit) Shift (N bit) E E n <N i c i (n bit) (n bit) c i n <N i
21 CTR (Counter) seed Register seed Register E E i B i i C i C i B i PRNG X9.17 Obiettivo: chiavi e vettori di inizializzazione per il DES Meccaniso: TDES a due chiavi Chiave (112 bit) data/ora (64 bit) EDE EDE EDE S i+1 (64 bit) seed i (64 bit) R i (64 bit)
22 Integrità ed origine MAC HMAC Message Authentication origine&riservatezza E c N.B. La verifica può essere fatta solo da chi condivide il segreto sulla chiave H c origine&integrità
23 Autenticazione con E() AB AB A E c D c* B SCENARIO FAVOREVOLE PUNTI CRITICI docuento riservato un destinatario fiducia reciproca cifrario hash controllo del significato Efficienza Sicurezza orologio contatore docuento non riservato più destinatari ripudio e falsificazione significato incontrollabile attacco attivo ipossibile attacco attivo possibile replica, inserzione, disordine Autenticazione con E(* H(*)) Struttura di un essaggio autenticabile *= t n E c ordine integrità origine&riservatezza H data Controllo t,n H c* D =? S/N Problei aperti: ripudio falsificazione
24 Integrità ed origine di un testo in chiaro H c H c IPOTESI sulla H: 1. ipossibilità di inversione 2. ipossibilità di individuare collisioni Problei aperti: ripudio falsificazione MAC (hash with CBC encryption) HMAC (hashwithey) MAC (Message Authentication Code) B 1 B 2 B n IV E E E Trasissione: B 1 B 2 B n diensioni! MAC
25 Hash a 2 ingressi o con chiave A c H H AB B AB c =? Si/No Usando il segreto AB, A dichiara a B di essere l autore della prova di integrità c del essaggio HMAC H c H CFR SI / NO Standard Internet (RFC 2104) per dare sicurezza al livello IP 1: = 1 2 2: h1 = H(1 ) 3: h = H(2 h1) = HMAC( ) = HMAC () Funzione hash con chiave MD5 SHA RIPEMD H..
26 Integrità & Origine & Non ripudio Ripudio e Falsificazione da A A AB E AB ( H()) H AB () B AB da A La condivisione del segreto: problei di sicurezza 1: A ripudia, afferando che B l ha alterato o forgiato 2: B altera o forgia, afferando che l ha fatto A Fira digitale nel contesto della Crittografia sietrica
27 Fira digitale La fira digitale di un docuento inforatico deve: 1- consentire a chiunque di identificare univocaente il firatario, 2- non poter essere iitata da un ipostore, 3- non poter essere trasportata da un docuento ad un altro, 4- non poter essere ripudiata dall'autore, 5- rendere inalterabile il docuento in cui è stata apposta. Il principio della terza parte fidata T A B Protocolli resi sicuri dalla partecipazione di una terza parte: il notaio interviene durante lo svolgiento per ipedire scorrettezze il giudice interviene al terine per diriere dispute
28 Fira digitale con un Cifrario sietrico ricevuta T 1:deposito del docuento KA KB 3:verifica del docuento A 2:docuento & ricevuta B Registro Atti Privati M M A E KA A B KA D KA KA 1:A E KA (A M) 2:E KA (A T M E R (A T M)) 3:A T M E R (A T M) B 4:B A T M E R (A T M) D KB KB 5:E KB (A T M) D KA KA KA T E KA D R R E KB KB RNG E R R RAP DB.. A T M R Fira..
29 Problei risolti e nuovi problei Ripudio Falsificazione L'Autorità deve essere sepre on-line. L'Autorità non deve costituire un collo di bottiglia. L'Autorità non deve creare docuenti falsi. L'Autorità deve tenere le chiavi in una eoria sicura.
Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
Sommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy
Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave
metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori
Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Inforatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella counicazione in rete: integrità
Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27
Indice Prefazione XV Capitolo 0 Guida alla lettura 1 0.1 Contenuti generali del volume 1 0.2 Struttura generale 2 0.3 Risorse su Internet e sul Web 3 Siti Web per questo volume 3 Altri siti Web 4 I gruppi
CRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
Corso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso
Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario
RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
Crittografia. Una Panoramica
Crittografia Una Panoramica 1 Aspetti della Sicurezza Confidenzialità I dati ed iservizi non devono fornire informazioni sensibili a persone non autorizzate Integrità Deve essere evidente l eventuale manomissione
Crittografia e sicurezza delle reti
Crittografia e sicurezza delle reti Integrità dei dati e loro autenticità Message Authentication Codes (MAC) Firma digitale Autenticazione messaggi Garantire l integrità dei messaggi anche in presenza
Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
Autenticazione dei messaggi e funzioni hash
Autenticazione dei messaggi e funzioni hash Autenticazione L autenticazione serve a: Proteggere l integrità del messaggio Validare l identità del mittente Garantire la non ripudiabilità In generale, tre
Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security
Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.
Altri cifrari a blocchi
Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International
Capitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.
Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori
! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
La sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
RETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
Università di Genova Facoltà di Ingegneria
Università di Genova Facoltà di Ingegneria Telematica 3 07. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Il problema della sicurezza Sicurezza fisica delle informazioni rappresentava
Secure socket layer (SSL) Transport layer security (TLS)
Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change
La sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
Appunti di Sicurezza nelle Comunicazioni AA 2007/2008
Appunti di Sicurezza nelle Comunicazioni AA 2007/2008 Appunti di Sicurezza nelle Comunicazioni AA 2007/2008 G.M. pag. 1 LEZ. 01-26/09 Introduzione al Corso Introduzione alla Sicurezza... 5 Differenza tra
Aspetti crittografici dell online banking
Aspetti crittografici dell online banking Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 27 Febbraio 2012 M. Sala (Università degli Studi
Integrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash
Sicurezza nei Sistemi Informativi Integrità dei messaggi Funzioni di Hash e codici MAC una persona che intercetti una comunicazione cifrata non può leggerla...... ma può modificarla in modo imprevedibile!
Random Number/Bit Generator
MECCANISMI DI BASE: Generatori di bit casuali Random Number/Bit Generator RNG b 1 b 2 b 3 b i.. b n Proprietà di casualità dei bit: indipendenza statistica valori equiprobabili Test statistici (FIPS 140-2):
Autenticazione dei messaggi e funzioni hash
Autenticazione dei messaggi e funzioni hash Autenticazione L autenticazione serve a: Proteggere l integrità del messaggio Validare l identità del mittente Garantire la non ripudiabilità In generale, tre
Data Encryption Standard. Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini
Data Encryption Standard Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini DES, breve storia 1973: Il National Bureau of Standards (NBS) pubblica un bando in cui richiede un algoritmo di
Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzione dei quesiti sulla prima parte del corso
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario a sostituzione
Crittografia in Java
Crittografia in Java di Oreste Delitala Progetto di Computer Security 2013-2014 Introduzione La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare
Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela
Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni
Sicurezza delle email, del livello di trasporto e delle wireless LAN
Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete
Crittografia e Protocolli di Sicurezza
Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004
SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
CRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica
CRITTOGRAFIA Obiettivi della crittografia! Si applica nello scambio di messaggi! Serve a garantire! Segretezza! Autenticità! Integrità! Il testo del messaggio viene modificato attraverso una funzione di
Concetti base di sicurezza informatica. Concetti base di sicurezza
Concetti base di sicurezza informatica Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza
La gestione di rete OSI
Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa
Lezione 7 Sicurezza delle informazioni
Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity
Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail
Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security
Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.
1 (2) (2) Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it data Lezione XIX: data a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso
PHP e crittografia: un'introduzione all'utilizzo delle librerie mcrypt e mhash. a cura di Enrico Zimuel <enrico@zimuel.it> Pag. 1
PHP e crittografia: un'introduzione all'utilizzo delle librerie mcrypt e mhash Pag. 1 a cura di Enrico Zimuel Di che cosa parliamo? Il Php e la crittografia Esempi d'utilizzo delle funzioni
APPUNTI DI CRITTOGRAFIA: Dai cifrari storici ad RSA. info@vittorioprisco.com
APPUNTI DI CRITTOGRAFIA: Dai cifrari storici ad RSA 1 APPUNTI DI CRITTOGRAFIA (Dai cifrari storici ad RSA) CRITTOLOGIA: scienza che si occupa di comunicazioni in forma sicura e segreta CRITTOGRAFIA: studio
12. Sicurezza nelle reti di telecomunicazioni
Università di Genova Facoltà di Ingegneria 12. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Sicurezza nelle reti Ci sono tre aree in cui bisogna intervenire per rendere una rete
Sicurezza nei Sistemi Informativi
Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni
Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come
Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica.
"Giornata delle Libertà Digitali" - 8 Ottobre 2004 Politecnico di Milano Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. Cristian Rigamonti
Università di Genova Facoltà di Ingegneria. dist. Telematica 3 07. Sicurezza nelle reti di telecomunicazioni. Il problema della sicurezza
Università di Genova Facoltà di Ingegneria Telematica 3 07. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Il problema della sicurezza Sicurezza fisica delle informazioni rappresentava
Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza
Crittografia Ringraziamenti prof. Francesco Dalla Libera Corso di Commercio Elettronico, Dipartimento di Informatica, Università Ca' Foscari di Venezia. Moreno Marzolla Dipartimento di Informatica Università
Firma digitale e PEC: aspetti crittografici e sicurezza
Firma digitale e PEC: aspetti crittografici e sicurezza Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 17 Febbraio 2012 M. Sala (Università
Randomizzazione di chiavi crittografiche. mediante funzioni hash: un prototipo
CORSO DI LAUREA MAGISTRALE IN INFORMATICA Randomizzazione di chiavi crittografiche mediante funzioni hash: un prototipo Relatore: Correlatore: Prof. Astasia C. Pagnoni Prof. Andrea Visconti Tesi di Laurea
III.2 Il protocollo di trasporto (Transport Layer Protocol)
III.2 Il protocollo di trasporto (Transport Layer Protocol) III.2.1 Introduzione Il protocollo di trasporto (Transport Layer Protocol) è l elemento più basso dei tre livelli in cui è diviso il protocollo
Modulo 1 Test di verifica
Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. PDF created with FinePrint pdffactory trial version http://www.pdffactory.co Test n. 1 Quali tra le seguenti non sono eorie di assa? o o
InterProcess Communication (IPC)
06//3 CdL MAGISTRALE in INFORMATICA A.A. 03-04 corso di Sistei Distribuiti 6. IPC (Inter Process Counication) (parte 3): altre fore di counicazione e la sincronizzazione. Prof. S.Pizzutilo InterProcess
Sicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
Problemi legati alla sicurezza e soluzioni
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica
Reti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
Programmazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it
Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic
Sicurezza nelle reti
Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso
La crittografia nell'era Internet
La crittografia nell'era Internet di Enrico Zimuel Italian Web Awards 2002 Francavilla al Mare (CH) 21 Giugno 2002 Note sul copyright (copyfree): Questa presentazione può essere utilizzata liberamente
2 - DATI SICURI. 2.1 Algoritmi e protocolli
2 - DATI SICURI 2.1 Algoritmi e protocolli Il Canale insicuro costituisce una vulnerabilità difesa nel seguente modo: sorgente e destinazione attribuiscono alle comunicazioni una rappresentazione nota
Sicurezza delle reti e dei calcolatori
Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La
Side Channel Attack contro il protocollo SSL
Side Channel Attack contro il protocollo SSL Giuliano Bertoletti E-Security Manager gb@intrinsic.it Webb.it Padova, 10 maggio 2003 Il protocollo SSL/TLS Comunicazione sicura client-server su protocollo
Crittologia. Obiettivi della crittografia. Autenticazione dell utente (1.) Riservatezza dei dati
Crittologia Obiettivi della crittografia crittologia = kryptos + logos crittografia crittoanalisi testo in chiaro (M) => testo cifrato (C) processo di cifratura (E) riservatezza dei dati; autenticazione
PARTE SECONDA Attacchi RFID 45
Indice Introduzione XI Capitolo 1 Cos è l RFID? 3 1.1 Introduzione 3 1.2 Di cosa parla, e non parla, questo libro 4 1.3 Le basi radio dell RFID 8 1.4 Perché utilizzare gli RFID? 9 1.5 Architettura RFID
Introduzione allo sviluppo di applicazioni sicure con l'utilizzo di tecniche crittografiche
Introduzione allo sviluppo di applicazioni sicure con l'utilizzo di tecniche crittografiche di Enrico Zimuel (enrico@zimuel.it) 29 Novembre - LinuxDay 2003 Teramo Istituto Zooprofilattico Sperimentale
Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti
Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso
Elementi di Sicurezza e Privatezza Lezione 4 - Crittografia
Elementi di Sicurezza e Privatezza Lezione 4 - Crittografia Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino in modo
Robustezza crittografica della PEC
Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)
Atlantis Land Technical Resources Product: Subject: Language:
Atlantis Land Technical Resources Product: A02-OCL300 / A02-OCL200 / A02-OAP301 / A02-OHS302 Subject: Creazione di profilo di sicurezza Language: Italiano Scopo del documento è supportare l utente nella
Approfondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
Scambio delle chiavi. mercoledì 7 dicembre 2011
Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la
Crittografia e sicurezza informatica. Sistema di voto elettronico
Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client
Computer Security Network Security Internet Security
Contenuti Principi introduttivi sulla crittografia e sulla sicurezza Tecniche di crittografia simmetrica (a chiave segreta) Tecniche di crittografia asimmetrica (a chiave pubblica) Applicazioni della crittografia
Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15
Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
Stream Ciphers. Alfredo De Santis. Marzo 2015. Dipartimento di Informatica ed Applicazioni Università di Salerno
Stream Ciphers Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Cifrari simmetrici I cifrari simmetrici
Firma digitale aspetti tecnologici
Firma digitale aspetti tecnologici Gianni Bianchini Firenze Linux User Group giannibi@firenze.linux.it Firenze, Palazzo Vecchio, 14 Giugno 2003 Copyright c 2003 Gianni Bianchini La copia letterale integrale
Indice. A Riassunto formule principali sulla Teoria dell Informazione per sorgenti135
Indice 8 Teoria dell Informazione per sorgenti 123 8.1 Introduzione.................................... 123 8.2 Codifica di sorgente............................... 123 8.2.1 Classificazione tecniche di
Crittografia. Appunti a cura del prof. Ing. Mario Catalano
Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici
Capitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross All material copyright 1996-2007 J.F Kurose and K.W. Ross, All Rights Reserved
Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)
Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la
Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa
Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Il crittanalista.... il secondo mestiere più vecchio del mondo! Crittografia Attenzione! Asterix ci ascolta!
StarShell. IPSec. StarShell
IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:
Truecrypt. Alfredo De Santis. Aprile 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.
Truecrypt Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Aprile 2014 TrueCrypt Cifratura di partizioni o intera storage device
Cenni di crittografia. Luca Anselma anselma@di.unito.it
Cenni di crittografia Luca Anselma anselma@di.unito.it 1 Cos è la crittografia Dal greco κρυπτός e γράφειν, scrittura nascosta È la tecnica di nascondere informazioni Due tipi di cifratura: Simmetrica
Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8
Indice 1 Introduzione 7 1.1 Introduzione............................. 7 1.2 Cos è un impianto informatico enterprise............. 8 2 Affidabilità 11 2.1 Introduzione............................. 12 2.1.1
Introduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
Crittografia e sicurezza delle reti
Crittografia e sicurezza delle reti IPSEC Scambio di chiavi (Diffie Hellman) SSL/TLS SET Architettura di sicurezza Applicaz. (SHTTP) SSL/TLS TCP IPSEC IP applicazioni sicure (ad es. PGP, SHTTP, SFTP, ecc.)
La suite di protocolli SSL
Network Security Elements of Security Protocols Secure Socket Layer (SSL) Architettura Il protocollo Record Il protocollo Handshake Utilizzo di SSL nei pagamenti elettronici Limiti di SSL Sicurezza nella
La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
PROGETTO E SVILUPPO DI UNA PKI
UNIVERSITA POLITECNICA DELLE MARCHE Facoltà di INGEGNERIA Corso di Laurea in Ingegneria Elettronica Dipartimento di Elettronica, Intelligenza Artificiale e Telecomunicazioni PROGETTO E SVILUPPO DI UNA
Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili
Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Lo standard IEEE 802.: Sicurezza Sicurezza nelle reti wireless L'utilizzo
Protezione dei Dati Digitali: Scenari ed Applicazioni
Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie
DAE Digital Audio Experience
DAE Digital Audio Experience Carmine Ruffino (a.k.a. ) Premesse: Non è un corso di informatica musicale Vuole essere una panoramica sulle problematiche e strumenti usati nel trattamento digitale del suono
Crittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale
Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante
Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare
Identificazione e realizzazione di un modello di rappresentazione delle configurazioni di tunneling in IPv6
FACOLTÀ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Identificazione e realizzazione di un modello di rappresentazione delle configurazioni di tunneling in IPv6 Relatore: