CRITTOGRAFIA. Funzionamento, algoritmi e applicazioni
|
|
|
- Elisa Longo
- 7 anni fa
- Visualizzazioni
Transcript
1 CRITTOGRAFIA Funzionamento, algoritmi e applicazioni
2 NECESSITÀ DELLA CRITTOGRAFIA L accesso alle reti di dati può avvenire in due modi: via cavo (wired) e via etere (wireless) Le reti cablate, come Ethernet, sono intrinsecamente sicure in quanto la connessione richiede l accesso al mezzo fisico (una presa di rete a cui collegare il cavo) Il collegamento alle reti senza fili avviene tramite dispositivi radio quali access point e router wireless Le radiocomunicazioni consentono connessioni a medio raggio (fino a m nel caso del Wi-Fi) È necessario proteggere tali reti mediante crittografia
3 ESEMPIO DI CIFRATURA Esempio semplice di cifrario a sostituzione ciclica Ulteriore ipotesi semplificativa: alfabeto del messaggio composto di soli caratteri alfabetici maiuscoli Messaggio di esempio in chiaro: CIAOCIAOBAMBINA (senza spazi né interpunzioni in quanto non ammessi) Si sceglie una chiave di cifratura, per esempio SEGRETO (7 caratteri) Si conviene che A = 0, B = 1 e così via fino a Z = 25
4 STEP #1: TRANSCODIFICA Si applicano ai singoli caratteri le sostituzioni numeriche convenute C I A O C I A O B A M B I N A MESSAGGIO S E G R E T O S E G R E T O S CHIAVE La chiave va eventualmente ripetuta più volte fino al completamento della lunghezza del testo in chiaro
5 STEP #2: CIFRATURA Si effettua la somma carattere per carattere delle due codifiche CHIARO CHIAVE CIFRATO C I A O C I A O B A M B I N A S E G R E T O S E G R E T O S = = = = = = = = = = = = = = = U M G F G B O G F G D F B B S I valori superiori a Z = 25 riprendono circolarmente: A = 26, B = 27 e così via. Equivalentemente, è sufficiente sottrarre 26.
6 STEP #3: TRASMISSIONE Si trasmette a destinazione il messaggio cifrato SORGENTE CANALE DI TRASMISSIONE DESTINAZION E S B B F D G F G O B GFGMU
7 STEP #4: DECIFRAZIONE Si effettua la differenza carattere per carattere delle due codifiche CIFRATO CHIAVE CHIARO U M G F G B O G F G D F B B S S E G R E T O S E G R E T O S = = = = = = = = = = = = = = = C I A O C I A O B A M B I N A I valori inferiori ad A = 0 riprendono circolarmente: Z = -1, Y = -2 e così via. Equivalentemente, è sufficiente sommare 26.
8 CONSIDERAZIONI Questo algoritmo è del tipo a chiave simmetrica Per preservare la simmetria non si effettuano realmente addizioni e sottrazioni ma si utilizza l operatore logico simmetrico EXOR L algoritmo è apparentemente sicuro in quanto dopo la cifratura le regolarità statistiche del testo in chiaro scompaiono In realtà questa cifratura è vulnerabile (weak): può essere forzata facilmente anche senza disporre della chiave Un evoluzione che ne aumenta il grado di sicurezza consiste nell impiego di chiavi pseudocasuali, come nell algoritmo RC4 (Rivest Cipher) L RC4 è usato per la sicurezza WEP delle reti Wi-Fi, eppure è possibile violare una connessione WEP in meno di un minuto!
9 CIFRATURA DELLE RETI WIRELESS Le reti cablate (wired) sono sicure se il mezzo fisico è protetto Le reti Wi-Fi sono esposte: è opportuno evitare di trasportare i dati in chiaro, cifrandoli per preservarne la riservatezza Possibili cifrature negli standard IEEE : WEP e WPA(2) WEP (Wired Equivalent Privacy), come visto, è piuttosto debole; WPA (Wi-Fi Protected Access) è invece ben più robusto Etichetta di un comune modem-router con i parametri di rete
10 WEP VS. WPA-WPA2 Si nota che le due chiavi sono di lunghezza diversa, con la WEP più corta e pari (di default) alla prima metà della chiave WPA L algoritmo RC4 usato da WEP ha una chiave di 128 bit, 104 dei quali (13 caratteri) a scelta dell utente WPA2 usa invece l algoritmo AES (Advanced Encryption System), che impiega una chiave di 256 bit La chiave WPA viene chiamata PSK (Pre-Shared Key) in quanto prefissata e nota a priori da ambo i lati della comunicazione ATTENZIONE! In virtù della dipendenza esponenziale, una chiave di lunghezza doppia equivale a una sicurezza di molti ordini di grandezza superiore
11 MIGLIORARE LA SICUREZZA WI-FI Dipendenza esponenziale vuol dire che raddoppiando il numero di cifre della chiave, per esempio passando da un pin a 4 cifre (numeri da 0000 a 9999) a uno a 8 cifre (numeri da a ), il numero delle possibili combinazioni diventa volte maggiore L algoritmo AES risolve anche determinate vulnerabilità del RC4 In base allo scenario di impiego della rete wireless, è possibile introdurre ulteriori schemi di protezione
12 USO DEL MAC ADDRESS Il MAC (Media Access Control) address, o indirizzo fisico, è un numero univoco di 48 bit nella forma XX:XX:XX:XX:XX:XX (12 cifre esadecimali), che distingue ciascun dispositivo di rete È scritto in maniera indelebile in ciascun dispositivo capace di connettersi in rete: PC e laptop, modem-router, smartphone In virtù dell unicità e dell immodificabilità (si passi il barbarismo), il MAC può essere usato per migliorare la sicurezza di rete È possibile associare al modem-router la lista dei soli indirizzi MAC ai quali si intende concedere l accesso alla rete Wi-Fi Ogni altro dispositivo non accederà, anche con la chiave corretta Purtroppo anche il MAC può essere falsificato (MAC spoofing)
13 CRITTOGRAFARE I DOCUMENTI I documenti da trasmettere a distanza, per esempio via , garantendo un grado adeguato di riservatezza richiedono un algoritmo di cifratura ancora più sicuro L algoritmo PGP (Pretty Good Privacy), molto sicuro, usa la crittografia a chiave asimmetrica (o a chiave pubblica) Il destinatario del messaggio genera preventivamente una coppia di chiavi: una chiave pubblica e una chiave privata La chiave pubblica può essere divulgata: il mittente la adopera per cifrare il testo in chiaro del messaggio Il destinatario riceve il testo cifrato e lo decifra utilizzando la corrispondente chiave privata (nota a lui soltanto)
14 LA CRITTOGRAFIA ASIMMETRICA La crittografia asimmetrica si basa sui grandi numeri primi, vale a dire i numeri divisibili soltanto per se stessi Esempio: i numeri 8191 e sono entrambi primi È immediato verificare che = L operazione inversa, cioè ricavare i due fattori 8191 e conoscendo soltanto il numero , richiede una quantità considerevole di tempo a un calcolatore in quanto non esiste un metodo sistematico Il numero può essere perciò divulgato con la ragionevole sicurezza che nessuno sia in grado di scomporlo nei due fattori primi
15 TEMPI DI ELABORAZIONE NUMERO DI CIFRE DI n TEMPO PER VERIFICARE SE n È PRIMO TEMPO PER INDIVIDUARE I DUE FATTORI PRIMI secondi 4 ore secondi 104 giorni secondi 74 anni minuti 4 miliardi di anni circa pari all età del nostro pianeta giorni anni L algoritmo non è quindi inviolabile: richiede soltanto un tempo irragionevole per essere forzato con un attacco di tipo brute force Il più grande numero primo a oggi individuato ha oltre un milione di cifre!
16 CIFRATURA DI FILE WORD L accesso a un file.docx di Word può essere ristretto mediante una password di crittografia Si accede alla crittografia dal menu File Proteggi documento Crittografa con password
17 CIFRATURA DI FILE PDF Analogamente è possibile limitare alcune proprietà di un file.pdf quali l apertura, la stampa, la modifica o il salvataggio Aprire il documento in Adobe Acrobat (non Adobe Reader) e selezionare il menu File Proprietà Protezione. Alla voce Metodo di protezione selezionare Protezione con password
18 RIMOZIONE DELLE PROTEZIONI È relativamente semplice rimuovere alcune limitazioni di un file.pdf quali l impossibilità di stampare o di salvare È sufficiente usare un programma come quello mostrato a destra
19 CIFRATURA DI FILE ZIP L apertura di un file compresso.zip può essere protetta mediante una password di crittografia Si accede alla protezione con crittografia dal menu Crea Crittografa
20 CHIAVI OTP E ROLLING CODE Una OTP (One Time Password) è una chiave usa e getta pseudocasuale La generazione è basata sulla sincronizzazione temporale tra chiave e server di autenticazione oppure su un ordine prestabilito (rolling code)
21 DISPOSITIVI DI FIRMA DIGITALE Firmare digitalmente un documento significa identificarne con certezza l autore Sono richiesti una smart card, che contiene la firma propriamente detta, un lettore da collegare alla porta USB del PC e un apposito software per apporre la firma digitale
Crittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DSL TG784Nv TISCALI NETBOX GUIDA ALL INSTALLAZIONE.
DSL37298860 TG784Nv3 112014 TISCALI NETBOX www.tiscali.it GUIDA ALL INSTALLAZIONE ATTENZIONE! Prima di effettuare il collegamento, seguendo le semplici istruzioni riportate in uno degli schemi qui di seguito,
La sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DSL TG788VNv2_TR ADSL/ FIBRA GUIDA ALL INSTALLAZIONE.
DSL37298860 TG788VNv2_TR69 072015 ADSL/ FIBRA www.tiscali.it GUIDA ALL INSTALLAZIONE ATTENZIONE! Prima di effettuare il collegamento, seguendo le semplici istruzioni riportate in uno degli schemi qui di
Privacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi ([email protected]) 1 Le comunicazioni elettroniche
TG784Nv TISCALI NETBOX GUIDA ALL INSTALLAZIONE
TG784Nv1 052018 TISCALI NETBOX GUIDA ALL INSTALLAZIONE ATTENZIONE! Prima di effettuare il collegamento, seguendo le semplici istruzioni riportate in uno degli schemi qui di seguito, ti preghiamo di attendere
MODEM WI-FI ADSL / FIBRA
TG788VNv2 TR69 042017 MODEM WI-FI ADSL / FIBRA GUIDA ALL INSTALLAZIONE ATTENZIONE! Prima di effettuare il collegamento, seguendo le semplici istruzioni riportate in uno degli schemi qui di seguito, ti
Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione
Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
Crittografia e firma digitale. Prof. Giuseppe Chiumeo
Crittografia e firma digitale Prof. Giuseppe Chiumeo [email protected] INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
TG789VNv3 TR MODEM WI-FI FIBRA GUIDA ALL INSTALLAZIONE
TG789VNv3 TR69 052018 MODEM WI-FI FIBRA GUIDA ALL INSTALLAZIONE ATTENZIONE! Prima di effettuare il collegamento, seguendo le semplici istruzioni riportate in uno degli schemi qui di seguito, ti preghiamo
AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale
La firma digitale La Firma Digitale èil risultato di una procedura informatica (validazione) che garantisce l autenticitàe l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici,
Enel Energia. e-goodlife Controllo Casa: Procedura di autoinstallazione
Enel Energia e-goodlife Controllo Casa: Procedura di autoinstallazione Indice 1. Installazione Box 2. Associazione Webcam 3. Associazione sensore porta/finestra 2 1. Installazione Box 1. Accesso alla mobile
Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15
Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC
Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato
Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype
Aruba Key V2 - Guida rapida
Aruba Key V2 - Guida rapida 1 Indice Indice... 2 1 Informazioni sul documento... 3 1.1 Scopo del documento... 3 2 Caratteristiche del dispositivo... 4 2.1 Prerequisiti... 4 2.1.1 Software... 4 2.1.2 Rete...
FIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
FASI DA ESEGUIRE ON-LINE
FASI DA ESEGUIRE ON-LINE a) Compilazione dell istanza secondo il modello illustrato nel formulario. Istruzioni per candidarsi on-line Pagina 1 Compilazione dell istanza ATTENZIONE!!! Per poter interagire
CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
Il CD di installazione del router non funziona con il computer Mac o Linux. CD perso o non utilizzabile per la configurazione del router
FAQ relative al router e alla rete Questo articolo intende rispondere alle domande più importanti relative ai router per gli utenti non tecnici o che non hanno particolare dimestichezza con le problematiche
A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...
Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la
Guida per l utente AE6000. Adattatore AC580 mini USB wireless dual band
Guida per l utente AE6000 Adattatore AC580 mini USB wireless dual band a Sommario Panoramica del prodotto Funzioni 1 Installazione Installazione 2 Configurazione di rete wireless Wi-Fi Protected Setup
IT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
Sommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
Aruba Key V2 - Guida rapida
Aruba Key V2 - Guida rapida 1 Indice Indice... 2 1 Informazioni sul documento... 3 1.1 Scopo del documento... 3 2 Caratteristiche del dispositivo... 4 2.1 Prerequisiti... 4 2.1.1 Software... 4 2.1.2 Rete...
Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
Il link informativo per il rilascio della firma digitale è il seguente :
Se non si è in possesso della PEC la si può richiedere gratuitamente alla Regione Basilicata, il link per ottenere le informazioni in merito è : http://www.ibasilicata.it/web/guest/pec. Il link informativo
PNI SmartHome SM1500. Presa intelligente WiFi
PNI SmartHome SM1500 HU / IT Presa intelligente WiFi Manuale dell utente Procedura semplificata per abbinare il tuo dispositivo smart con Amazon Alexa e Google Home tramite l app Brightfun 7 1. Scaricare
Elementi di Crittografia
Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro
Informatica di base 6/ed
Informatica di base 6/ed Autori: Dennis P. Curtin, Kim Foley, Kunal Sen e Cathleen Morin A cura di: Agostino Marengo e Alessandro Pagano Capitolo 15 La sicurezza informatica: tecniche e legislazione Capitolo
logaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
Dicembre La Firma Digitale
1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che
Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale
Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato
GUIDA DELLA FIRMA DIGITALE
GUIDA PER L APPOSIZIONE E L UTILIZZO DELLA FIRMA DIGITALE 8 luglio 2016 INDICE 1 I formati di firma p7m e pdf... 3 2 Prerequisito... 3 3 Per firmare file... 3 3.1 Firma con FirmaOk! di Postcert... 4 3.1.1
Manuale d uso SMART KIT. Scansiona questo codice QR per scaricare la nostra APP WiFi AC ITA
Manuale d uso SMART KIT Scansiona questo codice QR per scaricare la nostra APP WiFi AC. 20180629ITA Specifiche e Precauzioni Standard: IEEE 802.11 b/g/n Tipo di antenna: PCB interno FrequenzaWiFi: 2,4
S O M M A R I O. 1 Come una rete migliorerà la vostra vita 1
S O M M A R I O Ringraziamenti xiii Introduzione xv 1 Come una rete migliorerà la vostra vita 1 Cos è una rete?... 2 Sneakernet... 3 Le reti dati e cosa permettono di fare... 4 Condivisione dei file...
Token USB V1 - Guida rapida
Token USB V1 - Guida rapida 1 Indice Indice... 2 1 Informazioni sul documento... 3 1.1 Scopo del documento... 3 2 Caratteristiche del dispositivo... 4 2.1 Prerequisiti... 4 2.1.1 Software... 4 2.1.2 Rete...
LTE/4G+ TDD B MODEM WI-FI GUIDA ALL INSTALLAZIONE
LTE/4G+ TDD B5318 052018 MODEM WI-FI GUIDA ALL INSTALLAZIE 1. Sostituzione della SIM ATTENZIE Se sei un Cliente WiMax e hai scelto di passare alla rete LTE/4G+ di Tiscali, prima di effettuare il collegamento
Guida rapida installatore EMC.W DL1 EMC.W. Modulo Wi-Fi
Guida rapida installatore EMC.W DL1 EMC.W Modulo Wi-Fi Descrizione Modulo Wi-Fi per la connessione centrali e riceventi serie.w a Smartphone Android e ios mediante App Wi-Gate Collegamento Collegare il
CODICI. Crittografia e cifrari
CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero
Istruzioni per cifrare i file
Istruzioni per cifrare i file Cifratura di un documento La crittografia asimmetrica è un tipo di cifratura che consente lo scambio di informazioni in modo sicuro, evitando i rischi della tradizionale crittografia
MODEM WI-FI TISCALI ADSL
TG582n 052018 MODEM WIFI TISCALI ADSL GUIDA ALL INSTALLAZIONE ATTENZIONE! Prima di effettuare il collegamento, seguendo le semplici istruzioni riportate in uno degli schemi qui di seguito, ti preghiamo
FASI DA ESEGUIRE ON-LINE
FASI DA ESEGUIRE ON-LINE a) Compilazione della candidatura telematica secondo il modello illustrato nel formulario. Istruzioni per candidarsi on-line Pagina 1 Compilazione della candidatura telematica
Come craccare una rete WiFi, protetta WEP, WPA o WPA2
Come craccare una rete WiFi, protetta WEP, WPA o WPA2 In questa piccola guida, vedremo come poter ottenere accesso ad una rete WiFi, protetta da password WEP, WPA oppure WPA2. Questo articolo è stato scritto
Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit
% RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo
CRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
FIRMA ELETTRONICA AVANZATA
FIRMA ELETTRONICA AVANZATA Normativa di riferimento Questa Scuola, nell ambito dello sviluppo di processi innovativi volti a ridurre l uso della carta e aumentare l efficienza dei processi, ha scelto di
I-Fly Wireless Access Point Guida Rapida
Guida Rapida A02-WAP-54G/G1 (Febbraio 2004)V1.00 Questo manuale è inteso come una guida rapida, pertanto per ulteriori dettagli sulla configurazione fare riferimento al manuale esteso presente sul CDRom
