Cifratura Simmetrica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cifratura Simmetrica"

Transcript

1 Cifratura Simmetrica

2 Algoritmi e Proprietà ALGORITMO DI CIFRATURA E( ) c = E(k, m) Il messaggio cifrato c è ottenuto cifrando il messaggio in chiaro m con la chiave k ALGORITMO DI DECIFRATURA D() m = D(k, c) = D(k, E(k, m)) Il messaggio in chiaro m è ottenuto decifrando il messaggio cifrato c con la chiave k PROPRIETÀ di E() e D() I. Dato c è molto difficile ricavare m se non si conosce k e viceversa II. Dati m e c è molto difficile ricavare k (a meno che k non sia utilizzata una sola volta) 27-Nov-01 Cifratura simmetrica 1

3 Metafora: cassaforte k k m c c E() Network D() m Chiunque vuole aprire la cassaforte, per mettere o togliere valori, deve conoscere la combinazione 27-Nov-01 Cifratura simmetrica 2

4 Comunicazione Confidenziale Alice e Bob vogliono comunicare in segreto Ipotesi: Alice e Bob si fidano l uno dell altro Alice e Bob concordano E() e D() La chiave k è un segreto condiviso tra Alice e Bob network m E() c c D() m k k 27-Nov-01 Cifratura simmetrica 3

5 Considerazioni Quando Alice riceve c... c = DES(k, m) = f3 9e 8a 73 fc 76 2d 0f bd 85 c3 c9 89 d2 bf 96 b6 4f 34 b8 51 dd (multiplo di 8) lo decifra con k = 0x3dd04b6d14a437a9 (56 bit) ed ottiene m = DES(k, c) = Ci vediamo alle 20!...come fa ad essere sicura che m = D(k,c) è buono? Alice conosce m in anticipo Alice conosce in anticipo parte di m (Es.: ) Alice sa che m ha certe ridondanze strutturali (Es.: documento ASCII) 27-Nov-01 Cifratura simmetrica 4

6 Una piccola modifica al testo cifrato Qual è l effetto di una piccola modifica al testo cifrato? Modifica di un bit del testo cifrato Sia c[0] 7 = ~c[0] 7, M = e8 biö=}o alle 20:00! Modifica di un byte del testo cifrato Sia c[ciphertextlenght-1] = 0x00, m = Ci vediamo alle "}2gÀlõ È molto difficile per un avversario determinare c*, modificando c, in modo tale che c* produca un testo in chiaro m* scelto dall avversario 27-Nov-01 Cifratura simmetrica 5

7 Considerazioni Quando Alice riceve m è portata a credere che: Solo Bob ha vistoil messaggio m (confidenzialità) Il messaggio m proviene da Bob (provenienza) Il messaggio non è stato modificato (integrità) Cosa vuol dire che Alice e Bob si fidano l uno dell altro? Alice (Bob) non rivela m Alice (Bob) tiene segreta la chiave k Alice (Bob) è competente per quanto riguarda l amministrazione di sistema Alice (Bob) non rivela la chiave: Alice (Bob) non imbroglia 27-Nov-01 Cifratura simmetrica 6

8 Chiave compromessa Se l avversario viene a conoscenza della chiave k, allora la chiave si dice compromessa Se k è compromessa, allora L avversario può intercettare e leggere tutte le comunicazioni tra Alice e Bob (rilascio del contenuto dei messaggi) L avversario può inviare messaggi ad Alice fingendo di essere Bob e viceversa (masquerade) L avversario può intercettare e modificare i messaggi spediti da Alice a Bob e viceversa (modifica dei messaggi) 27-Nov-01 Cifratura simmetrica 7

9 Chiave non compromessa L avversario inserisce messaggi ma Alice se ne accorge e li scarta L avversario modifica messaggi ma Alice se ne accorge e li scarta (idem) L avversario può eliminare messaggi. La crittografia non aiuta; ci vuole ridondanza. L avversario può replicare messaggi La crittografia non aiuta; va previsto nel protocollo. Esempio: si inserisce un contatore cnt nel messaggio: E(k, (m, cnt)) L avversario tenta di crittanalizzare i messaggi 27-Nov-01 Cifratura simmetrica 8

10 Crittanalisi Crittanalisi è la disciplina che si occupa di ricavare il testo in chiaro senza conoscere la chiave, oppure la chiave stessa Ipotesi 1. Il crittanalista ha accesso a tutti i dati cifrati 2. Il crittanalista conosce i dettagli dell algoritmo (Principio di Kerckhoff) Tecniche di crittanalisi 1. Ciphertext-only Attack 2. Known-Plaintext Attack 3. Chosen-Plaintext Attack 4. Chosen-Ciphertext Attack 27-Nov-01 Cifratura simmetrica 9

11 Ciphertext-only attack Il crittanalista dispone solo di testo cifrato ottenuto con l algoritmo E() e la chiave k Dato C i = E(k, T i ), 1 i n, determinare il testo in chiaro T 1, T 2,,T n oppure la chiave k, oppure un algoritmo per inferire T n+1 da C n+1 = E(k, T n+1 ) È l attacco più semplice da cui difendersi perché il crittanalista dispone della minima quantità di informazione Solamente algoritmi poco robusti non resistono ad un ciphertext-only attack 27-Nov-01 Cifratura simmetrica 10

12 Known-plaintext attack Il crittanalista dispone non solo di testo cifrato ma anche del corrispondente testo in chiaro Dati T i e C i = E(k, T i ), 1 i n, determinare la chiave k, oppure un algoritmo per inferire T n+1 da C n+1 = E(k, T n+1 ) 27-Nov-01 Cifratura simmetrica 11

13 Chosen-plaintext attack Il crittanalista dispone non solo del testo cifrato e del corrispondente testo in chiaro, ma è anche in grado di scegliere il testo in chiaro Dati P i e C i = E(k, T i ), 1 i n, dove i P i sono scelti dal crittanalista, determinare la chiave k, oppure un algoritmo per inferire T n+1 da C n+1 = E(k, T n+1 ) Attacco è molto potente: il crittanalista può scegliere ad arte dei testi in chiaro che, molto probabilmente, rivelino la struttura della chiave Gli algoritmi più diffusi sono stati progettati per resistere a questo attacco 27-Nov-01 Cifratura simmetrica 12

14 Chosen-ciphertext attack Il crittanalista sceglie il testo cifrato da crittanalizzare ed ha anche accesso al testo in chiaro corrispondente Dati C i e T i = D(k, C i ), 1 i n, dove i C i sono scelti dal crittanalista, determinare la chiave k Questo attacco è applicato principalmente ai crittosistemi a chiave pubblica Nei sistemi simmetrici, questo attacco ha la stessa complessità del chosen-plaintext attack 27-Nov-01 Cifratura simmetrica 13

15 Brute-force attack (I) La sicurezza di un algoritmo simmetrico dipende da: La forza dell algoritmo La lunghezza della chiave Brute-force attack: ricerca esaustiva nello spazio delle chiavi Se la chiave è su n bit, allora ci sono 2 n chiavi possibili sono necessari, in media, 2 n-1 tentativi Si ricorre ad un brute-force attack quando non c è altro modo per violare l algoritmo (algoritmo perfetto ) Brute-force attack è il limite superiore alla sicurezza di un algoritmo di cifratura 27-Nov-01 Cifratura simmetrica 14

16 Un esempio: sostituzione monoalfabetica Alfabeto in chiaro A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Chiave J U L I S C A E R T V W X Y Z B D F G H K M N O P Q La chiave è una permutazione dell alfabeto Cifratura: Ogni carattere in chiaro è sostituito dal carattere della chiave che ha la stessa posizione nell alfabeto Numero delle chiavi 26! (maggiore del numero di secondi che è trascorso dalla nascita dell universo) 27-Nov-01 Cifratura simmetrica 15

17 Un esempio (2) Esempio T = TWO HOUSEHOLDS, BOTH ALIKE IN DIGNITY, IN FAIR VERONA, WHERE WE LAY OUR SCENE ( Romeo and Juliet, Shakespeare) T = TWOHO USEHO LDSBO THALI KEIND IGNIT YINFA IRVER ONAWHEREWE LAYOU RSCEN E C = HNZEZ KGSEZ WIGUZ HEJWR VSRYI RAYRH PRYCJ RFMSF ZYJNE SFSNS WJPZK FGLSY S 27-Nov-01 Cifratura simmetrica 16

18 Un esempio (3) Il cifrario a sostituzione monoalfabetica ha un grosso difetto: mantiene la distribuzione delle frequenze delle lettere La crittanalisi si può fare a mano Metodo di al-kindi (~secolo X) Ciphertext-only attack, Lingua nota (statistiche), Testo abbondante di argomento generale Costò la testa a Maria Stuart (Congiura di Babington, 1587) 27-Nov-01 Cifratura simmetrica 17

19 Brute-force attack (II) Key size (bit) Numero di chiavi T = µs = ms T = µs = 1142 anni = µs = anni 10 ore anni T1: Tempo necessario per brute-force a 10 6 decifrature/s (ragionevole con gli elaboratori odierni) T2: Tempo necessario per brute-force a decifrature/s (elaboratori a parallelismo massiccio) 27-Nov-01 Cifratura simmetrica 18

20 Brute-force attack (III) Numero di processori necessari per un brute-force attack Ogni processore è capace di eseguire 10 6 cifrature/s Key size (bit) 1 Year 1 Month 1 Week 1 Day , , , , Nov-01 Cifratura simmetrica 19

21 Brute-force attack (IV) Stima del costo medio di un elaboratore multiprocessore capace di eseguire un brute-force attack nei tempi dati Key size 1 Year 1 Month 1 Week 1 Day k$ 100 k$ 1 m$ 1 m$ $ $ $ $ I costi relativi a 56 bit sono alla portata dei budget dei militari 27-Nov-01 Cifratura simmetrica 20

22 Brute-force attack (V) Software Crackers: 1000 volte più lenti di un hardware cracker, ma gratis! Con 512 workstations si ha 1 probabilità su di violare una chiave di 56 bit in un giorno 1 probabilità su di violarla in un weekend. Sono probabilità migliori di quelle offerte da una lotteria! Chinese lottery 27-Nov-01 Cifratura simmetrica 21

23 PRINCIPALI ALGORITMI ALGORITMO DES Triple-DES IDEA Blowfish CAST CHIAVE (bit) CLOCKS/BYTE (PENTIUM) Nov-01 Cifratura simmetrica 22

24 Cifrario simmetrico k stessa chiave k m E() c c D() m A = alfabeto di definizione M= insieme dei messaggi in chiaro; m = m 1 m 2 m 3..., con m i ΠA M C = insieme dei messaggi cifrati c = c 1 c 2 c 3..., con c i ΠA C K = insieme delle chiavi 27-Nov-01 Cifratura simmetrica 23

25 Tipi di cifrari simmetrici Cifrario a blocchi (block cipher) Un cifrario a blocchi frammenta il messaggio in chiaro in ingresso in stringhe (blocchi) di lunghezza t fissa, e cifra un blocco alla volta Tipicamente t 64 Cifrario a carattere (stream cipher) Un cifrario a carattere è sostanzialmente un cifrario a (blocchi) a sostituzione in cui t = 1 in cui però la funzione di cifratura può cambiare per ogni carattere in in chiaro 27-Nov-01 Cifratura simmetrica 24

26 Cifrari a blocchi Cifrari semplici Cifrario a sostituzione: sostituisce simboli di un blocco (gruppi di simboli) con altri simboli (gruppi di simboli) Cifrario a sostituzione monoalfabetico Cifrario a sostituzione omofonico Cifrario a sostituzione polialfabetica Cifrario a trasposizione: permuta i simboli in un blocco I cifrari semplici non forniscono un livello di sicurezza molto elevato. Cifrari composti Ottenuti combinando insieme cifrari semplici 27-Nov-01 Cifratura simmetrica 25

27 SP-network plaintext ciphertext S S S S P S S S S P round S: sostituzione; P: permutazione, trasposizione 27-Nov-01 Cifratura simmetrica 26

28 Proprietà di un cifrario Le principali proprietà di un cifrario sono (Shannon 1940): Confusione: Proprietà di rendere la relazione tra chiave e testo cifrato la più complessa possibile Diffusione: Proprietà di riorganizzare o distribuire i bit del messaggio in chiaro in modo che la ridondanza nel testo sia in chiaro sia distribuita su tutto il testo cifrato Un round dovrebbe aggiungere confusione e diffusione Sostituzione aggiunge confusione Trasposizione aggiunge diffusione 27-Nov-01 Cifratura simmetrica 27

29 Data Encryption Standard (DES) Testo in chiaro (64 bit) Initial Permutation (IP) Round 1 Round 2 K 1 K 2 key scheduler Chiave K (64 bit) Round 16 K 16 Scambio a 32 bit Final Permutation (IP -1 ) K in realtà è su 56 bit: i bit di posizione 8, 16,..., sono di parità Testo cifrato (64 bit) 27-Nov-01 Cifratura simmetrica 28

30 Data Encryption Standard (DES) Testo in chiaro (64 bit) IP L 0 R Round 1 K 1 48 L 1 R 1 Round 2 Round 16 K 2 K 16 R 16 L 16 key scheduler Chiave K (64 bit) IP -1 Testo cifrato (64 bit) 27-Nov-01 Cifratura simmetrica 29

31 DES: round i-esimo L i-1 R i F 48 k i R i L i L i = R i-1 ; R i = L i-1 F(R i-1, K i ) F: round function Nov-01 Cifratura simmetrica 30

32 Decifratura in DES L algoritmo di decifratura con chiave K è uguale all algoritmo di cifratura con chiave K, ma con le chiavi di round K i applicate in ordine inverso Dimostrazione (solo round 1) La permutazione IP -1 della cifratura è cancellata da IP della decifratura, si ottiene quindi (L 0d, R 0d ) (R 16, L 16 ) Round 1 con chiave di round K 16 L 1d = L 16; R 1d = R 16 F(L 16, K 16 ) essendo L 16 = R 15 e R 16 = L 15 F(R 15, K 16 ) L 1d = L 16 = R 15 R 1d = R 16 F(L 16, K 16 ) = L 15 F(R 15, K 16 ) F(R 15, K 16 ) = L 15 Il primo round della decifratura produce (L 1d, R 1d ) (R 15, L 15 ), inverte cioè il round 16 L inversione non dipende né da F né da K i 27-Nov-01 Cifratura simmetrica 31

33 Round function F R i-1 K i Espansione E 48 6 S 1 S 2 S 3 S 4 S 5 S 6 S 7 S bit 8 6 bit Sostituzione (S-box) P 32 Permutazione F(R i-1, K i ) = P(S(E(R i-1 ) K i ) Nov-01 Cifratura simmetrica 32

34 DATA ENCRYPTION STANDARD (DES) Permutazioni iniziale IP e finale IP -1 Sono l una l inversa dell altra Non sono rilevanti ai fini della sicurezza Alcune implementazioni SW le omettono Espansione E Effetto valanga Sostituzione S È una funzione non-lineare, che maggiormente contribuisce alla sicurezza di DES. È difficile da analizzare È progettata per massimizzare la diffusione Permutazione P Aggiunge diffusione 27-Nov-01 Cifratura simmetrica 33

35 K i : Chiave al round i K 64 PC1 Permutazione e selezione i R R Rotazione sinistra (1 o 2 bit in funzione del round) 56 PC2 Permutazione e selezione K i Nov-01 Cifratura simmetrica 34

36 DES: chiavi deboli e semi-deboli Chiavi deboli Una chiave K è debole se, x, E(K, E(K, x)) = x Una chiave debole K genera K i tutte uguali Chiavi semi-deboli Un paio di chiavi (K 1, K 2 ) sono semi-deboli se, x, E(K 1, E(K 2, x)) = x DES ha 4 chiavi deboli e 12 chiavi semi-deboli Le chiavi deboli e semi-deboli sono ben note, e possono essere scartate in fase di generazione 27-Nov-01 Cifratura simmetrica 35

37 Chiavi deboli CHIAVE DEBOLE FEFE FEFE FEFE FEFE 1F1F 1F1F 1F1F 1F1F E0E0 E0E0 E0E0 E0E0 CHIAVE EFFETTIVA FFFFFFF FFFFFFF FFFFFFF FFFFFFF Nov-01 Cifratura simmetrica 36

38 Modalità d impiego Un cifrario a blocchi cifra un blocco di t-bit Se un messaggio è costituito da due o più blocchi, il cifrario viene impiegato secondo opportune modalità: Electronic Codebook (ECB) Cipher block chaining (CBC) Cipher feedback (CFB) Output Feedback (OFB) 27-Nov-01 Cifratura simmetrica 37

39 Electronic Codebook (ECB) Messaggio in chiaro di n blocchi: m = m 1 m 2...m n Messaggio cifrato di n blocchi: c = c 1 c 2...c n K c i = E(K, m i ), 1 i n m i E c i m i = D(K, c i ), 1 i n c i D m i Un errore in un blocco c i incide solo sul blocco m i Ogni blocco m i è cifrato indipendentemente dagli altri Due blocchi in chiaro uguali producono, a parità di chiave, due blocchi cifrati uguali ECB è soggetto a due attacchi: dictionary attack e block replay attack K 27-Nov-01 Cifratura simmetrica 38

40 Dictionary Attack L avversario può decifrare (parti di) un messaggio senza conoscere la chiave Known-plaintext attack Chiave k L avversario costruisce una tabella T k con le coppie (c i, m i ) Quando l avversario legge c k, cerca in T se esiste il m k corrispondente Questo attacco è efficace se la dimensione del blocco è piccola i messaggi contengono ridondanza la stessa chiave è utilizzata per cifrare grosse quantità di dati 27-Nov-01 Cifratura simmetrica 39

41 Block Replay L avversario può modificare un messaggio cifrato senza conoscere la chiave ESEMPIO: Transazione bancaria: utente U sposta denaro D da una bancab1 ad un altra B2 La Banca B1 addebita D all utente ed invia un messaggio di accredito, di parì entità, alla banca B2. Formatodel messaggio Nome Banca Mittente: M (12 byte) Nome Banca Ricevente: R (12 byte) Nome Cliente: C (48 byte) Numero Conto: N (16 byte) Ammontare Deposito: D (8 byte) Block size = 64 bit 27-Nov-01 Cifratura simmetrica 40

42 ESEMPIO Avversario esegue Block Replay un pagamento di 100$ c 1 un pagamento di 100$ c 2... un pagamento di 100$ c k Avversario cerca in rete i suoi messaggi: k messaggi cifrati uguali (k = 2 3) Una volta trovati, ne replica uno a suo piacimento Banca 1 Banca 2 27-Nov-01 Cifratura simmetrica 41

43 ESEMPIO (...continua) Block Replay La banca previene la replicazione dei messaggi aggiungendo un campo timestamp T (8 byte) in testa al messaggio... Tuttavia l avversario può eseguire un block replay attack L avversario identifica i suoi messaggi come prima intercetta un qualunque messaggio in transito e sostituisce i blocchi 5 12 con quelli di un suo messaggo La modalità CBC evita questo tipo di problemi Numero Blocco T M R C N D Campo messaggio 27-Nov-01 Cifratura simmetrica 42

44 Cipher Block Chaining (CBC) IV P 1 E C 1 = E(K, P 1 IV) P 2 E C 2 = E(K, P 2 C 1 ) P n E C n = E(K, P n C n-1 ) P i = D(K, C i ) C i-1 2 i n P 1 = D(K, C 1 ) IV 27-Nov-01 Cifratura simmetrica 43

45 CBC: osservazioni Testi in chiaro identici producono testi cifrati identici se e solo se cifrati con la stessa chiave K e lo stesso IV Si deve garantire l integrità di IV P i influsice su C i e tutti i blocchi cifrati successivi CBC non è adatto ad applicazioni che accedono dati cifrati in lettura/scrittura in modo random Propagazione dell errore Sia C i = (C i con un bit errato), allora P i completamente random P i+1 ha un solo bit errato nella stessa posizione del bit errato di C i P i+2 è corretto (se C i+1 è corretto): CBC è self-synchronizing CBC non è in grado di recuperare da errori dovuti a bit persi (Framing error) 27-Nov-01 Cifratura simmetrica 44

46 Cifratura multipla: 3DES Se si cifra più volte un messaggio, la sicurezza aumenta? E(K 1, E(K 2, m)) è meglio di E(K 3, m)? Si, perché DES non è un gruppo (dimostrato nel 1992) Se DES fosse un gruppo allora: m M, K 1, K 2 K, K 3 K tale che E(K 1,E(K 2, m)) = E(K 3, m) Triplo DES (3DES) T DES DES -1 DES C K 1 K 2 K 1 richiede tentativi Brute-force attack 27-Nov-01 Cifratura simmetrica 45

47 Cifrario a caratteri (stream cipher) Un cifrario a carattere è sostanzialmente un cifrario (a blocchi) a sostituzione in cui t = 1 in cui però la funzione di cifratura può cambiare per ogni carattere in in chiaro 27-Nov-01 Cifratura simmetrica 46

48 Cifrario di Vernam (One-time Padding) Sia m un messaggio di t bit Sia la chiave k una sequenza di t bit scelti a random Cifratura: c i = m i k i, 0 i t Decifratura: m i = c i k i, 0 i t One-time corrisponde alla definizione Ci sono due funzioni di cifratura E 0 (m i ) = m i se k i = 0 E 1 (m i ) = (m i +1) mod 2 se k i = 1 27-Nov-01 Cifratura simmetrica 47

49 One-Time Padding La chiave k deve essere utilizzata una sola volta (onetime) k può essere ricavata da m e c: k = m c Se la chiave è riutilizzata... Siano c = m k e c = m k, allora c c = m m La ridondanza in m m può facilitare la crittanalisi 27-Nov-01 Cifratura simmetrica 48

50 Sicurezza di One-time Padding One-time padding è perfettamente sicuro Se il crittanalista dispone solo di c e la chiave è stata usata una sola volta, allora il crittanalista può solo dedurre che il messaggio in chiaro m è costituito da t bit Qualunque messaggio m di t bit può essere generato a partire da c ESEMPIO. Per generare m* a partire da c, si può utilizzare la chiave k*= m* c Shannon ha provato che un sistema è perfettamente sicuro se: Ci sono tante chiavi quanti i testi in chiaro Ciascuna chiave è equiprobabile 27-Nov-01 Cifratura simmetrica 49

51 Esempio Algoritmo di Cifratura: c[i] = m[i] + k[i] mod 26 m = SUPPORT JAMES BOND m = S U P P O R T J A M E S B O N D k = W C L N B T D E F J A Z G U I R c = O W A C P K W N F V E R H I V U c = O W A C P K W N F V E R H I V U k' = M W L J V T S E F J A Z G U I R m = C A P T U R E J A M E S B O N D 27-Nov-01 Cifratura simmetrica 50

52 One-Time Padding: considerazioni pratiche La chiave k deve avere la stessa lunghezza del messaggio m: problemi di memorizzazione problemi di sincronizzazione nelle comunicazioni ma sono realmente un problema con la tecnologia corrente? Sembra che la linea Mosca-Washington fosse cifrata con one-time pad La chiave era trasportata da un corriere fidato 27-Nov-01 Cifratura simmetrica 51

53 Sistemi insicuri con componenti sicure m = D A R E C E N T O E U R O A B O B k = W C L N B T D E F J A Z G U I R X c = Z C C R D X Q X T N U Q U U J F Y ZCCRD... ZCCRN... c' = Z C C R N B O P J N U Q U U J F Y k = W C L N B T D E F J A Z G U I R X m = D A R E M I L L E E U R O A B O B 27-Nov-01 Cifratura simmetrica 52

54 Sistemi insicuri con componenti sicure (II) L algoritmo di cifratura non è stato violato......tuttavia il protocollo fallisce L algoritmo One-Time Pad garantisce sicurezza......ma non garantisce integrità Perché un protocollo fallisce Le proprietà di una primitiva crittografica non sono state capite o sono statesopravvalutate La primitiva ha delle debolezze ed il protocollo le amplifica 27-Nov-01 Cifratura simmetrica 53

Data Encryption Standard. Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini

Data Encryption Standard. Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini Data Encryption Standard Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini DES, breve storia 1973: Il National Bureau of Standards (NBS) pubblica un bando in cui richiede un algoritmo di

Dettagli

CRITTOGRAFIA: introduzione

CRITTOGRAFIA: introduzione CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Corso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso

Corso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Crittografia in Java

Crittografia in Java Crittografia in Java di Oreste Delitala Progetto di Computer Security 2013-2014 Introduzione La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare

Dettagli

Laboratorio di Crittografia I - PGP/GPG

Laboratorio di Crittografia I - PGP/GPG Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Crittografia. Una Panoramica

Crittografia. Una Panoramica Crittografia Una Panoramica 1 Aspetti della Sicurezza Confidenzialità I dati ed iservizi non devono fornire informazioni sensibili a persone non autorizzate Integrità Deve essere evidente l eventuale manomissione

Dettagli

Integrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash

Integrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash Sicurezza nei Sistemi Informativi Integrità dei messaggi Funzioni di Hash e codici MAC una persona che intercetti una comunicazione cifrata non può leggerla...... ma può modificarla in modo imprevedibile!

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale

Dettagli

LICEO STATALE ENRICO MEDI CON INDIRIZZI:

LICEO STATALE ENRICO MEDI CON INDIRIZZI: Verbale del primo incontro con gli studenti: Martedì 12 Novembre 2013, ore 13:45 16:45 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato con

Dettagli

Aspetti Crittografici nel Cloud Computing

Aspetti Crittografici nel Cloud Computing Aspetti Crittografici nel Cloud Computing Prof. Massimiliano Sala Università di Trento Trento, 10 Maggio 2013 Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 1 / 20 Introduzione

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Appunti di Sicurezza nelle Comunicazioni AA 2007/2008

Appunti di Sicurezza nelle Comunicazioni AA 2007/2008 Appunti di Sicurezza nelle Comunicazioni AA 2007/2008 Appunti di Sicurezza nelle Comunicazioni AA 2007/2008 G.M. pag. 1 LEZ. 01-26/09 Introduzione al Corso Introduzione alla Sicurezza... 5 Differenza tra

Dettagli

Side Channel Attack contro il protocollo SSL

Side Channel Attack contro il protocollo SSL Side Channel Attack contro il protocollo SSL Giuliano Bertoletti E-Security Manager gb@intrinsic.it Webb.it Padova, 10 maggio 2003 Il protocollo SSL/TLS Comunicazione sicura client-server su protocollo

Dettagli

Aspetti crittografici dell online banking

Aspetti crittografici dell online banking Aspetti crittografici dell online banking Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 27 Febbraio 2012 M. Sala (Università degli Studi

Dettagli

Università di Genova Facoltà di Ingegneria

Università di Genova Facoltà di Ingegneria Università di Genova Facoltà di Ingegneria Telematica 3 07. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Il problema della sicurezza Sicurezza fisica delle informazioni rappresentava

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza Crittografia Ringraziamenti prof. Francesco Dalla Libera Corso di Commercio Elettronico, Dipartimento di Informatica, Università Ca' Foscari di Venezia. Moreno Marzolla Dipartimento di Informatica Università

Dettagli

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Dettagli

Introduzione alla Crittografia

Introduzione alla Crittografia Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di

Dettagli

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso

Dettagli

Firma digitale e PEC: aspetti crittografici e sicurezza

Firma digitale e PEC: aspetti crittografici e sicurezza Firma digitale e PEC: aspetti crittografici e sicurezza Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 17 Febbraio 2012 M. Sala (Università

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Università degli Studi di Milano Bicocca Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica

Università degli Studi di Milano Bicocca Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Università degli Studi di Milano Bicocca Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Appunti di Crittografia per il corso di Teoria dell Informazione Prof. Giancarlo

Dettagli

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo

Dettagli

Computer Security Network Security Internet Security

Computer Security Network Security Internet Security Contenuti Principi introduttivi sulla crittografia e sulla sicurezza Tecniche di crittografia simmetrica (a chiave segreta) Tecniche di crittografia asimmetrica (a chiave pubblica) Applicazioni della crittografia

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

APPUNTI DI CRITTOGRAFIA: Dai cifrari storici ad RSA. info@vittorioprisco.com

APPUNTI DI CRITTOGRAFIA: Dai cifrari storici ad RSA. info@vittorioprisco.com APPUNTI DI CRITTOGRAFIA: Dai cifrari storici ad RSA 1 APPUNTI DI CRITTOGRAFIA (Dai cifrari storici ad RSA) CRITTOLOGIA: scienza che si occupa di comunicazioni in forma sicura e segreta CRITTOGRAFIA: studio

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27

Parte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27 Indice Prefazione XV Capitolo 0 Guida alla lettura 1 0.1 Contenuti generali del volume 1 0.2 Struttura generale 2 0.3 Risorse su Internet e sul Web 3 Siti Web per questo volume 3 Altri siti Web 4 I gruppi

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzione dei quesiti sulla prima parte del corso

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzione dei quesiti sulla prima parte del corso Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario a sostituzione

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.

Dettagli

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti. 1 (2) (2) Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it data Lezione XIX: data a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

12. Sicurezza nelle reti di telecomunicazioni

12. Sicurezza nelle reti di telecomunicazioni Università di Genova Facoltà di Ingegneria 12. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Sicurezza nelle reti Ci sono tre aree in cui bisogna intervenire per rendere una rete

Dettagli

Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica.

Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. "Giornata delle Libertà Digitali" - 8 Ottobre 2004 Politecnico di Milano Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. Cristian Rigamonti

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Introduzione alla crittologia Algoritmi crittografici

Introduzione alla crittologia Algoritmi crittografici Insegnamento di Sistemi ed Algoritmi per la Protezione dei Dati 1 (Corso di Laurea Specialistica in Ingegneria Elettronica) Introduzione alla crittologia Algoritmi crittografici Rodolfo Zunino Edizione

Dettagli

CRITTOGRAFIA. La crittografia è l'arte che tratta delle scritture segrete, cioè i metodi per rendere offuscato un

CRITTOGRAFIA. La crittografia è l'arte che tratta delle scritture segrete, cioè i metodi per rendere offuscato un CRITTOGRAFIA La crittografia è l'arte che tratta delle scritture segrete, cioè i metodi per rendere offuscato un messaggio in modo da non essere comprensibile a persone non autorizzate. La parola crittografia

Dettagli

Secure socket layer (SSL) Transport layer security (TLS)

Secure socket layer (SSL) Transport layer security (TLS) Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change

Dettagli

Note per il corso di Sicurezza delle Reti. Michele Boreale Dipartimento di Sistemi e Informatica Firenze

Note per il corso di Sicurezza delle Reti. Michele Boreale Dipartimento di Sistemi e Informatica Firenze Note per il corso di Sicurezza delle Reti Michele Boreale Dipartimento di Sistemi e Informatica Firenze 14 luglio 2003 Indice I Introduzione alla Network Security 3 1 Una panoramica 5 1.1 Servizi, attacchi

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009 La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Sicurezza del File System

Sicurezza del File System Sicurezza del File System Luigi Catuogno luicat@dia.unisa.it BARONISSI 30 maggio 2002 Cos è un file system Luigi Catuogno - Sicurezza del File System 2 1 Cos è il filesystem Una parte del sistema operativo

Dettagli

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3

Dettagli

Sicurezza dei Sistemi Informatici Esercitazioni OpenSSL

Sicurezza dei Sistemi Informatici Esercitazioni OpenSSL Sicurezza dei Sistemi Informatici Esercitazioni OpenSSL Marco Tiloca marco.tiloca@iet.unipi.it 1 Sicurezza dei Sistemi Informatici Esercitazioni OpenSSL Cifratura chiave simmetrica (2 ore) Funzioni hash

Dettagli

LaCie SAFE Hard Drive. Accesso biometrico e crittografia dati

LaCie SAFE Hard Drive. Accesso biometrico e crittografia dati LaCie SAFE Hard Drive Accesso biometrico e crittografia dati Che cos è la biometria? Questo termine identifica una tecnologia emergente usata per identificare le persone in base ai loro tratti biologici.

Dettagli

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Crittografia e sicurezza delle reti

Crittografia e sicurezza delle reti Crittografia e sicurezza delle reti Integrità dei dati e loro autenticità Message Authentication Codes (MAC) Firma digitale Autenticazione messaggi Garantire l integrità dei messaggi anche in presenza

Dettagli

Stream Ciphers. Alfredo De Santis. Marzo 2015. Dipartimento di Informatica ed Applicazioni Università di Salerno

Stream Ciphers. Alfredo De Santis. Marzo 2015. Dipartimento di Informatica ed Applicazioni Università di Salerno Stream Ciphers Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Cifrari simmetrici I cifrari simmetrici

Dettagli

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Crittologia. Obiettivi della crittografia. Autenticazione dell utente (1.) Riservatezza dei dati

Crittologia. Obiettivi della crittografia. Autenticazione dell utente (1.) Riservatezza dei dati Crittologia Obiettivi della crittografia crittologia = kryptos + logos crittografia crittoanalisi testo in chiaro (M) => testo cifrato (C) processo di cifratura (E) riservatezza dei dati; autenticazione

Dettagli

PHP e crittografia: un'introduzione all'utilizzo delle librerie mcrypt e mhash. a cura di Enrico Zimuel <enrico@zimuel.it> Pag. 1

PHP e crittografia: un'introduzione all'utilizzo delle librerie mcrypt e mhash. a cura di Enrico Zimuel <enrico@zimuel.it> Pag. 1 PHP e crittografia: un'introduzione all'utilizzo delle librerie mcrypt e mhash Pag. 1 a cura di Enrico Zimuel Di che cosa parliamo? Il Php e la crittografia Esempi d'utilizzo delle funzioni

Dettagli

CAPITOLO V. DATABASE: Il modello relazionale

CAPITOLO V. DATABASE: Il modello relazionale CAPITOLO V DATABASE: Il modello relazionale Il modello relazionale offre una rappresentazione matematica dei dati basata sul concetto di relazione normalizzata. I principi del modello relazionale furono

Dettagli

Manuale del software Supplemento. Comunicazione tra sensore per rilevamento oggetti O2D2xx e Siemens Simatic S7 704567 / 00 02 / 2011

Manuale del software Supplemento. Comunicazione tra sensore per rilevamento oggetti O2D2xx e Siemens Simatic S7 704567 / 00 02 / 2011 Manuale del software Supplemento Comunicazione tra sensore per rilevamento oggetti O2D2xx e Siemens Simatic S7 704567 / 00 02 / 2011 Indice 1 Premessa 3 1.1 Simboli utilizzati 3 2 Generalità 3 3 Connessione

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti.

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti. 1 Mattia Lezione XIX: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Alessandro Reina, Aristide Fattori. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011

Alessandro Reina, Aristide Fattori. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011 14 Aprile 2011 Sommario Richiami di crittografia: cenni 1 Richiami di crittografia: cenni Cifrari

Dettagli

Wide Area Network. Local Area Network. Attacchi alla sicurezza. Rilascio del contenuto dei messaggi

Wide Area Network. Local Area Network. Attacchi alla sicurezza. Rilascio del contenuto dei messaggi LS Ingegneria Informatica per la Gestione d Aziendad Network Security Introduzione Gianluca Dini Dipartimento di Ingegneria dell Informazione: Elettronica, Informatica, Telecomunicazioni - University of

Dettagli

III.2 Il protocollo di trasporto (Transport Layer Protocol)

III.2 Il protocollo di trasporto (Transport Layer Protocol) III.2 Il protocollo di trasporto (Transport Layer Protocol) III.2.1 Introduzione Il protocollo di trasporto (Transport Layer Protocol) è l elemento più basso dei tre livelli in cui è diviso il protocollo

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Crittografia e sicurezza informatica. Sistema di voto elettronico

Crittografia e sicurezza informatica. Sistema di voto elettronico Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client

Dettagli

Concetti base di sicurezza informatica. Concetti base di sicurezza

Concetti base di sicurezza informatica. Concetti base di sicurezza Concetti base di sicurezza informatica Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

UD4 - MATLAB. M-file. Efficienza degli algoritmi. Formati d uscita

UD4 - MATLAB. M-file. Efficienza degli algoritmi. Formati d uscita UD4 - MATLAB M-file. Efficienza degli algoritmi. Formati d uscita M-files In MatLab è possibile eseguire istruzioni contenute in file esterni; Tali file sono chiamati M-file perché devono avere estensione.m

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

La suite di protocolli SSL

La suite di protocolli SSL Network Security Elements of Security Protocols Secure Socket Layer (SSL) Architettura Il protocollo Record Il protocollo Handshake Utilizzo di SSL nei pagamenti elettronici Limiti di SSL Sicurezza nella

Dettagli

Randomizzazione di chiavi crittografiche. mediante funzioni hash: un prototipo

Randomizzazione di chiavi crittografiche. mediante funzioni hash: un prototipo CORSO DI LAUREA MAGISTRALE IN INFORMATICA Randomizzazione di chiavi crittografiche mediante funzioni hash: un prototipo Relatore: Correlatore: Prof. Astasia C. Pagnoni Prof. Andrea Visconti Tesi di Laurea

Dettagli

2 - DATI SICURI. 2.1 Algoritmi e protocolli

2 - DATI SICURI. 2.1 Algoritmi e protocolli 2 - DATI SICURI 2.1 Algoritmi e protocolli Il Canale insicuro costituisce una vulnerabilità difesa nel seguente modo: sorgente e destinazione attribuiscono alle comunicazioni una rappresentazione nota

Dettagli