Mental Poker. Protocolli Crittografici. Mental Poker: B ottiene 5 carte. Mental Poker: B ottiene 5 carte. Mental Poker: C ottiene 5 carte
|
|
- Ada Tarantino
- 5 anni fa
- Visualizzazioni
Transcript
1 Protocolli Crittografici Poker entale Condivisione di segreti Lancio di una moneta Blind Signature oneta Elettronica Elezioni Certified Protocolli 1 ental Poker Poker senza carte, con giocatori curiosi ma onesti Tre giocatori: A, B, Ciro Cifraturae decifraturacommutative: D(E(x,k 1 ),k ) = E(D(x,k ),k 1 ) Esempio: RSA con lo stesso modulo [Shamir, Rivest, Adleman 1978] Protocolli ental Poker: B ottiene 5 carte ental Poker: B ottiene 5 carte Cifro e permuto le 5 carte E(x 1,k A ),,E(x 5,k A ) E(x 4,k A ),,E(x 3,k A ) Cifro e permuto le 5 carte E(x 1,k A ),,E(x 5,k A ) E(x 4,k A ),,E(x 3,k A ) E(E(x 5,k A ),k B ),,E(E(x,k A ),k B ) Scelgo 5 carte e le cifro E(E(x 5,k A ),k B ),,E(E(x,k A ),k B ) Scelgo 5 carte e le cifro Decifro i 5 valori D(E(E(x 5,k A ),k B ) k A ),,D(E(E(x,k A ),k B ) k A ) Decifro i 5 valori E(x 5,k B ),,E(x,k B ) x 5,,x Protocolli 3 Protocolli 4 Invio Invio le le carte carte cifrate cifrate da da A ental Poker: C ottiene 5 carte E(x 4,k A ),,E(x 3,k A ) 47 carte Invio Invio le le carte carte cifrate cifrate da da A ental Poker: C ottiene 5 carte E(x 4,k A ),,E(x 3,k A ) E(E(x31,k A ),k C),,E(E(x 50,k A),kC) 5 carte Scelgo Scelgo 5 carte carte e e le le cifro cifro Protocolli 5 Protocolli 6
2 Invio Invio le le carte carte cifrate cifrate da da A ental Poker: C ottiene 5 carte E(x 4,k A ),,E(x 3,k A ) Scelgo Scelgo 5 carte carte e e le le cifro cifro Invio Invio le le carte carte cifrate cifrate da da A ental Poker: C ottiene 5 carte E(x 4,k A ),,E(x 3,k A ) Scelgo Scelgo 5 carte carte e e le le cifro cifro Decifro Decifro i i 5 valori valori E(E(x 31,k A ),k C ),,E(E(x 50,kA),kC) D(E(E(x 31,k A ),k C ),k A ),,D(E(E(x 50,kA),k C )ka) 5 carte Protocolli 7 Decifro Decifro i i 5 valori valori E(E(x 31,k A ),k C ),,E(E(x 50,k A ),k C ) E(x 31,k C ),,E(x 50,k C ) 5 carte Protocolli 8 Invio Invio le le carte carte cifrate da da A ental Poker: C ottiene 5 carte Scelgo 5 carte carte e le le cifro cifro Scelgo ed ed invio 5 tra tra le le 4 4 carte cifrate da da A ental Poker: A ottiene 5 carte E(x 4,k A ),,E(x 3,k A ) Decifro i i 5 valori E(E(x 31,k A ),k C ),,E(E(x 50,k A ),k C ) E(x31,k C ),,E(x 50,k C ) Decifro i i 5 valori x 31 31,,,, x Protocolli 9 E(x 11,k A ),,E(x 45,k A ) 5 carte Decifro i x i 5 valori 11,,x Protocolli 10 Poker entale Condivisione di segreti Giocatori curiosi ma onesti Se non fossero onesti Uso di prove zero-knowledge Alla fine, tutti rivela le chiavi utilizzate Alla fine, solo il vincitore rivela le chiavi utilizzate Un dealer vuole condividere un segreto S tra n partecipanti in modo che: k o più partecipanti possano ricostruire S k-1 o meno partecipanti non hanno alcuna informazione su S [Adi Shamir, 1979] Protocolli 11 Protocolli 1
3 Scenario Distribuzione del segreto S S Share 1 Share n Share Protocolli 13 Protocolli 14 Ricostruzione del segreto Ricostruzione del segreto Share 1 k partecipanti Il Il segreto è S Share 1 k-1 partecipanti Non abbiamo alcuna informazione sul segreto Share Share Protocolli 15 Protocolli 16 Condivisione di segreti Inizializzazione schema (n,n) Vedremo: Schema (n,n) Schema (k,n) p numero numero primo primo a 1, 1, a,,,, a n-1 n-1 elementi in in Z p p Protocolli 17 Protocolli 18
4 Calcolo share schema (n,n) Distribuzione share a n n S-a S-a 1 --a 1 --a n-1 modp n-1 p numero numero primo primo a 1, 1, a,,,, a n-1 n-1 elementi in in Z p p a n n S-a S-a a --a n-1 n-1 modp p numero numero primo primo a 1, 1, a,,,, a n-1 n-1 elementi in in Z p p S in in Z p S in in Z p a 1 a n a Protocolli 19 Protocolli 0 a mod7 3 Esempio schema (5,5) p 7 a a a a 4 4 P 1 1 P P 5 P 3 P 4 4 S 5 Protocolli 1 Share 1 Ricostruzione del segreto n partecipanti Share Share nn Il Il segreto è S S a a ++a n-1 n-1 +a +a n n modp Protocolli Ricostruzione del segreto Esempio schema (5,5) P 1 n-1 partecipanti Share Share 1 P ii Non abbiamo alcuna informazione sul segreto Protocolli 3 P 1 sa che 3 = a 1 P sa che = a P 3 sa che 1 = a 3 P 5 sa che 4 = S-a 1 -a -a 3 a 4 mod 7 Il sistema ha 7 soluzioni: S 6 3 Protocolli a
5 Esercizio Inizializzazione schema (k,n) ostrare che n-1 share non danno alcuna informazione sul segreto p numero numero primo primo a 1, 1, a,,,, a k-1 k-1 elementi in in Z p p Protocolli 5 Protocolli 6 Calcolo share schema (k,n) Distribuzione share f(x) f(x) S+a S+a 1 x++ 1 a k-1 k-1 x k-1 k-1 for fori=1 to ton do doy i i f(i) f(i) p numero numero primo primo a 1, 1, a,,,, a k-1 k-1 elementi in in Z p p f(x) f(x) S+a S+a 1 1 x++ a k-1 k-1 x k-1 k-1 for fori=1 to ton do doy i i f(i) f(i) p numero numero primo primo a 1, 1, a,,,, a k-1 k-1 elementi in in Z p p S in in Z p S in in Z p y 1 y n y Protocolli 7 Protocolli 8 f(x) f(x) 1+11x+x for fori=1 to to5 do doy i i f(i) f(i) 6 Esempio schema (3,5) 4 p a a P P P 5 P 3 P 4 3 S 1 Protocolli 9 Share 1 Ricostruzione del segreto k partecipanti Share Il Il segreto è S Protocolli 30
6 k equazioni: Informazioni k partecipanti y i = S+a 1 i++ a k-1 i k-1 per i=i 1, i, i k k incognite: S, a 1,, a k-1 Possono ricostruire il segreto! Esempio schema (3,5) P 1 sa che 6 = S + a a 1 P sa che 4 = S + a 1 + a P 4 sa che 1 = S + a a S 6 4 a1 = a 1 Il sistema ha un unica soluzione: S=19 a 1 = 11 a = det = (1-)(1-4)(-4) mod 19 = 13 Protocolli 31 Protocolli 3 Informazioni k partecipanti Calcolo del Partecipanti P i1, P i,, P ik k 1 1 i i1 L i1 S y 1 i1 k 1 1 i i L i a y 1 i k 1 1 i = i 3 i3 L i3 a y 3 k 1 1 i i k k L ik ak 1 yik atrice di Vandermonde det = Il sistema ha un unica soluzione r 1 r< t k (i i ) Protocolli 33 t mod p Calcolo polinomio f(x) Formula di interpolazione di Lagrange Grado k-1 k x it F(i j ) = y ij f(x) = yij i i Serve solo f(0) = S f(0) = j= 1 1 t k j t t j k t yij j= 1 1 t kit ij t j i Protocolli 34 Ricostruzione del segreto Informazioni k-1 partecipanti Share 1 k-1 partecipanti Share Non abbiamo alcuna informazione sul segreto k-1 equazioni: y i = S+a 1 i++ a k-1 i k-1 per i=i 1, i, i k-1 k incognite: S, a 1,, a k-1 Non possono ricostruire il segreto Ogni segreto è equamente possibile Protocolli 35 Protocolli 36
7 Esempio schema (3,5) Ricostruzione del segreto P 1 sa che 6 = S + a a 1 P sa che 4 = S + a 1 + a S a1 = a Il sistema ha 19 soluzioni: S a 1 a Protocolli Share 1 k-1 partecipanti Share Non abbiamo alcuna informazione sul segreto Protocolli 38 Informazioni k-1 partecipanti Lancio di una moneta k-1 equazioni: y i = S+a 1 i++ a k-1 i k-1 per i=i 1, i, i k-1 k incognite: S, a 1,, a k-1 Ipotizzano un valore per il segreto S y ik = F(i k ) = S+a a k-1 0 k-1 1 i1 i1 1 i i 1 i3 i3 1 i i k k k 1 L i1 S y i i1 k = 0 k 1 L i a y 1 i det = (ir it ) modp k 1 L i = 3 a y i3 1 r< t k atrice di Vandermonde k 1 L i k a k 1 yik Il sistema ha un unica soluzione Protocolli 39 E E uscito testa/croce E E uscito testa/croce Protocolli 40 Lancio di una moneta protocollo naive Lancio di una moneta Lancio moneta testa E E uscito testa E E uscito testa Protocolli 41 Scegli bit b b b Scegli bit b rivela b E E uscito b b E E uscito b b Protocolli 4
8 Lancio di una moneta Scegli bit b x x commitment(b) b Scegli bit b rivela b E E uscito b b E E uscito b b Protocolli 43 Commitment Equivalente digitale di una busta Facile da calcolare Dato x è difficile calcolare b x commitment(b) Facile mostrare che x = commitment(b) Difficile mostrare che x = commitment(1-b) Protocolli 44 Commitment x commitment(b) b = predicato_difficile (x) Blind Signature Voglio avere la la firma di di da da parte di di B Esempio parità n,e (C) = bit meno significativo di half n,e (C) = 0 se < n/ 1 se > n/ C = e mod n Protocolli 45 F è la la firma di di da da parte di di B Non so so che cosa ho ho firmato Protocolli 46 Blind Signature protocollo con busta Voglio avere la la firma di di da da parte di di B Blind Signature protocollo con RSA Voglio avere la la firma di di da da parte di di B t k valore casuale t k e modn t d mod n,f Protocolli 47,F F k -1 mod n Protocolli 48
9 Blind Signature protocollo con RSA Voglio avere la la firma di di da da parte di di B t oneta Elettronica k valore casuale,f t k e modn F k -1 mod n F = k -1-1 mod modn = tt d d k -1-1 mod mod n = (k (k e e )) d d k -1-1 mod modn = d d k ed ed k -1-1 mod modn Anonimia egoziante Protocolli = 49 d d mod modn Protocolli 50 t d mod n oneta elettronica Deposito oneta Elettronica I Assegno $1000 oneta Elettronica II Assegno $ Assegno $1000 Apri queste 99 buste Firma B (Assegno $1000) Assegno di $1000? Problemi? Protocolli 51 Firma B (Assegno $1000) Busta non aperta Protocolli 5 oneta Elettronica II Assegno $ Assegno $1000 oneta Elettronica III Assegno $1000, r1 100 Assegno $1000, r100 Apri queste 99 buste Apri queste 99 buste Problemi? Busta non aperta Firma B (Assegno $1000) Protocolli 53 Firma B (Assegno $1000, r) Busta non aperta Protocolli 54
10 oneta Elettronica III oneta Elettronica IV r 1,, r n Assegno $1000, r 1, I Assegno $1000, r 100, I 100 Apri queste 99 buste Firma B (Assegno $1000, r) Deposito FirmaB(Assegno $1000, r) egoziante Protocolli 55 Firma B (Assegno $1000, r, I) Busta non aperta Protocolli 56 oneta Elettronica IV oneta Elettronica III I x 1 y 1 x y x n y n x i y i = ID A Condivisione segreti (,) Firma B (Assegno $1000, r, I) Buste aperte (r 1,I 1,B 1 ),,(r n,i n,b n ) Apri queste n buste in I Deposito FirmaB(Assegno $1000, r, I) Buste aperte Protocolli 57 egoziante Protocolli 58 oneta Elettronica IV oneta Elettronica IV x 1 y Se la moneta viene spesa due volte la b scopre ID A x y x 1, y,, y n x i y i x i y i = ID A x n y n Protocolli 59 Protocolli 60
11 oneta Elettronica IV Elezioni: proprietà I Commitment(x 1 ) Commitment(x ) Commitment(x n ) Commitment(y 1 ) Commitment(Y ) Commitment(y n ) Protocolli 61 Solo i votanti autorizzati possono votare Nessuno può votare più di una volta Voto anonimo Non si può duplicare il voto di un altro Non si può cambiare il voto di altri Ognuno può verificare che il proprio voto è conteggiato Protocolli 6 Elezioni I: protocollo naive Elezioni I: protocollo naive Autorità fidata Autorità fidata E Autorità (voto) E Autorità (voto) Problemi? Votanti autorizzati? Più voti di un votante? Protocolli 63 Protocolli 64 Elezioni II: protocollo naive Autorità fidata Elezioni II: protocollo naive Autorità fidata E Autorità (Firma A (voto)) E Autorità (Firma A (voto)) Problemi? Anonimia Protocolli 65 Protocolli 66
12 Firma Autorità ((Voto 1,r)) Firma Autorità ((Voto,r)) (Voto 1,r 1), (Voto,r 1) Voto 1,r Voto (Voto 1,r 100), (Voto,r 100),r 1 Elezioni III Voto 1,r 100 Voto,r 100 Apri queste 99 coppie di buste Autorità fidata Coppia buste non aperte Protocolli 67 Elezioni III r 1,, r n E Autorità (Firma Autorità ((Voto i,r) )) Autorità fidata Pubblicazione voti: E Autorità ((Voto Autorità ((Voto i,r)) i,r)) Protocolli 68 Elezioni III Certified il problema Problemi? Autorità ''fidata'' - Aggiungere voti r 1,, r n E Autorità (Firma Autorità ((Votoi,r) )) Autorità fidata Pubblicazione voti: Firma Firma Autorità ((Voto Autorità ((Voto i,r)) i,r)) ? ai ricevuto niente! Protocolli 69 Protocolli 70 Fairness Certified proprietà Ricevuta di spedizione Non ripudio dell origine Non ripudio della ricevuta Autenticità del messaggio Integrità Confidenzialità Timeliness Autenticazione temporale del messaggio Protocolli 71 Certified Protocolli in-line on-line, garantisce la fairness Protocolli ottimistici coinvolta solo se necessario Protocolli graduali Scambio di info Protocolli 7
13 Protocollo in-line 1 Protocollo in-line 1 Ricevuta di Ricevuta di: {Ricevuta di E k (); k } E k () k Ricevuta di E k () Firma A ( ) Firma TP ( Firma A ( ) ) Firma TP ( Firma B ( E k () ), k ) Firma TP( E k () ) Firma B ( E k () ) Firma TP( k ) Canali privati per la confidenzialità la confidenzialità Protocolli 73 Protocolli 74 Protocollo in-line Protocollo in-line k Ricevuta di k k Firma A( k ) Firma TP( k ) Problemi? Firma TP ( k ) E k () Firma A ( E k () ) Ricevuta di E k () Firma B ( E k () ) Protocolli 75 Protocolli 76 Protocollo in-line.a Protocollo in-line.b Firma A( k, r ) Firma TP( k, r ) Firma TP ( k, r ) Firma A( K, H( E k () ) ) Firma TP ( k, H( E k () ) ) Firma TP ( k, H( E k () ) ) Firma A ( E k (), r ) Firma A ( E k () ) Firma B ( E k (), r ) Firma B ( E k () ) Protocolli 77 Protocolli 78
14 Protocollo ottimistico Protocollo ottimistico PK TP ( PK B () ) PK TP ( PK B () ) Firma B ( PK TP ( PK B () ) ) Firma B ( PK TP ( PK B () ) ) y = PK B ()? PK PK TP ( TP ( y y )) = = PK PK TP ( TP ( PK PK B () B ())) y = PK B () Decifratura di y = PK PK B () PK TP ( TP ( y y )) = = PK PK TP ( TP ( PK PK B () B ())) Protocolli 79 Protocolli 80 Protocollo ottimistico Firma B ( PK TP ( PK B () ) ) PK TP ( PK B () ) Firma TP ( PK B() ) Firma B ( PK TP ( PK B () ) ) Firma B( PK TP ( PK B () ) ) Protocollo ottimistico Firma A ( K, H( E k () ) ) Firma TP ( k, H( E k () ) ) PK TP ( PK B () ) Firma B ( PK TP ( PK B () ) ) Firma TP ( k, H( E k () ) ) y = PK B () PK PK TP ( TP ( y y )) PK PK TP ( TP ( PK PK B () B ()) ) oppure Protocolli oppure non non ricevuto ricevuto yy 81 y = PK B ()? PK Decifratura y = PK B () PK TP ( TP ( y y )) = = PK PK TP ( TP ( PK PK B () B ())) Protocolli 8
Protocolli crittografici
Protocolli crittografici Clemente Galdi Dipartimenti di Scienze Fisiche Università di Napoli Federico II c.galdi@na.infn.it Protocolli crittografici Lancio di una moneta Poker Elezioni Moneta elettronica
DettagliMental Poker. Protocolli Crittografici. Mental Poker: C ottiene 5 carte. Mental Poker: B ottiene 5 carte. Mental Poker: C ottiene 5 carte
Proocoll Crografc Poker enale Condvsone d segre Lanco d una monea Oblvous Transfer Blnd Sgnaure onea Eleronca Elezon Cerfed emal P roocoll enal Poker Poker senza care, con gocaor curos ma ones Tre gocaor:
DettagliCrittografia: dagli antichi codici di Cesare ai protocolli avanzati
Crittografia: dagli antichi codici di Cesare ai protocolli avanzati per l'economia digitaleitale Stefan Dziembowski University of Rome La Sapienza Workshop del Dipartimento di Informatica Workshop del
DettagliSicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli
Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella
DettagliProtocollo E-cash ed algoritmo RSA. Carlo Manasse Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012
Corso di laurea in Informatica May 10, 2012 Introduzione RSA è un algoritmo di crittografia asimmetrica. Fu introdotto nel 1978 da Rivest Ronald Shamir Adi Adleman Leonard Ancora oggi è uno degli algoritmi
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliCRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
DettagliM firma. M firma. Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale. Equivalente alla firma convenzionale
firma irma Digitale Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata irma Digitale 0 irma Digitale 1 firma irma
DettagliA cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...
Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliFirme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale
irme digitali irma Digitale Barbara asucci Dipartimento di Informatica ed Applicazioni Università di Salerno firma Equivalente alla firma convenzionale masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci
DettagliStream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher:
Stream cipher Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici I cifrari simmetrici possono essere: Cifrari
DettagliCorso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 18 Maggio 2015
Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 18 Maggio 2015 1 Ottenere un certificato digitale ID Utente 1 4 3 Certificato digitale 2 Local Validation Point Operator
DettagliSicurezza delle informazioni
Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio
Dettaglilogaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G
logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x
DettagliSeminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu
Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza
Dettaglischema di firma definizione formale
schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliL e-government dell ateneo Federico II
L e-government dell ateneo Federico II CSI- Area Tecnica e-government 1 Clelia Baldo La firma digitale La firma digitale - Generalità La firma digitale è basata su un procedimento di crittografia asimmetrica
DettagliLivello Applicazioni Elementi di Crittografia
Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto
DettagliFirme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale
irme digitali irma Digitale Barbara asucci Dipartimento di Informatica ed Applicazioni Università di Salerno firma Equivalente alla firma convenzionale masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci
DettagliFirma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale. Equivalente alla firma convenzionale
firma irma Digitale Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata irma Digitale 0 irma Digitale 1 Soluzione
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliNUMERI PRIMI E CRITTOGRAFIA
NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte
DettagliCorso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015
Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di
DettagliLe firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza
Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,
DettagliDistribuzione delle chiavi
Distribuzione delle chiavi Gestione chiavi Le chiavi sono più preziose dei messaggi!! La gestione delle chiavi è il problema pratico più difficile Aspetti della gestione Creazione delle chiavi Distribuzione
DettagliPrivacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice
DettagliIl protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!
! Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!! garantisce confidenzialità e affidabilità delle comunicazioni su Internet, proteggendole
DettagliCifratura Asimmetrica
Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()
Dettagliproblema del logaritmo discreto
problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo
DettagliCrittografia e firma digitale. Prof. Giuseppe Chiumeo
Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y
gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z
DettagliSistemi di Elaborazione delle Informazioni
SCUOLA DI MEDICINA E CHIRURGIA Università degli Studi di Napoli Federico II Corso di Sistemi di Elaborazione delle Informazioni Dott. Francesco Rossi a.a. 2017/2018 Privacy e Sicurezza Informatica 2 Prima
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliProtocolli a conoscenza zero. Carlo De Vittoria
Protocolli a conoscenza zero Carlo De Vittoria PROBLEMI Dati A, l utente che si vuole autenticare, e B il sistema di autenticazione Con le precedenti autenticazioni abbiamo riscontrato i seguenti problemi:
DettagliProtocollo di Yao. Secure Two-Party Computation. Prof. Paolo D Arco. Università degli Studi di Salerno
Protocollo di Yao Secure Two-Party Computation Prof. Paolo D Arco Università degli Studi di Salerno Presentazione a cura di Michele Boccia e Francesco Matarazzo made with LATEX 12 Giugno, 2012 Prof. Paolo
DettagliCrittografia avanzata Lezione dell'11 Aprile 2011
Crittografia avanzata Lezione dell'11 Aprile 2011 Malleabilità Proprietà di un cryptosystem di permettere di intervenire su parti del messaggio cifrato ottenendo effetti desiderati sul testo cifrato es.
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno
DettagliDalla firma digitale ai bitcoin: il potere nascosto della crittografia Prof. Marco Mezzalama
Dalla firma digitale ai bitcoin: il potere nascosto della crittografia Prof. Marco Mezzalama Politecnico di Torino gennaio 2019 La storia della crittografia 4500 a.c. Cifrario di Cesare Leon Battista Alberti
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliFIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA. Syllabus Versione 2.0
FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Syllabus Versione 2.0 Informatica Giuridica Modulo 2 Firma Digitale e Posta Elettronica Certificata (Versione 2.0) Il seguente Syllabus riguarda il Modulo
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di
DettagliLA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010
LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1 Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in
DettagliSicurezza nelle reti: protezione della comunicazione
Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material
DettagliProbabilità: teoremi e distribuzioni
Probabilità: teoremi e distribuzioni OBIETTIVO DIDATTICO DELLA LEZIONE Illustrare le più importanti distribuzioni di probabilità che vengono utilizzate in statistica Distribuzioni di probabilità 1. La
DettagliQuali condizionisi si possono richiedere sulla funzione interpolante?
INTERPOLAZIONE Problema generale di INTERPOLAZIONE Dati n punti distinti ( i, i ) i=,..,n si vuole costruire una funzione f() tale che nei nodi ( i ) i=,..n soddisfi a certe condizioni, dette Condizioni
DettagliInterpolazione e Approssimazione
Interpolazione e Approssimazione Dato un insieme di punti di ascisse e ordinate (x j, f j ) mi serve qualche volta di avere a disposizione una funzione, di solito con proprietà particolari, che passi per
DettagliCifrario di Rabin. Chiara Gasparri
Cifrario di Rabin Chiara Gasparri Simbolo di Legendre Sia p un numero primo dispari, definiamo il Simbolo di Legendre come 0 se p divide a a = 1 se a è un quadrato di Z p 1 se a non è quadrato Z p p Proprietà
DettagliLa firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
DettagliAppunti di Analisi Numerica
Appunti di Analisi Numerica Giuseppe Profiti 30 ottobre 2006 1 Esempi di curve di Bezier per caratteri Differenza tra carattere vettoriale e bitmap in un file PDF caratteri pfb in fontforge, modifica delle
DettagliCrittografia: Servizi richiesti
Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.
DettagliIdentificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
DettagliCormons, settembre ottobre La Firma digitale
Cormons, settembre ottobre 2010 La Firma digitale Introduzione Quadro normativo Definizioni Principi di crittografia Il processo di firma PKI e certificatori Dimostrazione pratica di utilizzo della firma
DettagliLa firma digitale e la posta elettronica certificata
La firma digitale e la posta elettronica certificata Ing. Giulio Borsari Ministero della giustizia Direttore dell Ufficio Coordinamento Tecnologie «Firma analogica» Ciao Autenticità Non ripudio Integrità
DettagliStream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !
Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici
DettagliCrittografia Moderna. Segretezza Perfetta: nozioni
Crittografia Moderna Segretezza Perfetta: nozioni Segretezza perfetta Ci occuperemo di schemi di cifratura perfettamente sicuri Avversari di potere computazionale illimitato confidenzialità / riservatezza
DettagliDistribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche
Gestione delle chiavi Distribuzione delle chiavi pubbliche Distribuzione delle chiavi pubbliche Uso dei protocolli a chiave pubblica per distribuire chiavi segrete Annuncio pubblico Elenco pubblico Autorità
DettagliMarcatura Temporale di Digital Timestamp Documenti Digitali marca temporale prima dopo Alcune idee Facile e Difficile facile dopo difficile
Marcatura Temporale di Documenti Digitali Il notaio digitale Quando è stato creato il documento D? Time Stamping 1 Digital Timestamp La marca temporale di un documento è qualcosa aggiunto ad esso che prova
DettagliA =, c d. d = ad cb. c d A =
Geometria e Algebra (II), 271112 1 Definizione D ora innanzi, al posto di dire matrice quadrata di tipo n n o matrice quadrata n n diremo matrice quadrata di ordine n o in breve matrice di ordine n Il
DettagliEsercitazione per la prova scritta
Esercitazione per la prova scritta x 2 Esercizio 1 x n k in ECB/CBC/CFB/OFB Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci
DettagliScrivere su ogni foglio NOME e COGNOME. Le risposte devono essere giustificate sui fogli protocollo e riportate nel foglio RISPOSTE.
CORSO DI CALCOLO DELLE PROBABILITÀ o modulo - PROVA d esame del 9/02/200 - Laurea Quadriennale in Matematica - Prof. Nappo Scrivere su ogni foglio NOME e COGNOME. Le risposte devono essere giustificate
Dettaglifunzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio:
DettagliTeoria dei Giochi. Anna Torre
Teoria dei Giochi Anna Torre Almo Collegio Borromeo 19 marzo 2013 email: anna.torre@unipv.it sito web del corso:www-dimat.unipv.it/atorre/borromeo2013.html LA BATTAGLIA DEI SESSI I II L R T (2, 1) (0,
Dettagli!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema
!"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,
DettagliElementi di Algebra e di Matematica Discreta Cenno alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno alla crittografia Cristina Turrini UNIMI - 2016/2017 Cristina Turrini (UNIMI - 2016/2017) Elementi di Algebra e di Matematica Discreta 1 / 12 index Cifrare
DettagliCrittografia avanzata Lezione del 14 Marzo 2011
Crittografia avanzata Lezione del 14 Marzo 2011 Terminologia Modello standard L'attaccante non è limitato se non dalla capacità computazionale e dal tempo disponibili Terze parti fidate (Trent) Si assume
DettagliFirme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche
Firme elettroniche Lezione n. 11 Obiettivo Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche: due aspetti che convivono la definizione tecnologica:
DettagliGeneratori. Accordo su una chiave. Diffie-Hellman [1976] Diffie-Hellman [1976] Diffie-Hellman [1976] Potenze in Z 19. iagio nnarella. nnarella.
Accordo su una chiave Diffie-Hellman [] di Z p K K Diffie-Hellman 0 Diffie-Hellman Generatori a a a a a Potenze in Z a a a a a 0 a a a a a a a a g è generatore di di Z p se {g i p se {g i i p-} = Z p 0
DettagliCapitolo Parte IV
Capitolo 1 1.1 Parte IV Exercise 1.1. Siano A, B,C tre eventi in uno spazio di probabilità discreto (Ω, P). Si assuma che A,B,C siano indipendenti. Si mostri che (1) A B è indipendente da C. (2) A B è
DettagliCrittografia Asimmetrica
Sicurezza nei Sistemi Informativi Crittografia Asimmetrica Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania Crittografia
DettagliM.C.D.(3522, 321) = 3 = ( 36) (395) 321
Capitolo 1 Congruenze Lineari 1.1 Prerequisiti Identita di Bezout: M.C.D.(a, b) = αa + βb con α e β opportuni interi. In altre parole il M.C.D.(a, b) é combinazione lineare di a e b. Quando la combinazione
DettagliUniversità degli Studi di Napoli Federico II Servizi per l egovernment. La diffusione della firma digitale in Ateneo
Università degli Studi di Napoli Federico II Servizi per l egovernment C.S.I. Centro di Ateneo per i Servizi Informativi Area Tecnica egovernment La diffusione della firma digitale in Ateneo Napoli, 4
DettagliIntroduzione alla FIRMA DIGITALE
Introduzione alla FIRMA DIGITALE 25 e 27 Novembre 2015 1 AGENDA Firma Digitale: cos è? Schemi di Firma Digitale: - DSA - El Gamal - RSA Cenni su possibili Attacchi Comparazione tra Firma Autografa e Firma
DettagliCENNI SULLA CRITTOGRAFIA MODULO 5
CENNI SULLA MODULO 5 Il termine crittografia deriva dal greco (cryptòs + gràphein) ovvero scrittura nascosta Descrive la disciplina che tratta i metodi necessari per rendere un messaggio comprensibile
DettagliElementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a
DettagliLo studio delle funzioni razionali fratte
Lo studio delle funzioni razionali fratte Dominio e Asintoti Esercitazione guidata e proposte di esercizi per il laboratorio, utilizzo del software geogebra Esercizio guida Disegna con il software Geogebra
Dettaglifunzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio:
DettagliElementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
Dettagliun protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico
protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo
DettagliRSA e firma digitale
Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale
DettagliElementi di crittografia
Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati
DettagliCifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica
Crittosistema ElGamal lfredo De Santis Dipartimento di Informatica ed pplicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari asimmetrici kpriv kpub
DettagliCrittografia ed Aritmetica Modulare VI incontro
Crittografia ed Aritmetica Modulare VI incontro PLS - CAM Padova, 21 novembre 2014 1 Il Piccolo Teorema di Fermat Come si è osservato nella ATTIVITÀ 1.2. del IV incontro, in generale il comportamento delle
DettagliMeccanismi con sicurezza basata sul problema del logaritmo discreto
Meccanisi con sicurezza basata sul problea del logarito discreto Scabio di Diffie-ellan Cifrario di ElGaal Fira di ElGaal Digital Signature Standard Algoriti di fira con appendice Messaggi di lunghezza
DettagliIntroduzione alla crittografia. Diffie-Hellman e RSA
Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare
DettagliITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica
ITC Mossotti - Novara II Segmento - progetto POLIS Verica di Informatica Nome e Cognome:... Data e Ora:... 1) Nella cifratura convenzionale uso la chiave privata per cifrare l'impronta del messaggio uso
DettagliLa sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie
La sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie Silvano Marioni, CISSP TECNOLOGIA E DIRITTO Informatica giuridica Scuola
DettagliSCHEMI DI CONDIVISIONE DI SEGRETI
Alma Mater Studiorum Università di Bologna FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Matematica SCHEMI DI CONDIVISIONE DI SEGRETI Tesi di Laurea in ALGORITMI DELLA TEORIA DEI
Dettagli