Sicurezza di RSA. La decrittazione di un testo cifrato con RSA
|
|
- Enrico Corradini
- 5 anni fa
- Visualizzazioni
Transcript
1 Sicurezza di RSA La decrittazione di un testo cifrato con RSA c = e od n e_ = c od n P2: noti c, e, n calcolare Altri attacchi a RSA Fattorizzazione: noti p e q, P2 diventa facile Trial division, NFS, Twinkle Cycling attack: se ((c e ) e ) e..) e ) e = c, allora ((c e ) e ) e..) e = Tiing attack: T della exp = k n di uni in e Message unconcealed: e =
2 Efficienza di RSA Provvedienti x < n x e od n e con solo due uni x d od n CRT
3 La scelta di e N.B. Se il nuero binario e contiene pochi uni il calcolo di e è più efficiente! e = 3 e = e = n e n e T14 (Teorea cinese dei resti): Se gli interi n 1,n 2,..,n k sono a due a due coprii, allora il sistea di congruenze x a 1 (od n 1 ), x a 2 (od n 2 ),, x a k (od n k ) ha un unica soluzione odulo n = n 1 n 2. n k. Conseguenze (nel caso n 1 = p, n 2 = q con p,q prii): x v 1 (od p), x v 2 (od q), Ogni intero x < n = p.q ha un unica rappresentazione odulare v(x) = (v 1,v 2 ) = (x od p, x od q) Soe e oltiplicazioni odulari possono essere fatte vantaggiosaente sulla rappresentazione odulare degli operandi Esistono algoriti facili (Gauss, Garner) per ripristinare la rappresentazione originaria dell intero
4 Decifrazione con CRT 1. Rappresentazione odulare di c : v(c) = (c od p, c od q) 2. Calcolo della rappresentazione odulare di c d od n: v d (c) = ((c od p) d od p, (c od q) d od q) N.B: nueri di diensione più piccola (½ log n) 3. Ripristino della rappresentazione usuale di (Gauss): = c d od n = {a [(c od p) d od p] + b [(c od q) d od q]} od n Per T14 a, b devono soddisfare le congruenze a 1 (od p) b 0 (od p) a 0 (od q) b 1 (od q) Circa quattro volte più veloce Ancora più efficiente se n è il prodotto di più di due prii (PKCS#1v2) Sia p = 3, q = 11 e n = 33. Esepio Per c = 17 si ha v(17) = (17 od 3, 17 od 11) = (2,6) Verifica: a = 22, b = 12 soddisfano le congruenze a 1 (od p) b 0 (od p) a 0 (od q) b 1 (od q) 22 od 3 = 1, 12 od 3 = 0 22 od 11 = 0, 12 od 11 = 1. e consentono di passare da (2,6) a 17: = {a (c od p) + b (c od q)} od n ( ) od 33 = 116 od 33 = 17
5 Algorito e Forula di Garner x < n = p.q v(x) = (x od p, x od q) = (v1, v2 ) 1: C = p -1 od q 3: x = v1 + u p Esepio: p=3, q=11, x=17 v1=2, v2=6 1: C=4; infatti 4 3 od 11=1 2: u=(6-2) 4 od 11=5 3: x=2+5 3=17 2: u = ((v2 v1) C) od q Esponenziazione con n=1024? circa da uno a quattro; perché? circa da uno a otto; perché?
6 Randoizzazione di RSA RSA esegue una sostituzione seplice di blocchi ed è deterinistico: 1- identici generano c identici 2 - per certi si ha c = Standard PKCS#1v1 PRNG lg <lg n bit PU E k 0x00 0x02 r 0x00 88 bit Standard PKCS#1v2 OAEP: Optial Asyetric Encription Padding 0x00 askedseed askeddb n bit
7 Optial Asyetric Encryption Padding a seed DB = lash PS M 00 MGF MGF EM = 00 askedseed askeddb Ferguson-Schneier (chiave di sessione) e,n d,n PRNG r<n RSA c RSA k k
8 Il Cifrario di ElGaal Il Cifrario di ElGaal (1985) Opera su un gruppo oltiplicativo ciclico (caso più seplice: Z* p ) La sicurezza si basa sulla difficoltà di calcolo del logarito discreto E probabilistico Chiavi - Ogni utente U ha una chiave privata SU = <u> con 1 u p-2 scelto a caso una chiave pubblica PU = <g u od p> con <p,g> noti e couni, o indicati nel certificato di U Cifratura - Chi deve andare a U un essaggio Z p dopo aver scelto a caso r, con 1 r p-2, calcola: R = g r od p S = [ (PU) r ] od p E PU () = c = R S Decifrazione - U riette in chiaro c calcolando: PU -r (N.B. è l unico a poterlo fare avendo SU) D SU (c) = PU -r S od p = Il testo in chiaro viene espanso di un fattore due
9 r Il Cifrario di ElGaal g r od p R u, p, g chiavi del destinatario PU r =(g u ) r od p g u od p p, g log g R PU p-1-r od p R p-1-u od p R p-1-u od p = R -u od p = (g r ) -u od p = (g u ) -r od p = PU -r od p PU r od p S S PU -r od p circa da due a uno; perché?
10 Fira digitale Fira con RSA U h d od n c c e od n X =? d,n e,n U CA Si/No
11 Padding deterinistico PKCS#1: 0x00 0x01 0xFF...0xFF 0x00 () FD: (c 0.) (c 1.) (c 2.)... probabilistico PKCS#1v2: PPS (Probabilistic Signature Schee) Practical cryptography Probabilistic Signature Schee a M ash M = padding 1 ash salt DB = padding 2 salt ash MGF EM = askeddb bc
12 Ferguson-Schneier seed PRNG r<n d,n RSA c c e,n RSA seed PRNG Fira a occhi chiusi
13 Proprietà oltiplicativa di RSA Sia = 1 2 < nu Fira di da parte di U: c = du od nu = ( 1 2 ) du od nu = (( 1 du od nu) ( 2 du od nu)) od nu Proprietà oltiplicativa dell algorito RSA: il testo cifrato (con chiave pubblica o con chiave privata) del prodotto di due testi in chiaro è congruo (od n) al prodotto dei due testi cifrati Autenticazione di un essaggio oscurato X vuole farsi autenticare da T un essaggio senza che T possa conoscerne il contenuto Autorizzazioni per voto elettronico, coercio elettronico, ecc. Autenticazione a occhi chiusi di un essaggio 1. X sceglie a caso un nuero r 2. invia a T il testo cifrato c1 = r et od nt 3. T fira c1 e restituisce a X c2 = dt r et dt od nt = ( dt r) od nt 4. X oltiplica c2 per r -1 c3 = ( dt r r -1 ) od nt = dt od nu 5. Il destinatario di può verificare che è autenticato da T = (c3) et od nt =
14 Attacchi alla fira RSA Attacco con cifratura di un nuero a caso S SU () r e od n PRNG r r e od n PU PU autentico, a incoprensibile! r e od n r e PRNG r od n -1 () PU PU essaggi strutturati!
15 Attacco ai ultipli di p e di q robustezza della fira su Z n e di Z* n Z* Z n (n Φ(n))/n = 1- (p-1)(q-1)/pq = (p+q -1)/pq Ipotesi: n rappresentato da k bit p,q rappresentati da k/2 bit < 2 1+k/2 / 2 k-1 = k/2 Pochissii e iprobabili! Attacco con la proprietà oltiplicativa Chosen essage attack: si può ottenere la fira di qualsiasi essaggio ad esclusione di quello che interessa all attaccante 1 = r 2 = r -1 c1 = ( r) d od n c2 = (r -1 ) d od n c = c1 c2 = () d od n R30: la chiave usata per apporre fire a occhi chiusi non deve essere ipiegata in contesti diversi
16 Attacco con la proprietà oltiplicativa c = E PT () T ST I BS S BS R31: chi ipiega RSA per firare e per decifrare deve utilizzare due differenti coppie di chiavi ElGaal e DSS
17 ElGaal, Kravitz e NIST (DSS) algorito probabilistico con appendice problea del logarito discreto ElGaal (1985) Kravitz (1991) NIST (1994) L algorito di fira di ElGaal a chiave privata y = g a od p chiave pubblica h = () ipronta del essaggio k nuero a caso coprio con p-1: (k, p-1) =1 Th: se (a,c)=1, esiste ed è unica la soluzione dell equazione congruenziale ax b (od c) R = g k od p etichetta S etichetta tale che g h od p = y R R S od p equazione congruenziale di fira g h od p = g ar g ks od p g h-ar-ks od p = 1 h-ar-ks p-1 (od p) h-ar-ks 0 (od p-1) ks h-ar (od p-1) S = k -1 (h-ar) od p-1
18 L algorito di fira di ElGaal RNG U p,g g a od p 1 a p-2 SU = {a} chiavi PU = {p, g, g a } 1 k p-2 RNG AE MCD(k, p-1)=1 g k od p R p-1 AEE k -1 od p-1 etichette di log p bit k -1 (() a R) od (p-1) S L algorito di verifica di ElGaal X y,p,g Solo per un essaggio firato da U si ha: R k S () a R (od (p-1)) () a R + k S (od (p-1)) etichette S (y R R S ) od p v1 =? g () g ar + ks (od p) g () y R R S (od p) g () od p v2
19 Digital Signature Algorith: key generation Paraetri (anche di doinio pubblico e couni a più utenti): p : nuero prio nell intervallo lunghezza: n 64 bit q : fattore prio di (p-1) 160 bit g > 1 : generatore del solo gruppo ciclico di ordine q in Z* p tale che g = h (p-1)/q od p, con 1 < h < p-1 Algorito G: a: intero scelto a caso con 1 a q-1 y = g a od p Chiave pubblica: PU = (p, q, g, y) 1024,160,1024,1024 bit Chiave privata: SU = a 160 bit DSS: fira e verifica Algorito S: Input: (p, q, g, a), M 1. scegli a caso intero k < q 2. calcola R = (g k od p) od q 3. calcola (M) con : SA-1 4. calcola S = k -1 ((M) + a R) od q Algorito V: Input: (p, q, g, y) (, R, S) 1. calcola w S -1 (od q) 2. calcola u 1 = [() w] od q 3. calcola u 2 = [R w] od q 4. calcola v = [(g u1 y u2 ) od p] od q Output: M,R,S Appendice: (R,S) bit Se (v = R) allora la fira è OK
20 Fira con DSS U R,S R S V=R? Si/No X p,q,g,a p,q, g,y U CA
Meccanismi con sicurezza basata sul problema del logaritmo discreto
Meccanisi con sicurezza basata sul problea del logarito discreto Scabio di Diffie-ellan Cifrario di ElGaal Fira di ElGaal Digital Signature Standard Algoriti di fira con appendice Messaggi di lunghezza
DettagliMoltiplicazione mod n
Aritmetica modulare con modulo composto Moltiplicazione mod n Per ogni n, Z* n e la moltiplicazione modulare costituiscono un gruppo moltiplicativo. chiusura, commutativa, associativa reciproco n = =.
DettagliCrittografia a Chiave Pubblica. Problemi difficili
Crittografia a Chiave Pubblica Problei difficili Assunzione: per certi problei della Teoria dei nueri non si troveranno ai algoriti con tepo polinoiale P1: logarito discreto (gruppo ciclico o GF(p n ))
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Ogni utente ha una chiave segreta SU Cifrari Generatori di bit pseudocasuali Schei di fira Protocolli d identificazione attiva..e rende pubblica una chiave PU Incontro Elenco
DettagliCrittografia a Chiave Pubblica
Crittografia a Chiave Pubblica Problemi difficili Assunzione: per certi problemi della Teoria dei numeri non si troveranno mai algoritmi con tempo polinomiale P1: logaritmo discreto (gruppo ciclico o GF(p
DettagliFirme digitali. Firma Digitale. Firma Digitale. Elementi di Crittografia Equivalente alla firma convenzionale
Eleenti di Crittografia 26-05-2016 Fire digitali Barbara Masucci Dipartiento di Inforatica Università di Salerno basucci@unisa.it http://www.di.unisa.it/professori/asucci Fira Digitale fira Equivalente
DettagliCrittografia a Chiave Pubblica
Crittografia a Chiave Pubblica Problemi difficili Assunzione: per certi problemi della Teoria dei numeri non si troveranno mai algoritmi con tempo polinomiale P1: logaritmo discreto (gruppo ciclico o GF(p
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
DettagliPr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta in modo casuale una chiave k K
segretezza perfetta un crittosistema CS=(P, C, K, E, D) è a segretezza perfetta se x P e y C Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G
logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Costruzioni Vedremo alcune costruzioni basate
Dettagli5.4.1 Il Cifrario RSA
5.4.1 Il Cifrario RSA RSA 45, il primo Cifrario asimmetrico ad essere stato individuato (1978), è deterministico, opera a blocchi ed è universalmente considerato sicuro, anche se ogni tanto salta fuori
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
Dettaglilogaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
DettagliLezione 12. Sottogruppi finiti di ordine fissato. I Teoremi di Sylow.
Lezione 1 Prerequisiti: Lezioni, 7. ruppi di perutazioni. Riferienti ai testi: [Fd] Sezione.1; [H] Sezione.7; [PC] Sezione 5.1 Sottogruppi finiti di ordine fissato. I Teorei di Sylow. Dal Teorea di Lagrange
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y
gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z
DettagliSicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli
Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella
DettagliIntroduzione alla FIRMA DIGITALE
Introduzione alla FIRMA DIGITALE 25 e 27 Novembre 2015 1 AGENDA Firma Digitale: cos è? Schemi di Firma Digitale: - DSA - El Gamal - RSA Cenni su possibili Attacchi Comparazione tra Firma Autografa e Firma
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G
logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x
DettagliRSA e firma digitale
Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a
DettagliLauree scientifiche Crittografia. RSA CRT
Lauree scientifiche Crittografia. RSA CRT Emanuele Cesena emanuele.cesena @ gmail.com Sommario RSA Complessità RSA CRT Crittoanalisi di RSA CRT RSA in pillole Chiave pubblica: intero n = p q di 1024 bit,
Dettagliintruso Sicurezza dei dati Sistema informatico dati S & D impiegano una codifica dei dati non standard e/o ridondante
intruso ittente destinatario Sicurezza dei dati Sistea inforatico I S dati D S & D ipiegano una codifica dei dati non standard e/o ridondante Funzioni software sicure Blocchi di hardware sicuro Trasforazioni
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari Generatori di bit pseudocasuali Schemi di firma Protocolli d identificazione attiva Ogni utente ha una chiave segreta SU..e rende pubblica una chiave PU Chiave di
DettagliCrittografia. Corso di Laurea Specialistica. in Informatica. Generatori di Numeri PseudoCasuali
Crittografia Corso di Laurea Specialistica in Informatica Generatori di Numeri PseudoCasuali Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia
DettagliCrittografia Asimmetrica
Sicurezza nei Sistemi Informativi Crittografia Asimmetrica Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania Crittografia
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a
Dettagli(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:
DettagliIl cifrario simmetrico efficiente
robusto Il cifrario sietrico efficiente veloce riservatezza efficace identificazione AB autenticazione AB c A E D B PRNG 1, 2,.., N c 1, c 2,.., c N 1. A: calcola c = E AB () e trasette c 2. B: calcola
Dettagli1 Simulazione di prova d Esame di Stato
Siulazione di prova d Esae di Stato Problea Risolvi uno dei due problei e 5 dei 0 quesiti in cui si articola il questionario Sia y = f) una funzione reale di variabile reale tale che la sua derivata seconda
DettagliProtocolli a conoscenza zero. Carlo De Vittoria
Protocolli a conoscenza zero Carlo De Vittoria PROBLEMI Dati A, l utente che si vuole autenticare, e B il sistema di autenticazione Con le precedenti autenticazioni abbiamo riscontrato i seguenti problemi:
DettagliCifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica
Crittosistema ElGamal lfredo De Santis Dipartimento di Informatica ed pplicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari asimmetrici kpriv kpub
Dettaglischema di firma definizione formale
schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)
DettagliSeminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu
Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza
DettagliCrittografia simmetrica (a chiave condivisa)
Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Schema di trasmissione con chiave condivisa: Crittografia simmetrica (a chiave condivisa) Schema di trasmissione
DettagliCifratura Asimmetrica
Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
Dettagliproblema del logaritmo discreto
problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
Dettaglisi cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce
crittosistema RSA Sia N = pq, p, q primi. Sia P = C = Z N. Lo spazio delle chiavi è K = {(N, p, q, d, e) de 1 (mod φ(n))}. Se k = (N, p, q, d, e) è una chiave, poniamo e k (x) = x e (mod N) N e e sono
DettagliFirme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale
Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale
DettagliCorso di Crittografia Prof. Dario Catalano. Advanced Encryption Standard
Corso di Crittografia Prof. Dario Catalano Advanced Encryption Standard Perche un nuovo standard? n Quando si è deciso di sostituire DES, questo era ancora sicuro. n Sorge naturale la questione del perche
DettagliSicurezza delle informazioni
Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it http://www.dia.unisa.it/professori/ads Marzo 2017 Sommario! RSA! Descrizione! Generazione
DettagliFunzioni di hash sicure: MD5 e SHA-1
POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una
Dettagli!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema
!"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,
Dettaglicifrario di Feistel cifrario di Feistel
cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. Il DES è un cifrario di Feistel. La cifratura e la decifratura funzionano essenzialmente allo stesso modo.
DettagliITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica
ITC Mossotti - Novara II Segmento - progetto POLIS Verica di Informatica Nome e Cognome:... Data e Ora:... 1) Nella cifratura convenzionale uso la chiave privata per cifrare l'impronta del messaggio uso
DettagliCrittografia classica: la storia
Crittografia classica: la storia 1900 a.c. Egitto: geroglifici non standard 1500 a.c Mesopotamia: Formula con molte interpretazioni 500 a.c Israele: Codice ATBASH per il libro di Geremia 500 a.c. Plutarco:
DettagliConverte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit
% RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo
DettagliCifrari simmetrici. Crittografia a chiave pubblica. Problemi. Gestione delle chiavi
Crittografia a chiave pubblica Cifrari simmetrici Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2012
DettagliINTRODUZIONE ALLA TEORIA DEL TRAFFICO
INTRODUZIONE ALLA TEORIA DEL TRAFFICO IC3N 2000 N. 1 Definizioni preliinari Sistea soggetto a traffico: astrazione definita convenzionalente di un sistea reale (o di una parte di esso in cui entrano ed
Dettaglifunzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio:
DettagliNumeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema
Numeri casuali Importanti per molte primitive crittografiche un avversario non deve determinarli o indovinarli se non con una bassa probabilità Generazione Deterministica? Anyone who considers arithmetical
DettagliMatematica e crittografia
Mateatica e crittografia Giovanni Cutolo L esigenza di scabiare essaggi privati, incoprensibili per un estraneo non autorizzato che in un odo o nell altro ne venga in possesso, sebra essere antica quanto
DettagliM.C.D.(3522, 321) = 3 = ( 36) (395) 321
Capitolo 1 Congruenze Lineari 1.1 Prerequisiti Identita di Bezout: M.C.D.(a, b) = αa + βb con α e β opportuni interi. In altre parole il M.C.D.(a, b) é combinazione lineare di a e b. Quando la combinazione
DettagliDigital Signature Standard
Corso di Sicurezza 2008/2009 Golinucci Thomas Zoffoli Stefano Gruppo 11 Firme digitali 1. Introduzione. 2. Caso d uso e digitalizzazione. 3. Firme digitali e possibili attacchi. 4. Manuali vs Digitali.
DettagliElementi di Algebra e di Matematica Discreta Cenno alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno alla crittografia Cristina Turrini UNIMI - 2016/2017 Cristina Turrini (UNIMI - 2016/2017) Elementi di Algebra e di Matematica Discreta 1 / 12 index Cifrare
DettagliFirme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale
irme digitali irma Digitale Barbara asucci Dipartimento di Informatica ed Applicazioni Università di Salerno firma Equivalente alla firma convenzionale masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci
Dettaglicifrario di Feistel cifrario di Feistel
cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. il DES è un cifrario di Feistel molti cifrari a blocchi sono cifrari di Feistel - per esempio i due finalisti
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliProtocollo E-cash ed algoritmo RSA. Carlo Manasse Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012
Corso di laurea in Informatica May 10, 2012 Introduzione RSA è un algoritmo di crittografia asimmetrica. Fu introdotto nel 1978 da Rivest Ronald Shamir Adi Adleman Leonard Ancora oggi è uno degli algoritmi
DettagliDigital Signature Standard. Corso di Sicurezza A.A. 2006/2007 Luca Palumbo
Digital Signature Standard Corso di Sicurezza A.A. 2006/2007 Luca Palumbo La storia Digital Signature Standard (DSS) è uno standard che descrive un protocollo di crittografia a chiave pubblica per la firma
DettagliAccordo su chiavi (key agreement)
Accordo su chiavi (key agreement) Accordo su una chiave Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliCrittografia: Servizi richiesti
Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale
DettagliRSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno.
RSA in OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it Marzo 2017 http://www.dia.unisa.it/professori/ads Rappresentazione e codifica dei dati Chiavi e parametri
DettagliCorso di Crittografia Prof. Dario Catalano. Primitive Asimmetriche
Corso di Crittografia Prof. Dario Catalano Primitive Asimmetriche Introduzione n Oggi discuteremo le primitive sulla base delle quali costruire sistemi asimmetrici affidabili. n Nel caso della crittografia
DettagliCRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
DettagliCifrari a blocchi: RC2 RC2. Altri cifrari a blocchi RC2. Input/output round. RC2: operazioni. Corso di Sicurezza su reti Lezione del 22 marzo 2004
Cifrari a blocchi: RC2, Blowfish, RC5, RC6 Altri cifrari a blocchi RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993] Barbara Masucci Dipartimento di Informatica ed Applicazioni
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice
DettagliAltri cifrari a blocchi
Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International
DettagliElementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
DettagliReti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)
Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una
DettagliLivello Applicazioni Elementi di Crittografia
Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto
DettagliNUMERI PRIMI E CRITTOGRAFIA
NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche
DettagliSicurezza nella comunicazione in rete: tecniche crittografiche
Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare
DettagliCorso di Crittografia Prof. Dario Catalano. Introduzione alla crittografia asimmetrica
Corso di Crittografia Prof. Dario Catalano Introduzione alla crittografia asimmetrica Introduzione n La crittografia simmetrica parte dal presupposto che Alice e Bob condividano una chiave segreta. n In
DettagliFirme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale
irme digitali irma Digitale Barbara asucci Dipartimento di Informatica ed Applicazioni Università di Salerno firma Equivalente alla firma convenzionale masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci
DettagliNumeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema
Numeri casuali Importanti per molte primitive crittografiche un avversario non deve determinarli o indovinarli se non con una bassa probabilità Generazione Deterministica? Anyone who considers arithmetical
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare
DettagliCorso di Sicurezza nelle reti a.a. 2010/2011. Soluzione dei quesiti sulla prima parte del corso
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2010/2011 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario a sostituzione
Dettaglicrittosistema: definizione
crittosistema: definizione Definizione Un crittosistema è una quintupla (P, C, K, E, D), dove 1 P è un insieme finito di testi in chiaro (plaintext) 2 C è un insieme finito di testi cifrati (ciphertext)
DettagliMessage Authentication Code
Message Authentication Code Message Authentication Code (MAC) messaggio M Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads
DettagliAltri cifrari simmetrici. Cifrari simmetrici. Altri cifrari a blocchi. Blowfish. I cifrari simmetrici possono essere: Cifrari a blocchi:
Barbara Masucci Altri cifrari simmetrici Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici I cifrari simmetrici
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di
Dettagli