Introduzione alla crittografia
|
|
- Roberto Bosco
- 5 anni fa
- Visualizzazioni
Transcript
1 Dipartimento di Scienze Matematiche Politecnico di Torino Gennaio 2018
2 La crittografia nell antichita Agli albori della crittografia Definizioni La crittografia nell antichita La crittografia nell antichita Scı tala lacedemone Codice atbash Codice di Cesare (con traslazione uguale a 3)
3 Agli albori della crittografia Definizioni La sicurezza di un codice è sempre relativa potenza di calcolo tempo a disposizione esistenza algoritmi di cifratura e decifratura
4 Agli albori della crittografia Definizioni DEFINIZIONI DI BASE Riservatezza : i messaggi inviati devono poter essere letti solo da persone autorizzate; Integrità : i messaggi devono arrivare a destinazione senza manomissioni; Autenticità : il mittente deve essere identificato con certezza; Non ripudiabilità : il mittente non sia in grado di disconoscere di aver spedito il messaggio.
5 Agli albori della crittografia Definizioni Alfabeto Σ : insieme finito di simboli; Messaggi in chiaro M : M = Σ L (L lunghezza del messaggio); Messaggi cifrati C : tale che card(m ) = card(c) o almeno card(m ) card(c); Funzione di cifratura : f : M C biezione; Funzione di decifratura : f 1 : C M ; Chiavi di cifratura : valori dei parametri che identificano una particolare f funzione di cifratura nella famiglia di funzioni crittografiche prese in esame; One-way function : f funzione di cifratura che ha una complessità computazionale bassa tale che la sua f 1 abbia complessità computazionale più alta ; Criptosistema o crittosistema : (M,C,f,f 1 ).
6 Agli albori della crittografia Definizioni Principio di Kerckhoff La sicurezza del sistema crittografico non deve risiedere nel celare l algoritmo di cifratura/decifratura, ma solo nella scelta dei parametri utilizzati (la chiave di cifratura/decifratura) Criptosistema perfetto Un criptosistema è perfetto nel senso di Shannon se l unica informazione in possesso di un eventuale intruso che intercetta il messaggio è la sua lunghezza (ogni messaggio cifrato deve essere equiprobabile)
7 Agli albori della crittografia Definizioni Criptosistema di Cesare Σ = M = C = Z N f a : Z N Z N tale che f a (x) = (x + a) mod N Generalizzazione : considerare permutazioni qualsiasi di lettere; È comunque un sistema debole : analisi di frequenza. Ulteriore generalizzazione : metodo di Hill ([ a Esempio con blocchi da due cifre : f b ]) = A [ a b ] mod N
8 Σ = M = C = Z N Alice e Bob condividono un libro di sequenze casuali di lettere. Alice per spedire un messaggio somma mod N al messaggio in chiaro la prima pagina del libro delle sequenze e poi butta via la pagina. Bob a sua volta grazie alla prima pagina del libro in grado di decodificare e poi butta a sua volta la prima pagina.
9 Criptosistemi a pacchetto METODO ECB (Electronic CodeBook mode) Si aggiungono un numero di caratteri qualsiasi al termine del messaggio per renderlo multiplo di L e poi si codifica separatamente ogni pacchetto lungo L e si concatenano per ottenere il testo cifrato finale.
10 METODO CBC (CipherBlock Changing mode) Variante di EBC, con la codifica di ogni blocco che dipende anche dai pacchetti precedenti. Si fissa un pacchetto arbitrario e condiviso P e si pone c 1 = P f(m 1 ) ( = XOR ). Poi si codifica c 2 = f(c 1 m 2 )... c j = f(c j 1 m j )
11 Bob per decodificare (conosce P che è condiviso) calcola m 1 = P f 1 (c 1 ), quindi m 2 = c 1 f 1 (c 2 )... m j = c j 1 f 1 (c j ).
12 METODO CFB (Cipher FeedBack mode) Si fissa un pacchetto arbitrario e condiviso P e si pone I 1 = P. Si calcola O 1 = f(i 1 ) e si definisce u 1 come gli r bit meno significativi (a destra) di O 1. Si codifica c 1 = u 1 m 1. Ora si crea I 2 facendo scorrere verso sinistra di r posizioni i bit di I 1 e si inserisce c 1 nello spazio creato: I 2 = 2 r I 1 + c 1 mod 2 L. Si riparte poi da capo ponendo O 2 = f(i 2 )...
13 Per decodificare Bob esegue esattamente lo stesso algoritmo di codifica e quindi calcola tutti gli u j e quindi ricava m j = c j u j. La cosa interessante è che Bob e Alice possono lavorare in contemporanea, non c è bisogno che Alice finisca di codificare tutti gli m j e mandi l intero testo codificato a Bob! Alice calcola c 1 e lo manda subito a Bob, che ponendo I 1 = P (P condiviso), O 1 = f(i 1 ) da cui estrae u 1 e calcola m 1 = u 1 c 1. Così via procedono a fare girare il medesimo algoritmo contemporaneamente e a determinare i vari u j che permettono banalmente e molto velocemente di passare da m j a c j e viceversa.
14 METODO OFB (Output FeedBack mode) Si tratta di una variante di CFB. L algoritmo di codifica uguale con l esclusione dell ultimo passaggio per il calcolo del nuovo I j+1 a partire dall I j. Invece di far traslare verso sinistra inserendo in c j in questo caso semplicemente si pone I j+1 = O j. Nuovamente l algoritmo di decodifica è uguale a quello di codifica e permette di calcolare contemporaneamente ad Alice e Bob gli u j e quindi passare molto velocemente da m j a c j e viceversa. Rispetto al precedente è più veloce, ma non inserendo i c j, i vari u j dipendono solo da P e f e non dai messaggi cifrati precedenti. Risulta quindi meno resistente alla manipolazione dei messaggi da parte di terzi.
15 DES (Data Encryption Standard) Il DES un algoritmo di cifratura scelto come standard dal Federal Information Processing Standard (FIPS) per il governo degli Stati Uniti d America nel 1976 e in seguito diventato di utilizzo internazionale. Questo algoritmo all inizio ha suscitato molte discussioni per via della sua chiave di cifratura corta e per via di alcune scelte progettuali che erano segretate. Si supponeva che dietro queste scelte vi fosse la National Security Agency (NSA) e l inserimento di una backdoor.
16 Sebbene M = C = {0,1} 64 le chiavi del DES sono a 56 bit, gli altri 8 bit sono usati per il controllo di parità. Algoritmo di cifratura 1) il testo M di lunghezza 64 bit viene permutato con la permutazione iniziale (IP) e diviso in due parti lunghe 32: IP(M) = (L 0,R 0 ) 2) per ogno 1 i 16 si pone (L i,r i ) = (R i 1,L i 1 P(S(E(R i 1 ) K i ))), dove K i è una sequenza di chiavi, la funzione E è una funzione di espansione per passare da 32 a 48 bit, S è una funzione di sostituzione che mescola a blocchi e P è una funzione di permutazione. 3) si ripermuta al contrario (IP 1 ) dopo avere scambiato parte destra e sinistra: IP 1 (R 16,L 16 )
17 Algoritmo di decifratura Si ripetono le stesse operazioni fatte per la cifratura utilizzando, in ordine inverso, la sequenza di chiavi K i di ciclo. La relazione fondamentale di ogni ciclo è (R i 1,L i 1 ) = (R i P(S(E(L i ) K i )))
18
19
20
21
22 Nel 1998 il DES è stato violato con un attacco a forza bruta Da quel momento la ricerca di un nuovo sistema di cifratura simmetrica rispondente agli standard moderni divenne sempre più pressante Alcuni tentativi consistettero nell utilizzare il DES con chiavi più lunghe oppure opportune iterazioni del DES stesso (TDES, Triple DES).
23 AES (Advanced Encryption Standard) - Rijndael Nel 1998 il governo USA, tramite il National Institute of Standards and Technology (NIST), ha indetto un concorso pubblico internazionale per determinare un nuovo standard di cifratura simmetrica che sostituisse il DES Lo scopo principale era incrementare la numerosità delle chiavi perché 256 parametri non garantivano più la sicurezza contro attacchi a ricerca esaustiva. Altri criteri richiesti erano: 1) chiave simmetrica e a pacchetto; 2) chiave tra 128 e 256 bit ; 3) necessità di risorse di calcolo limitate per poter consentire l implementazione su smart-card
24 Quindici algoritmi furono sottoposti al NIST Il processo di selezione (pubblico) terminò nel 2001 con la scelta del metodo Rijndael proposto da J. Daemen e V. Rijmen In tal modo Rijndael è divenuto il nuovo standard di cifratura simmetrica ed ha assunto la denominazione ufficiale di AES (Advanced Encryption Standard)
25 Descrizione AES (Advanced Encryption Standard) La lunghezza del blocco è 128 bit. La chiave invece può essere a 128, 192 o 256 bit (vengono indicate solitamente come AES128, AES192 e AES256). Analogamente al DES, AES consiste in una ripetizione di cicli (10 per AES128, 12 per AES192 e 14 per AES256, invece che i 16 del DES), ha una chiave di ciclo K i, una matrice di stato s di dimensione 4x4 e utilizza una funzione di scambio S, una di spostamento righe SR e una di mescolamento colonne MC. L affidabilità della cifratura AES è garantita al fatto che la selezione è stata pubblica e che quindi la comunità scientifica mondiale ha potuto valutare ogni algoritmo candidato ed è stato attaccato con tutti i metodi più avanzati e per ora ha sempre retto.
26
27 Sicurezza computazionale: un criptosistema è considerato computazionalmente sicuro se il miglior algoritmo che ne consente la violazione ha complessità computazionale superiore ad un certo limite N sufficientemente grande. Sicurezza dimostrabile: si cerca di fornire la prova che la sicurezza di un criptosistema è equivalente a quella di un problema che si ritiene difficile da risolvere; in tal caso il criptosistema detto dimostrabilmente sicuro. La sicurezza del crittosistema non quindi assoluta ma relativa a quella di un altro problema. Sicurezza incondizionale: un criptosistema è detto incondizionalmente sicuro se non è violabile anche utilizzando una potenza di calcolo illimitata.
28 Supponiamo che nello spazio dei messaggi M sia definita una misura di probabilità; probabilità della sorgente Poniamo c = f k (m), dove m M,k K e c C In questo modo la probabilità della sorgente induce una probabilità sullo spazio dei messaggi criptati (probabilità del ricevente) grazie al Teorema di probabilità totale P(C = c) = k P(K = k) P(M = f 1 k (c))
29 di conseguenza si ha che P(C = c M = m) = e per il Teorema di Bayes che P(M = m C = c) = = P(M = m) k:m=f 1 k (c) k:m=f 1 k (c) P(K = k) P(C = c M = m)p(m = m) P(C = c) k:m=f 1 k (c) P(K = k) P(K = k) P(M = f 1 k (c))
30 Un criptosistema si dice perfetto ( o a segretezza perfetta ) se e solo se P(M = m C = c) = P(M = m) P(C = c M = m) = P(C = c)
31 Un criptosistema si dice perfetto ( o a segretezza perfetta ) se e solo se P(M = m C = c) = P(M = m) P(C = c M = m) = P(C = c)
32 Teorema (Shannon) Sia (M,C,f,f 1 ) criptosistema e sia K l insieme finito delle chiavi. Sia card(m ) = card(c) = card(k ) e P(M = m) > 0 per ogni m M. Allora tale criptosistema è perfetto se e solo se ogni chiave è usata con uguale probabilità 1/card(K ) e, per ogni m M e ogni c C, esiste una unica chiave k K tale che f k (m) = c. Il cifrario di Vernam è perfetto.
! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
DettagliPrincipi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliAltri cifrari a blocchi
Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International
DettagliCRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliCrittografia e sicurezza delle reti. Alberto Marchetti Spaccamela
Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliCrittografia. Una Panoramica
Crittografia Una Panoramica 1 Aspetti della Sicurezza Confidenzialità I dati ed iservizi non devono fornire informazioni sensibili a persone non autorizzate Integrità Deve essere evidente l eventuale manomissione
Dettagli12. Sicurezza nelle reti di telecomunicazioni
Università di Genova Facoltà di Ingegneria 12. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Sicurezza nelle reti Ci sono tre aree in cui bisogna intervenire per rendere una rete
DettagliUniversità di Genova Facoltà di Ingegneria
Università di Genova Facoltà di Ingegneria Telematica 3 07. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Il problema della sicurezza Sicurezza fisica delle informazioni rappresentava
DettagliCrittografia. Appunti a cura del prof. Ing. Mario Catalano
Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici
DettagliParte prima Cifratura simmetrica 27 Introduzione alla Parte prima 27
Indice Prefazione XV Capitolo 0 Guida alla lettura 1 0.1 Contenuti generali del volume 1 0.2 Struttura generale 2 0.3 Risorse su Internet e sul Web 3 Siti Web per questo volume 3 Altri siti Web 4 I gruppi
DettagliIntroduzione alla crittografia. Il crittosistema RSA e la sua sicurezza
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica
DettagliUniversità degli Studi di Milano Bicocca Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica
Università degli Studi di Milano Bicocca Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Appunti di Crittografia per il corso di Teoria dell Informazione Prof. Giancarlo
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliPROGETTO E SVILUPPO DI UNA PKI
UNIVERSITA POLITECNICA DELLE MARCHE Facoltà di INGEGNERIA Corso di Laurea in Ingegneria Elettronica Dipartimento di Elettronica, Intelligenza Artificiale e Telecomunicazioni PROGETTO E SVILUPPO DI UNA
DettagliData Encryption Standard. Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini
Data Encryption Standard Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini DES, breve storia 1973: Il National Bureau of Standards (NBS) pubblica un bando in cui richiede un algoritmo di
DettagliCrittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy
Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave
DettagliRobustezza crittografica della PEC
Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)
DettagliSistemi Web per il turismo - lezione 3 -
Sistemi Web per il turismo - lezione 3 - Software Si definisce software il complesso di comandi che fanno eseguire al computer delle operazioni. Il termine si contrappone ad hardware, che invece designa
DettagliCrittografia e Protocolli di Sicurezza
Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliCrittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.
Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori
Dettaglimetodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori
DettagliLICEO STATALE ENRICO MEDI CON INDIRIZZI:
Verbale del primo incontro con gli studenti: Martedì 12 Novembre 2013, ore 13:45 16:45 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato con
DettagliSicurezza nelle reti
Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso
DettagliSicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)
Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliInternet (- working). Le basi.
Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross All material copyright 1996-2007 J.F Kurose and K.W. Ross, All Rights Reserved
DettagliPRINCIPI DI COMPUTER SECURITY. Andrea Paoloni
PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza
DettagliIntroduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliLa sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009
La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi
DettagliLezione 7 Sicurezza delle informazioni
Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity
DettagliPer quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliCorso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso
Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario
DettagliEsercitazione. Livello di Trasporto [Capitolo 3]
Esercitazione Livello di Trasporto [Capitolo 3] 1 È possibile che un'applicazione che gira su UDP ottenga un trasferimento dati affidabile? Si. Lo sviluppatore dell'applicazione può inserire il trasferimento
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliCRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica
CRITTOGRAFIA Obiettivi della crittografia! Si applica nello scambio di messaggi! Serve a garantire! Segretezza! Autenticità! Integrità! Il testo del messaggio viene modificato attraverso una funzione di
DettagliCrittografia in Java
Crittografia in Java di Oreste Delitala Progetto di Computer Security 2013-2014 Introduzione La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliCrittografia e sicurezza delle reti
Crittografia e sicurezza delle reti Integrità dei dati e loro autenticità Message Authentication Codes (MAC) Firma digitale Autenticazione messaggi Garantire l integrità dei messaggi anche in presenza
DettagliMETODI DI CONVERSIONE FRA MISURE
METODI DI CONVERSIONE FRA MISURE Un problema molto frequente e delicato da risolvere è la conversione tra misure, già in parte introdotto a proposito delle conversioni tra multipli e sottomultipli delle
DettagliCRITTOGRAFIA. La crittografia è l'arte che tratta delle scritture segrete, cioè i metodi per rendere offuscato un
CRITTOGRAFIA La crittografia è l'arte che tratta delle scritture segrete, cioè i metodi per rendere offuscato un messaggio in modo da non essere comprensibile a persone non autorizzate. La parola crittografia
DettagliSeminario Sull Algoritmo R.S.A.
Alessandrini Cristian Sicurezza 2003 Introduzione Seminario Sull Algoritmo R.S.A. L algoritmo R.S.A. fa parte degli algoritmi definiti a chiave pubblica oppure asimmetrici. Fu progettato nel 1976/77 da
DettagliSicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliIntegrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash
Sicurezza nei Sistemi Informativi Integrità dei messaggi Funzioni di Hash e codici MAC una persona che intercetti una comunicazione cifrata non può leggerla...... ma può modificarla in modo imprevedibile!
DettagliAppunti del corso di Informatica 1 (IN110 Fondamenti) 3 Modelli di calcolo
Università Roma Tre Dipartimento di Matematica e Fisica Corso di Laurea in Matematica Appunti del corso di Informatica 1 (IN110 Fondamenti) 3 Modelli di calcolo Marco Liverani (liverani@mat.uniroma3.it)
DettagliSicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
DettagliUniversita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security
Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.
DettagliSicurezza nelle reti di TLC
Sicurezza nelle reti di TLC Gianluca Reali Testo di riferimento: J.F. Kurose, K.W. Ross Internet e Reti di Calcolatori 1 Sicurezza nelle Reti di TLC Concetti fonfamentali: Cos è la sicurezza? Crittografia
DettagliConcetti base di sicurezza informatica. Concetti base di sicurezza
Concetti base di sicurezza informatica Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza
DettagliLaCie SAFE Hard Drive. Accesso biometrico e crittografia dati
LaCie SAFE Hard Drive Accesso biometrico e crittografia dati Che cos è la biometria? Questo termine identifica una tecnologia emergente usata per identificare le persone in base ai loro tratti biologici.
DettagliFirma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale A?? Equivalente alla firma convenzionale
firma irma Digitale Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata irma Digitale 0 irma Digitale 1 Soluzione
DettagliProtezione dei Dati Digitali: Scenari ed Applicazioni
Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie
DettagliCifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta
DettagliCrittografia e Sicurezza Informatica
Corso di Sistemi di Elaborazione delle Inforazioni Corso di Laurea in Infermieristica Corso di Laurea in Tecniche di Radiologia Medica, per Immagini e Radioterapia Università degli Studi di Messina Anno
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliCenni di crittografia. Queste slides sono un adattamento di quelle di Luca Anselma, cui va il mio ringraziamento
Cenni di crittografia Queste slides sono un adattamento di quelle di Luca Anselma, cui va il mio ringraziamento Cos è la crittografia Dal greco κρυπτός e γράφειν, scrittura nascosta! È la tecnica di nascondere
DettagliLa Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
DettagliFirma digitale e PEC: aspetti crittografici e sicurezza
Firma digitale e PEC: aspetti crittografici e sicurezza Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 17 Febbraio 2012 M. Sala (Università
DettagliUn po di teoria dei numeri
Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo
DettagliAccordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno
Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??
DettagliProtezione Dati at rest...
Protezione Dati at rest USB flash drive CoCrypt AES-256 Full Drive Encryption Il Crypto Modulo provvede alla protezione dei dati, mediante cifratura, rendendo la micro SD, o il disco USB collegato al cocrypt,
DettagliIndice: ASSISTENZA REMOTA... 2 ASSISTENZA REMOTA AUTOMATICA... 7 DEMO... 9 APPENDICE... 15
Indice: ASSISTENZA REMOTA... 2 ASSISTENZA REMOTA AUTOMATICA... 7 DEMO... 9 APPENDICE... 15 1 MODALITA ASSISTENZA REMOTA 2 Nella modalità Assistenza Remota l utente si connette all operatore A&M snc il
Dettagli2) Codici univocamente decifrabili e codici a prefisso.
Argomenti della Lezione ) Codici di sorgente 2) Codici univocamente decifrabili e codici a prefisso. 3) Disuguaglianza di Kraft 4) Primo Teorema di Shannon 5) Codifica di Huffman Codifica di sorgente Il
DettagliScambio delle chiavi. mercoledì 7 dicembre 2011
Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Soluzione dei quesiti sulla prima parte del corso
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario a sostituzione
DettagliIntroduzione alla crittografia open source di Enrico Zimuel
Introduzione alla crittografia open source di Enrico Zimuel Se un sistema è veramente sicuro, lo è anche quando i dettagli divengono pubblici B.Schneier Molti di voi si staranno chiedendo cosa diavolo
DettagliAspetti Crittografici nel Cloud Computing
Aspetti Crittografici nel Cloud Computing Prof. Massimiliano Sala Università di Trento Trento, 10 Maggio 2013 Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 1 / 20 Introduzione
DettagliIntroduzione alla Crittografia
Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di
DettagliAppunti di Sicurezza nelle Comunicazioni AA 2007/2008
Appunti di Sicurezza nelle Comunicazioni AA 2007/2008 Appunti di Sicurezza nelle Comunicazioni AA 2007/2008 G.M. pag. 1 LEZ. 01-26/09 Introduzione al Corso Introduzione alla Sicurezza... 5 Differenza tra
DettagliALGORITMI CRITTOGRAFICI E FIRMA DIGITALE
ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E
DettagliCrittografia. Ringraziamenti. Scopo della crittografia. Privatezza
Crittografia Ringraziamenti prof. Francesco Dalla Libera Corso di Commercio Elettronico, Dipartimento di Informatica, Università Ca' Foscari di Venezia. Moreno Marzolla Dipartimento di Informatica Università
Dettagli7 Disegni sperimentali ad un solo fattore. Giulio Vidotto Raffaele Cioffi
7 Disegni sperimentali ad un solo fattore Giulio Vidotto Raffaele Cioffi Indice: 7.1 Veri esperimenti 7.2 Fattori livelli condizioni e trattamenti 7.3 Alcuni disegni sperimentali da evitare 7.4 Elementi
DettagliIndice. A Riassunto formule principali sulla Teoria dell Informazione per sorgenti135
Indice 8 Teoria dell Informazione per sorgenti 123 8.1 Introduzione.................................... 123 8.2 Codifica di sorgente............................... 123 8.2.1 Classificazione tecniche di
DettagliSISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.
SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata
DettagliCAPITOLO 1 Introduzione
CAPITOLO 1 Introduzione L architettura di sicurezza OSI fornisce in contesto sistematico per definire attacchi, meccanismi e servizi di sicurezza. Gli attacchi alla sicurezza sono classificati come passivi,
DettagliAspetti crittografici dell online banking
Aspetti crittografici dell online banking Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 27 Febbraio 2012 M. Sala (Università degli Studi
DettagliParte II.4 World Wide Web
Parte II.4 World Wide Web Elisabetta Ronchieri Università di Ferrara Dipartimento di Economia e Management Insegnamento di Informatica Dicembre 1, 2015 Argomenti World Wide Web URL Pagine Web World Wide
DettagliFirme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale
Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale
DettagliProgetto Lauree Scientifiche - Matematica
Progetto Lauree Scientifiche - Matematica p. 1/1 Progetto Lauree Scientifiche - Matematica Università degli Studi di Perugia Liceo Donatelli - Terni Quarto Incontro 7 marzo 2007 Progetto Lauree Scientifiche
DettagliPARTE SECONDA Attacchi RFID 45
Indice Introduzione XI Capitolo 1 Cos è l RFID? 3 1.1 Introduzione 3 1.2 Di cosa parla, e non parla, questo libro 4 1.3 Le basi radio dell RFID 8 1.4 Perché utilizzare gli RFID? 9 1.5 Architettura RFID
DettagliLa Sicurezza in TITAN
La Sicurezza in TITAN Innovazione per Smartcard e Terminali PoI Emiliano Sparaco - Alberto Ferro Trento 08/03/2013 Agenda 2 Innovazione per Smartcard JavaCard e GlobalPlatform Multi-applicazione: L unione
DettagliL ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma
L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard
DettagliEsercitazioni di Reti Logiche. Lezione 1 Rappresentazione dell'informazione. Zeynep KIZILTAN zkiziltan@deis.unibo.it
Esercitazioni di Reti Logiche Lezione 1 Rappresentazione dell'informazione Zeynep KIZILTAN zkiziltan@deis.unibo.it Introduzione Zeynep KIZILTAN Si pronuncia Z come la S di Rose altrimenti, si legge come
DettagliFirma digitale: teoria e applicazioni
Firma digitale: teoria e applicazioni Prof. ing. Pierluigi Ridolfi - Richiami di crittografia - Aspetti tecnici e normativi - Attività di Certificazione - Direttiva Europea - Applicazioni - Problemi aperti
DettagliSicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione
Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere
DettagliSapienza - Università di Roma Facoltà di Medicina e Psicologia. Corso di Laurea in. Tecniche di Radiologia Medica, per Immagini e Radioterapia
Sapienza - Università di Roma Facoltà di Medicina e Psicologia Corso di Laurea in Tecniche di Radiologia Medica, per Immagini e Radioterapia Viterbo e Sora Informatica ed Archiviazione Sistemi di archiviazione
DettagliPretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail
Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security
DettagliUniversità di Genova Facoltà di Ingegneria. dist. Telematica 3 07. Sicurezza nelle reti di telecomunicazioni. Il problema della sicurezza
Università di Genova Facoltà di Ingegneria Telematica 3 07. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla dist Il problema della sicurezza Sicurezza fisica delle informazioni rappresentava
Dettagli3.2. NUMERI PRIMI DI MERSENNE... 28 3.3. NUMERI PRIMI DI FERMAT... 28 3.4. ARITMETICA MODULARE... 28 3.5. PICCOLO TEOREMA DI FERMAT... 28 3.6.
CRITTOGRAFIA Sommario 1. LA STORIA... 3 1.1. Il RE DI MILETO... 3 1.2. EGIZIANI E BABILONESI... 3 1.3. SERSE... 3 1.4. SPARTA... 3 1.5. KAMASUTRA... 3 1.6. CESARE... 3 1.7. CIFRARIO AFFINE... 3 1.8. ANALISI
Dettagli