Elementi di Crittoanalisi
|
|
|
- Niccolina Serafina Fantini
- 6 anni fa
- Visualizzazioni
Transcript
1 Elementi di Crittoanalisi Alfredo De Santis Dipartimento di Informatica Università di Salerno Marzo 2017
2 Indice! Tipi di attacchi! Crittoanalisi di! Cifrario a sostituzione! Cifrario di Hill! Cifrario di Vigenère
3 Cifrari simmetrici chiave privata k chiave privata k C CIFRA(k,M) C M DECIFRA(k,C) Alice messaggio M canale insicuro Bob
4 Principio di Kerckhoffs La sicurezza di un crittosistema deve dipendere solo dalla segretezza della chiave e non dalla segretezza dell algoritmo usato. Jean Guillaume Hubert Victor Francois Alexandre Auguste Kerckhoffs von Nieuwenhof ( ), filologo olandese, La Criptographie Militarie [1883]
5 Crittoanalisi! Tipi di attacchi:! Known Ciphertext Attack! Known Plaintext Attack! Chosen Plaintext Attack! Chosen Ciphertext Attack
6 Known Ciphertext Attack Alice C canale insicuro?? L avversario conosce solo il testo cifrato Bob
7 Known Plaintext Attack messaggio M Alice C canale insicuro?? Bob L avversario conosce anche il testo in chiaro
8 Chosen Plaintext Attack Alice?? C canale insicuro Bob L avversario può ottenere la cifratura di testi in chiaro di sua scelta
9 Chosen Ciphertext Attack Alice?? C canale insicuro Bob L avversario può ottenere la decifratura di testi cifrati di sua scelta
10 Known Ciphertext Attack Cifrario a sostituzione! Assumiamo che il testo in chiaro sia in lingua inglese, senza spazi e punteggiatura! Esempio di testo cifrato: UZQSOVUOHXMOPVGPOZPEVSGZWS ZOPFPESXUDBMETSXAIZVUEPHZMD ZSHZOWSFPAPPDTSVPQUZWYMXUZ UHSXEPYEPOPDZSZUFPOMBZWPFUP ZHMDJUDTMOHMQ
11 Known Ciphertext Attack Cifrario a sostituzione P H 5,83 F 3,33 B 1,67 C 0 Z D 5,00 W 3,33 G 1,67 K 0 S 8.33 E 5,00 Q 2,50 Y 1,67 L 0 U 8.33 V 4,17 T 2,50 U 0,83 N 0 O 7,50 X 4,17 A 1,67 J 0,83 R 0 M 6,67
12 Known Ciphertext Attack Cifrario a sostituzione P = E? Z = T? Digramma più frequente: ZW TH? UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSX T E E TE TH T E E AIZVUEPHZMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX T E T T E EE E TH T EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ E E E T T E THE ET
13 Known Ciphertext Attack Cifrario a sostituzione Simboli con alta frequenza: S, U, O, M e H Lettere inglesi con alta frequenza: a,i,n,o,r,s Sequenza: TH_T se fosse una parola THAT S=A? Lettera iniziale U seguita da T it,nt,ot,rt,st U=I? UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSX IT A I E E TE A THAT E E A I AIZVUEPHZMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX T I E TA T A E EE A E I TH I T I A EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ E E E TAT I E THE I ET I
14 Known Ciphertext Attack Cifrario a sostituzione Sequenza: _ITH probabilmente è WITH Q=W? Il messaggio inizia con: IT WA_ IT WAS? Quindi O=S? Se si sa che si sta parlando del Vietcong la sequenza IET potrebbe far parte di VIETCONG UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSX IT WAS DISCLOSED YESTERDAY THAT SEVERAL INFORMAL AIZ VUEPHZ HMDZSHZOWSFPAPPD TSVP QUZWYMXUZUHSX BUT DIRECT CONTACTS HAVE BEEN MADE WITH POLITICAL EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ REPRESENTATIVES OF THE VIETCONG IN MOSCOW
15 Known Plaintext Attack Cifrario di Hill! Supponiamo di conoscere m coppie (P j,c j ) dove C j =K P j! La chiave K è una matrice mxm! Si considerino le matrici! X=(p ij ) ogni riga ha uno dei testi in chiaro! Y=(c ij ) ogni riga ha uno dei testi cifrati! Y=K X e quindi K = Y X -1! Se X non è invertibile occorrono altre coppie P i /C i fino ad avere X invertibile
16 Known Plaintext Attack Cifrario di Hill Sia PQCFKU la cifratura Hill di FRIDAY per m=2! FR=(5,17) " PQ=(15,16)! ID=(8,3) " CF=(2,5)! Si ha 15 2 = K 16 5 Y X mod 26! X -1 = 9 2 K = Y X -1 =
17 Cifrari a sostituzione polialfabetica Cifrario di Vigenère [1586] (Blaise de Vigenère, ) testo in chiaro M = M 0 M 1 M 2 M n C i M i +K i mod t mod 26 testo cifrato C = C 0 C 1 C 2 C n chiave K = K 0 K 1 K 2 K t-1 Testo in chiaro: CODICE MOLTO SICURO Chiave: REBUS CODIC EMOLT OSICU RO testo in chiaro REBUS REBUS REBUS RE chiave TSECU VQPFL FWJWM IS testo cifrato
18 Cifrari a sostituzione polialfabetica Cifrario di Vigenère [1586] (Blaise de Vigenère, ) testo in chiaro M = M 0 M 1 M 2 M n C i M i +K i mod t mod 26 testo cifrato C = C 0 C 1 C 2 C n chiave K = K 0 K 1 K 2 K t-1 # Considerato inviolabile per molto tempo # Numero possibili chiavi = 26 t # Crittoanalisi: Known Ciphertext Attack
19 Known Ciphertext Attack Cifrario di Vigenère! Determinare la lunghezza t della chiave! Test di Kasiski: studio delle ripetizioni! Dividere il testo cifrato in t sottotesti! Ogni sottotesto corrisponde ad un cifrato con shift! Effettuare l analisi delle frequenze per ognuno dei sottotesti
20 Test di Kasiski Friedrich Kasiski [1863] testo cifrato...wpixfghdafnv TV... KLXFGLQ
21 Test di Kasiski Friedrich Kasiski [1863] testo cifrato...wpixfghdafnv TV... KLXFGLQ XFG cifra lo stesso testo in chiaro!
22 Test di Kasiski Friedrich Kasiski [1863] testo cifrato...wpixfghdafnv TV... KLXFGLQ XFG cifra lo stesso testo in chiaro! La distanza tra le X è un multiplo di t
23 Test di Kasiski Friedrich Kasiski [1863] testo cifrato...wpixfghdafnv TV... KLXFGLQ XFG cifra lo stesso testo in chiaro! La distanza tra le X è un multiplo di t Siano d 1, d 2,, d h le distanze tra le X di XFG allora gcd(d 1, d 2,, d h ) è multiplo di t
24 Test di Kasiski Data la chiave RUN: R U N R U N R U N R U N R U N R U N R U N R U N R U N t o b e o r n o t t o b e t h a t i s t h e q u e s t K I O V I E E I G K I O V N U R N V J N U V K H V M G 9 characters 6 characters ogni volta che la stringa RUNR cifra la stringa to be, si ha lo stesso testo cifrato KIOV gcd(9,6)=3 è un multiplo di t
25 Indice di coincidenza Definito da Wolfe Friedman [1920] Indice di coincidenza di una stringa x 1 x 2 x n IC(x 1 x 2 x n ) = probabilità che due caratteri, presi a caso in x 1 x 2 x n, siano uguali
26 Indice di coincidenza Definito da Wolfe Friedman [1920] Indice di coincidenza di una stringa x 1 x 2 x n IC(x 1 x 2 x n ) = probabilità che due caratteri, presi a caso in x 1 x 2 x n, siano uguali Esempi: IC(MONO) = 1/6 IC(ALFA) = 1/6 IC(GAMMA) = 2/24 = 1/12
27 Indice di coincidenza Definito da Wolfe Friedman [1920] Indice di coincidenza di una stringa x 1 x 2 x n IC(x 1 x 2 x n ) = probabilità che due caratteri, presi a caso in x 1 x 2 x n, siano uguali = 25 i=0! # "! # " n 2 fi 2 $ & % $ & % = 25 i=0 f i ( ) n(n 1) f 1 i! # " n k $ n! & = % k!(n k)! è il numero di modi di scegliere un sottoinsieme di k oggetti da un insieme di n oggetti f i = numero occorrenze carattere i
28 Indice di coincidenza Se x 1 x 2 x n è un testo in Inglese Allora IC(x 1 x 2 x n ) 25 i = 0 p 2 i = p i = probabilità carattere i in Inglese A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 7,3 1,3 3,5 4,3 12,8 3,0 2,0 3,5 7,8 0,3 0,5 3,7 2,8 7,8 7,5 2,8 0,5 8,5 6,0 9,3 3,0 1,5 1,5 0,5 2,3 0,3 p 0 p 1 p 2 p 3 p 4 p 5 p 6 p 7 p 8 p 9 p 10 p 11 p 12 p 13 p 14 p 15 p 16 p 17 p 18 p 19 p 20 p 21 p 22 p 23 p 24 p 25 Infatti, la probabilità che! entrambi siano AA è p 0 p 0! entrambi siano BB è p 1 p 1!
29 Indice di coincidenza Se x 1 x 2 x n è un testo in Inglese Allora IC(x 1 x 2 x n ) 25 i = 0 p 2 i = p i = probabilità carattere i in Inglese A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 7,3 1,3 3,5 4,3 12,8 3,0 2,0 3,5 7,8 0,3 0,5 3,7 2,8 7,8 7,5 2,8 0,5 8,5 6,0 9,3 3,0 1,5 1,5 0,5 2,3 0,3 p 0 p 1 p 2 p 3 p 4 p 5 p 6 p 7 p 8 p 9 p 10 p 11 p 12 p 13 p 14 p 15 p 16 p 17 p 18 p 19 p 20 p 21 p 22 p 23 p 24 p 25 Se x 1 x 2 x n sono caratteri scelti a caso 1 Allora IC(x 1 x 2 x n ) i=0( ) 2 25 =
30 Indice di coincidenza Se x 1 x 2 x n è un testo in Italiano Allora IC(x 1 x 2 x n ) 25 i = 0 p 2 i = p i = probabilità carattere i in Inglese A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 7,3 1,3 3,5 4,3 12,8 3,0 2,0 3,5 7,8 0,3 0,5 3,7 2,8 7,8 7,5 2,8 0,5 8,5 6,0 9,3 3,0 1,5 1,5 0,5 2,3 0,3 p 0 p 1 p 2 p 3 p 4 p 5 p 6 p 7 p 8 p 9 p 10 p 11 p 12 p 13 p 14 p 15 p 16 p 17 p 18 p 19 p 20 p 21 p 22 p 23 p 24 p 25 Se x 1 x 2 x n sono caratteri scelti a caso 1 Allora IC(x 1 x 2 x n ) i=0( ) 2 25 =
31 Ipotesi t=1? testo cifrato C 0 C 1 C n Se t = 1 allora IC(C 0 C 1 C n ) = IC(M 0 M 1 M n ) IC(C 0 C 1 C n ) se t= se t 1 Comunque lontano da 0.075
32 Ipotesi t=2? testo cifrato C 0 C 1 C n Se t = 2 allora IC(C 0 C 2 ) = IC(M 0 M 2 ) IC(C 1 C 3 ) = IC(M 1 M 3 ) se t=2 IC(C 0 C 2 ) IC(C 1 C 3 ) se t 2 Comunque lontano da 0.075
33 Ipotesi t=3? testo cifrato C 0 C 1 C n Se t = 3 allora IC(C 0 C 3 ) = IC(M 0 M 3 ) IC(C 1 C 4 ) = IC(M 1 M 4 ) IC(C 2 C 5 ) = IC(M 2 M 5 ) IC(C 0 C 3 ) IC(C 1 C 4 ) IC(C 2 C 5 ) se t= se t 3 Comunque lontano da 0.075
34 Esempio RLEYFBDOQSMCATCEZCBAPTHRJPCGRONVZMCHZOEBPKRNRVVCNHFEEACOZNGS SIOGHFUIZCOKIGIUKONGFEIRUPCFVOTVCBBERDRZMFSCCSXEESFUEYFJVNGF BIEQWRLEYZJMIRBRLAFWBLNGFBKTBOSVSGFJEGRFTZENDSVNQSSTOEGPVFVU VIAQWGZUZSUIAHBQIOZCOKOEWPRDRGUIARIORMCWBTOFHJVRNRBCLNZUIACO SKERWMGOAHFTHRWWZCBBHZUAUFCEQIFIIISQRRPVFIEARBJAZQPIPVITVNFW CZLROMCOPQIZODIFJTNHSRSSCSDAMWPEERGFXNVWMGUAHPZNPIJZLYOHFCRG TREYOEUAEWDFMVBDZACSSIICWHCINFQFIACNVDVZBXOQCWVLRFJMENZMFNGO ORNQCTZDVBVFVBZBJCVOOCAPEVRDVGUVNQSSJIRFBCLRBURRFWJENHCWZGBZ GZEVBOLOIWTVNVZBTOFHJVRNTPIMNHBUAYRFGOFWUFDVHSVGECTJIGCSIEAH JJCRBEVACDPXGVOURAQIFDOAHJTOAHJXUVZVEOQSUKOVZTRNZOSKIACMRLGF PTOAJPTEYCNSAERBZLESTVGBBFUAVAPCTVQPTUMNPCIVBGZLNQIVIAJFIOYC GRNACTFMVUMZAESBLNNGFXAGOMTHRBPEEPVJRLCFJDOISEVRYCQLRPVFJINR JWRBBUVCBAFGEESTVMCWPUIFIMVMHFBUIZWMRNBQIVGHOSUAACBJEGHFETEW PEEACOCOQWTTEEBBKOFHPRUAHBCCBBUIAFGFXNBWOHURZMRLHBHREIOTKATW PXAVOERGYWBCTEWNFNGWEZNBAFGIHCTTUECFUISCSDACWVTOZIOVPRFVEBHC OGEMNPCAPCTKAFOMVCBBVEPRBEZOYSOKORQPETVBVFPBWTZRBAQVIADPXGVS JEVNZMFNPSMCIVBFITRSJEIFDJRNNHFJEPCOUOYCTJAGISRDRRVVMBBUZEVZ
35 Indice di coincidenza # t = 1? IC(C 0 C 1 C n ) = 0.045
36 Indice di coincidenza # t = 1? IC(C 0 C 1 C n ) = # t = 2? IC(C 0 C 2 ) = IC(C 1 C 3 ) =
37 Indice di coincidenza # t = 1? IC(C 0 C 1 C n ) = # t = 2? IC(C 0 C 2 ) = IC(C 1 C 3 ) = # t = 3? IC(C 0 C 3 ) = IC(C 1 C 4 ) = IC(C 2 C 5 ) =
38 Indice di coincidenza # t = 1? IC(C 0 C 1 C n ) = # t = 2? IC(C 0 C 2 ) = IC(C 1 C 3 ) = # t = 3? IC(C 0 C 3 ) = IC(C 1 C 4 ) = IC(C 2 C 5 ) = # t = 4? IC(C 0 C 4 ) = IC(C 1 C 5 ) = IC(C 2 C 6 ) = IC(C 3 C 7 ) =
39 Indice di coincidenza # t = 5? IC(C 0 C 5 ) = IC(C 1 C 6 ) = IC(C 2 C 7 ) = IC(C 3 C 8 ) = IC(C 4 C 9 ) = Tutti vicini a t = 5
40 Cifrario di Vigenère: Crittoanalisi # Determinare la lunghezza della chiave t uso dell indice di coincidenza # Determinare il valore della chiave K 0 K 1 K 2 K t-1 uso dell indice mutuo di coincidenza K 0 usato per C 0 C t C 2t K 1 usato per C 1 C t+1 C 2t+1 K t-1 usato per C t-1 C 2t-1 C 3t-1
41 Indice mutuo di coincidenza Indice mutuo di coincidenza di x 1 x 2 x n e y 1 y 2 y n' IMC(x 1 x 2 x n ; y 1 y 2 y n' ) = probabilità che un carattere in x 1 x 2 x n, ed uno in y 1 y 2 y n', presi a caso, siano uguali
42 Indice mutuo di coincidenza Indice mutuo di coincidenza di x 1 x 2 x n e y 1 y 2 y n' IMC(x 1 x 2 x n ; y 1 y 2 y n' ) = probabilità che un carattere in x 1 x 2 x n, ed uno in y 1 y 2 y n', presi a caso, siano uguali Esempi: IMC(CIA;CIAO) = 3/12 = 1/4 IMC(ALFA;GAMMA) = 4/20
43 Indice mutuo di coincidenza Indice mutuo di coincidenza di x 1 x 2 x n e y 1 y 2 y n' IMC(x 1 x 2 x n ; y 1 y 2 y n' ) = probabilità che un carattere in x 1 x 2 x n, ed uno in y 1 y 2 y n', = presi a caso, siano uguali 25 i= 0 f i f! n n! i f i = numero occorrenze carattere i in x 1 x 2 x n f% i = numero occorrenze carattere i in y 1 y 2 y n'
44 Indice mutuo di coincidenza Quale è il valore medio di IMC(C 0 C t C 2t ; C 1 C t+1 C 2t+1 )?
45 Indice mutuo di coincidenza Quale è il valore medio di IMC(C 0 C t C 2t ; C 1 C t+1 C 2t+1 )? Probabilità di prendere AA = p -K0 p -K1 Probabilità di prendere BB = p 1-K0 p 1-K1
46 Indice mutuo di coincidenza Quale è il valore medio di IMC(C 0 C t C 2t ; C 1 C t+1 C 2t+1 )? Probabilità di prendere AA = p -K0 p -K1 Probabilità di prendere BB = p 1-K0 p 1-K1 Probabilità di prendere CC = p 2-K0 p 2-K1
47 Indice mutuo di coincidenza Quale è il valore medio di IMC(C 0 C t C 2t ; C 1 C t+1 C 2t+1 )? Probabilità di prendere AA = p -K0 p -K1 Probabilità di prendere BB = p 1-K0 p 1-K1 Probabilità di prendere CC = p 2-K0 p 2-K1 IMC(C 0 C t C 2t ; C 1 C t+1 C 2t+1 ) 25 p p = 25 i= 0 i-k i-k h= 0 ph ph+ K -K Dipende solo dallo shift relativo delle due stringhe: K 0 -K 1 mod 26 Uno shift relativo di l ha la stessa stima di 26-l infatti: 25 p p = h=0 h h+l 25 h=0 p h p h-l
48 Indice mutuo di coincidenza valore di media K 0 -K 1 IMC , , , , , , , , , , , , K 0 -K 1 = 0 media IMC = K 0 -K 1 0 media IMC Inglese
49 Indice mutuo di coincidenza valore di media K 0 -K 1 IMC , , , , , , , , , , , , K 0 -K 1 = 0 media IMC = K 0 -K 1 0 media IMC Italiano
50 Ipotesi K 0 -K 1 =0? testo cifrato C 0 C 1 C n Se K 0 -K 1 = 0 allora IMC(C 0 C t ; C 1 C t+1 ) 0.075
51 Ipotesi K 0 -K 1 =0? testo cifrato C 0 C 1 C n Se K 0 -K 1 = 0 allora IMC(C 0 C t ; C 1 C t+1 ) IMC(C 0 C t ; C 1 C t+1 ) se K 0 -K 1 = 0 < se K 0 -K 1 0
52 Ipotesi K 0 -K 1 =1? testo cifrato C 0 C 1 C n
53 Ipotesi K 0 -K 1 =1? testo cifrato C 0 C 1 C n Y i C i -1 mod 26 Se K 0 -K 1 = 1 allora IMC(Y 0 Y t ; C 1 C t+1 ) IMC(Y 0 Y t ; C 1 C t+1 ) se K 0 -K 1 = 1 < se K 0 -K 1 1
54 Ipotesi K 0 -K 1 =2? testo cifrato C 0 C 1 C n
55 Ipotesi K 0 -K 1 =2? testo cifrato C 0 C 1 C n Y i C i -2 mod 26 Se K 0 -K 1 = 1 allora IMC(Y 0 Y t ; C 1 C t+1 ) IMC(Y 0 Y t ; C 1 C t+1 ) se K 0 -K 1 = 2 < se K 0 -K 1 2
56 Ipotesi K 0 -K 1 =3? testo cifrato C 0 C 1 C n Y i C i -3 mod 26 Se K 0 -K 1 = 1 allora IMC(Y 0 Y t ; C 1 C t+1 ) IMC(Y 0 Y t ; C 1 C t+1 ) se K 0 -K 1 = 3 < se K 0 -K 1 3
57 Determinare la chiave! K 0 -K 1 = 5! K 1 -K 2 = 6! K 2 -K 3 = 9!! K t-2 -K t-1 = 5 t-1 equazioni in t incognite Riesco ad esprimere tutti i K i in funzione di K 0!
58 Determinare la chiave! K 0 -K 1 = 5! K 1 -K 2 = 6! K 2 -K 3 = 9!! K t-2 -K t-1 = 5 t-1 equazioni in t incognite Riesco ad esprimere tutti i K i in funzione di K 0! Quanto vale K 0?
59 Determinare la chiave! K 0 -K 1 = 5! K 1 -K 2 = 6! K 2 -K 3 = 9!! K t-2 -K t-1 = 5 t-1 equazioni in t incognite Riesco ad esprimere tutti i K i in funzione di K 0! Quanto vale K 0? Provo tutti i possibili 26 valori!
60 Cifrario di Vigenère: Crittoanalisi # Determinare la lunghezza della chiave t uso dell indice di coincidenza # Determinare il valore della chiave K 0 K 1 K 2 K t-1 calcolo delle differenze K 0 -K 1, K 1 -K 2,, K t-2 -K t-1 uso dell indice mutuo di coincidenza calcolo di K 0 : prova le 26 possibilità
61 Esempio: Determinare la chiave Ipotesi K 1 -K 0 =0 K 1 -K Ipotesi K 1 -K 0 =25
62 Esempio: Determinare la chiave K 1 -K 0 = K 2 -K 0 =
63 Esempio: Determinare la chiave K 3 -K 0 = K 4 -K 0 = K 2 -K 1 = K 3 -K 1 =
64 Esempio: Determinare la chiave K 4 -K 1 = K 3 -K 2 = K 4 -K 2 = K 4 -K 3 =
65 Esempio: Determinare la chiave # K 0 -K 1 = 10 # K 0 -K 2 = 1 # K 0 -K 3 = 14 # K 0 -K 4 = 13 # K 1 -K 2 = 17 # K 1 -K 3 = 4 # K 1 -K 4 = 3 # K 2 -K 4 = 12 # K 2 -K 3 = 13 # K 3 -K 4 = 25
66 Esempio: Determinare la chiave # K 0 -K 1 = 10 # K 0 -K 2 = 1 # K 0 -K 3 = 14 # K 0 -K 4 = 13 # K 1 -K 2 = 17 # K 1 -K 3 = 4 # K 1 -K 4 = 3 # K 2 -K 4 = 12 # K 2 -K 3 = 13 # K 3 -K 4 = 25 Eliminare le dipendenze lineari Esempio: K 0 -K 3 =14 è linearmente dipendente da K 0 -K 1 =10 e K 1 -K 3 =4
67 Esempio: Determinare la chiave # K 0 -K 1 = 10 # K 0 -K 2 = 1 # K 0 -K 3 = 14 # K 0 -K 4 = 13 # K 1 -K 2 = 17 # K 1 -K 3 = 4 # K 1 -K 4 = 3 # K 2 -K 4 = 12 # K 2 -K 3 = 13 # K 3 -K 4 = 25 K 1 = K 0-10 K 2 = K 1-17 = K 0-1 K 3 = K 2-13 = K 0-14 K 4 = K 3-25 = K 0-13
68 Esempio: Determinare la chiave K 1 = K 0-10 K 2 = K 1-17 = K 0-1 K 3 = K 2-13 = K 0-14 K 4 = K 3-25 = K 0-13 K 0 = 1 K 1 = 17 K 2 = 0 K 3 = 13 K 4 = 14 B R A N O
69 Esempio: Testo in chiaro QUELRAMODELLAGODICOMOCHEVOLGEAMEZZOGIORNOTRADUECATENENONINTE RROTTEDIMONTITUTTOASENIEGOLFIASECONDADELLOSPORGEREEDELRIENTR AREDIQUELLIVIENQUASIAUNTRATTOARESTRINGERSIEAPRENDERCORSOEFIG URADIFIUMETRAUNPROMONTORIOADESTRAEUNAMPIACOSTIERADALLALTRAPA RTEEILPONTECHEIVICONGIUNGELEDUERIVEPARCHERENDASAMCORPIUSENSI BILEALLOCCHIOQUESTATRASFORMAZIONEESEGNIILPUNTOINCUIILLAGOCES SAELADDARICOMINCIAPERRIPIGLIARPOINOMEDILAGODOVELERIVEALLONTA NANDOSIDINUOVOLASCIANLACQUADISTENDERSIERALLENTARSIINNUOVIGOL FIEINNUOVISENILACOSTIERAFORMATADALDEPOSITODITREGROSSITORRENT ISCENDEAPPOGGIATAADUEMONTICONTIGUILUNODETTOILSANMARTINOLALTR OCONVOCELOMBARDAILRESEGONEDAIMOLTICOCUZZOLIINFILACHEINVEROLO FANNOSOMIGLIAREAUNASEGATALCHENONECHIALPRIMOVEDERLOPURCHESIAD IFRONTECOMEPERESEMPIODISULEMURADIMILANOCHEGUARDANOASETTENTRI ONENONLODISCERNATOSTOAUNTALCONTRASSEGNOINQUELLALUNGAEVASTAGI OGAIADAGLIALTRIMONTIDINOMEPIUOSCUROEDIFORMAPIUCOMUNEPERUNBUO NPEZZOLACOSTASALECONUNPENDIOLENTOECONTINUOPOISIROMPEINPOGGIE INVALLONCELLIINERTEEINISPIANATESECONDOLOSSATURADEDUEMONTIEIL
70 Esercizio Resistenza del Cifrario di Vigenère rispetto a Known Plaintext Attack
71 Bibliografia! Cryptography and Network Security by W. Stallings, 2010! cap. 2! Cryptography: Theory and Practice, by D. Stinson (2005)! cap. 1! Tesina su crittografia classica! Sicurezza su reti, a.a
72 Domande?
Known Ciphertext Attack Known Plaintext Attack Chosen Plaintext Attack Chosen Ciphertext Attack Chosen Text Attack
Tii di attacchi Attacco a testo noto su cifrario di Hill Attacco a cifrari a sostituzione Crittoanalisi del cifrario di Vigenere 1 La sicurezza di un crittosistema deve diendere solo dalla segretezza della
crittosistema: definizione
crittosistema: definizione Definizione Un crittosistema è una quintupla (P, C, K, E, D), dove 1 P è un insieme finito di testi in chiaro (plaintext) 2 C è un insieme finito di testi cifrati (ciphertext)
Elementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di
Crittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici
Sicurezza nei Sistemi Informativi Crittografia classica Cifrari: Crittografia Classica cenni storici Ing. Orazio Tomarchio [email protected] a sostituzione: monoalfabetica polialfabetica a
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana
Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto
Introduzione alla Crittografia Moderna
Introduzione alla Crittografia Moderna Sabrina De Capitani di Vimercati [email protected]. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/34 Scopo delle Lezioni metodi crittografici
Crittografia. Introduzione e cifrari storici. Corso di Laurea Specialistica. in Informatica
Crittografia Corso di Laurea Specialistica in Informatica Introduzione e cifrari storici Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca
Crittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci canale
Computer Security Network Security Internet Security
Contenuti Principi introduttivi sulla crittografia e sulla sicurezza Tecniche di crittografia simmetrica (a chiave segreta) Tecniche di crittografia asimmetrica (a chiave pubblica) Applicazioni della crittografia
Crittografia classica: la storia
Crittografia classica: la storia 1900 ac Egitto: geroglifici non standard 1500 ac Mesopotamia: Formula con molte interpretazioni 500 ac Israele: Codice ATBASH per il libro di Geremia 500 ac Plutarco: Scitale
Elementi di Crittografia. Prof. Paolo D Arco
Elementi di Crittografia Prof. Paolo D Arco Introduzione Dal vocabolario Treccani: Crittografia: l insieme delle teorie e delle tecniche (manuali, meccaniche o elettroniche) che permettono di cifrare un
cifrario di Feistel cifrario di Feistel
cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. Il DES è un cifrario di Feistel. La cifratura e la decifratura funzionano essenzialmente allo stesso modo.
idea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
Il Codice di Cesare. c = dxjxul gl exrq fgpsohdqqr k = 3 m = auguri di buon compleanno
La Crittografia Il problema fondamentale della crittografia è quello di trasmettere riservato in forma cifrata o, dal punto di vista duale, quello di intercettare e decrittare un messaggio cifrato. T m
crittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
Elementi di Crittografia
Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro
logaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno
Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??
CRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"
crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante
Crittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
Message Authentication Code
Message Authentication Code Message Authentication Code (MAC) messaggio M Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/ads
Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit
% RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo
Università degli Studi di Milano
Università degli Studi di Milano Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche FABIO SCOTTI I cifrari polialfabetici: Vigenère Laboratorio di programmazione per la sicurezza Indice
BLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele
Introduzione Algoritmo Prestazioni Cryptanalysis of Vaundenay Egizio Raffaele Introduzione E un cifrario a blocchi a chiave simmetrica Utilizza varie tecniche tra le quali la rete Feistel, le S-box dipendenti
I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo
I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam
