CRITTOGRAFIA: introduzione
|
|
|
- Geraldo Colombo
- 9 anni fa
- Visualizzazioni
Transcript
1 CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli.
2 Scenario "Due mondi in contrapposizione: "persone che vogliono scambiarsi privatamente delle informazioni "impiccioni che desiderano ascoltare o intromettersi nelle conversazioni altrui per: curiosità, investigazione, scopi malvagi. Due gruppi di persone: persone che applicano metodi di cifratura alle loro conversazioni per renderle incomprensibili ai non autorizzati persone che sviluppano metodi di crittoanalisi per riportare alla luce le informazioni contenute in quelle conversazioni.
3 Terminologia Crittografia "metodi di cifratura Crittoanalisi "metodi di interpretazione Crittografia + Crittoanalisi = CRITTOLOGIA studio della comunicazione su canali non sicuri e relativi problemi Situazione attuale "Cifrari perfetti (inattaccabili) esistono, ma richiedono operazioni estremamente complesse e sono utilizzati solo in condizioni estreme. "I cifrari diffusi in pratica non sono perfetti, ma sono dichiarati sicuri perché: rimasti inviolati dagli attacchi degli esperti per violarli è necessario risolvere problemi matematici estremamente difficili.
4 Cifrari dichiarati sicuri "il prezzo da pagare per forzare il cifrario è troppo alto perché valga la pena sostenerlo; "loperazione richiede di impiegare giganteschi calcolatori per tempi incredibilmente lunghi.! "impossibilità pratica di forzare il cifrario Tuttavia non è noto se: "la risoluzione di questi problemi matematici richieda necessariamente tempi enormi "oppure se: "i tempi enormi di risoluzione siano dovuta alla nostra incapacità di individuare metodi più efficienti di risoluzione.
5 Crittologia: lo scenario Un agente MITT vuole comunicare con un agente DEST, e deve utilizzare un canale di trasmissione insicuro è possibile intercettare i messaggi che vi transitano. Per proteggere la comunicazione i due agenti devono adottare un metodo di cifratura: "MITT spedisce un messaggio in chiaro m sotto forma di testo cifrato (crittogramma) c, che deve essere: incomprensibile al crittoanalista in ascolto sul canale, facilmente decifrabile da DEST. Definizioni Msg: spazio dei messaggi (testi in chiaro). Critto: spazio dei crittogrammi (testi cifrati). Cifratura del messaggio: "operazione con cui si trasforma un messaggio in chiaro m in un crittogramma c applicando una funzione C : Msg Critto Decifrazione del crittogramma: "operazione che permette di ricavare il messaggio in chiaro m a partire dal crittogramma c applicando una funzione D : Critto Msg
6 Schema di comunicazione m C c c... X c c D m MITT DEST Cifratura e decifrazione Le funzioni C e D sono una linversa dellaltra: D (c) = D (C (m)) = m. La funzione C è iniettiva: "a messaggi diversi devono corrispondere crittogrammi diversi.
7 Crittoanalista X Comportamento passivo "X si limita ad ascoltare la comunicazione. Comportamento attivo "X agisce sul canale disturbando la comunicazione o modificando il contenuto dei messaggi. Attacchi a un sistema crittografico Hanno lobiettivo di forzare il sistema. Metodo e livello di pericolosità dipendono dalle informazioni in possesso del crittoanalista: Cipher Text Attack (solo testo cifrato): il crittoanalista rileva sul canale una serie di crittogrammi c 1,..., c r Known Plain-Text Attack (testo in chiaro noto): il crittoanalista conosce una serie di coppie (m 1, c 1 ),..., (m r, c r ) Chosen Plain-Text Attack (testo in chiaro scelto): il crittoanalista si procura una serie di coppie (m 1, c 1 ),..., (m r, c r ) relative a messaggi in chiaro da lui scelti.
8 Attacco Lattacco al sistema può essere portato a termine con pieno successo si scopre la funzione D "o con successo più limitato si scopre solo qualche informazione su un particolare messaggio Linformazione parziale può essere sufficiente per comprendere il significato del messaggio. Livelli di segretezza "Classificazione dei metodi ci cifratura (cifrari) in base al livello di segretezza: Cifrari per uso ristretto Cifrari per uso generale
9 Cifrari per uso ristretto impiegati per comunicazioni diplomatiche o militari le funzioni di cifratura C e decifrazione D sono tenute segrete in ogni loro aspetto. Cifrari per uso generale: Le funzioni C e D sono pubblicamente note. Sono fondati sulluso di una chiave segreta k: diversa per ogni coppia di utenti inserita come parametro nelle funzioni di cifratura e decifrazione: C (m,k), D (c,k) Se non si conosce k, la conoscenza di C e D e del crittogramma NON deve permettere di estrarre informazioni sul messaggio in chiaro.
10 Scambio della chiave "Una intercettazione nelloperazione di scambio della chiave pregiudica il sistema. "La chiave è molto più corta dei messaggi e può essere scambiata su un canale sicuro anche se costoso. "La chiave può essere utilizzata per cifrare numerosi messaggi, ammortizzando il costo del suo scambio. Cifrari per uso generale "Tenere segreta la chiave è più semplice che tenere segreto lintero processo di cifratura e decifrazione. "Tutti possono impiegare le funzioni pubbliche C e D scegliendo chiavi diverse. "Se un crittoanalista entra in possesso di una chiave occorre solo generarne una nuova, le funzioni C e D rimangono inalterate. "Molti cifrari in uso (3DES, RC5, IDEA, AES) sono a chiave segreta.
11 Attacco esauriente Se la segretezza dipende unicamente dalla chiave, lo spazio Key entro cui questa è scelta deve essere molto ampio: il crittoanalista potrebbe sferrare un attacco esauriente verificando la significatività delle sequenze D(c,k), chiave k. Se: " Key = e un calcolatore impiegasse 10-6 secondi per calcolare D(c,k) e verificarne la significatività, "occorrerebbe in media più di un milione di anni per scoprire il messaggio provando tutte le chiavi possibili. Osservazioni La segretezza può essere violata con altre tecniche di crittoanalisi. Esistono cifrari più sicuri di altri, pur basandosi su uno spazio di chiavi molto più piccolo: 1) un cifrario complicato non è necessariamente un cifrario sicuro; 2) mai sottovalutare la bravura del crittoanalista.
12 Crittografia a chiave pubblica "Diffie e Hellman - Merkle (1976) "Obiettivo: permettere a tutti di inviare messaggi cifrati ma abilitare solo il ricevente a decifrarli. "Nella crittografia a chiave segreta due utenti cifrano e decifrano i messaggi con la stessa chiave segreta k. Crittografia a chiave pubblica Le operazioni di cifratura e decifrazione utilizzano due chiavi diverse: k[pub] per cifrare: è pubblica, nota a tutti; k[priv] per decifrare: è privata, nota solo a DEST. Le funzioni di cifratura e decifrazione: "sono pubbliche, "identiche per tutti gli utenti, "si calcolano inserendovi una chiave come parametro.
13 Crittografia a chiave pubblica "La cifratura è accessibile a tutti, perché tutti conoscono la chiave pubblica: C (m, k[pub]) "La decifrazione è accessibile solo a chi possiede la chiave privata: D (c, k[priv]) "Sistemi a chiave pubblica: asimmetrici, "Sistemi a chiave privata: simmetrici. One-way trap-door C deve essere una funzione one-way trap-door: calcolare "c = C (m, k[pub]) "è computazionalmente facile; calcolare m = D (c, k[priv]) "è computazionalmente difficile (funzione one-way) "a meno che non si conosca un meccanismo segreto, rappresentato da k[priv] (trap-door)
14 facile da calcolare e difficile da invertire a meno che non si conosca una chiave segreta! Comunicazione molti a uno Schema di comunicazione molti a uno: "Tutti gli utenti possono inviare in modo sicuro messaggi a uno stesso destinatario "cifrandoli con la funzione C e la chiave k[pub] che sono pubbliche, "Solo il destinatario può decifrare i messaggi. "Un crittoanalista non può ricavare informazioni sui messaggi pur conoscendo C, D e k[pub].
15 Comunicazione molti a uno U 1 C (m 1, k[pub]) m 1 c 1 Avviso pubblico k[pub] =... U 2 C (m 2, k[pub]) m 2 c 2. c i D(c i, k[priv]) DEST m i U n C (m n, k[pub]) m n c n Applicazioni su rete "Oltre alla segretezza delle comunicazioni, i sistemi crittografici attuali devono garantire: 1. lidentificazione dellutente 2. lautenticazione di un messaggio 3. la firma digitale
16 Identificazione "Il sistema deve accertare lidentità di chi richiede di accedere ai suoi servizi Autenticazione DEST deve accertare che il messaggio ricevuto è stato effettivamente spedito da MITT: "Un intruso non deve potersi spacciare per un altro utente DEST deve poter stabilire che il messaggio non è stato modificato o sostituito durante la trasmissione.
17 Firma digitale Una volta apposta la firma MITT non può ricusare la paternità di un messaggio spedito a DEST. DEST può dimostrare a terzi che il messaggio ricevuto è di MITT.
Crittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
NUMERI PRIMI E CRITTOGRAFIA
NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte
CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
Identificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
CODICI. Crittografia e cifrari
CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero
Elementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo
I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam
Il Codice di Cesare. c = dxjxul gl exrq fgpsohdqqr k = 3 m = auguri di buon compleanno
La Crittografia Il problema fondamentale della crittografia è quello di trasmettere riservato in forma cifrata o, dal punto di vista duale, quello di intercettare e decrittare un messaggio cifrato. T m
Il documento informatico e le firme elettroniche
Il documento informatico e le firme elettroniche Lezione n. 2 Claudio Di Cocco 1 Il documento Documenti = tutti quegli oggetti materiali che sono in qualsiasi maniera idonei a rappresentare o a dare conoscenza
FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15
Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC
Crittografia e firma digitale. Prof. Giuseppe Chiumeo
Crittografia e firma digitale Prof. Giuseppe Chiumeo [email protected] INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
logaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
Privacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi ([email protected]) 1 Le comunicazioni elettroniche
Introduzione alla Crittografia Moderna
Introduzione alla Crittografia Moderna Sabrina De Capitani di Vimercati [email protected]. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/34 Scopo delle Lezioni metodi crittografici
crittosistema: definizione
crittosistema: definizione Definizione Un crittosistema è una quintupla (P, C, K, E, D), dove 1 P è un insieme finito di testi in chiaro (plaintext) 2 C è un insieme finito di testi cifrati (ciphertext)
idea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di
A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...
Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
Informatica di base 6/ed
Informatica di base 6/ed Autori: Dennis P. Curtin, Kim Foley, Kunal Sen e Cathleen Morin A cura di: Agostino Marengo e Alessandro Pagano Capitolo 15 La sicurezza informatica: tecniche e legislazione Capitolo
Introduzione alla crittografia ed alla crittoanalisi
Introduzione alla crittografia ed alla crittoanalisi di Enrico Zimuel Italian Cyberspace Law Conference 2001 Bologna 29 Novembre 2001 Note sul copyright: Questa presentazione può essere utilizzata liberamente
Introduzione alla crittografia. Diffie-Hellman e RSA
Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
crittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
cifrario di Feistel cifrario di Feistel
cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. Il DES è un cifrario di Feistel. La cifratura e la decifratura funzionano essenzialmente allo stesso modo.
La funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi
La funzione Hash Garanzia dell integrità dei dati e autenticazione dei messaggi Come funziona l Hash function Associa stringhe di bit di lunghezza arbitraria e finita stringhe di bit di lunghezza inferiore.
BLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele
Introduzione Algoritmo Prestazioni Cryptanalysis of Vaundenay Egizio Raffaele Introduzione E un cifrario a blocchi a chiave simmetrica Utilizza varie tecniche tra le quali la rete Feistel, le S-box dipendenti
La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
Corso di Crittografia Prof. Dario Catalano. Firme Digitali
Corso di Crittografia Prof. Dario Catalano Firme Digitali Introduzione n Una firma digitale e l equivalente informatico di una firma convenzionale. n Molto simile a MA, solo che qui abbiamo una struttura
Crittografia: dagli antichi codici di Cesare ai protocolli avanzati
Crittografia: dagli antichi codici di Cesare ai protocolli avanzati per l'economia digitaleitale Stefan Dziembowski University of Rome La Sapienza Workshop del Dipartimento di Informatica Workshop del
