Crittografia e OpenSource
|
|
|
- Faustino Bassi
- 9 anni fa
- Visualizzazioni
Transcript
1 Crittografia e OpenSource Matteo Carli [email protected]
2 Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di Crema (Uni Milano) Collaboratore per aziende che forniscono servizi per il web Appassionato di sicurezza e networking (membro del CiscoUserGroup di AreaNetworking)
3 Crittografia Scienza delle scritture segrete Nata come raccolta di tecniche e sistemi per nascondere messaggi Sviluppata nei primi anni del 900 con l avvento del concetto di informazione Migliorata dopo il 1969 e successivamente con l introduzione del cifrario RSA
4 Perchè OpenSource? Non si può basare la sicurezza di un sistema sulla segretezza dei dettagli tecnici dell algoritmo. La crittografia (considerata come scienza) è sicura perché basata sulla matematica. Le applicazioni crittografiche hanno i loro difetti perché sviluppate dall uomo. Solamente con la circolazione degli algoritmi è possibile correggere eventuali errori.
5 Cifrari Simmetrici: viene utilizzata una sola chiave per cifrare e decifrare un testo Asimmetrici: viene utilizzata una chiave per cifrare (chiave pubblica) e una chiave per decifrare (chiave privata) un testo Un cifrario è composto da un algoritmo che consente di cifrare e decifrare un testo grazie all uso di una o più chiavi.
6 Cifrari simmetrici La chiave, per la cifratura e la decifratura, deve essere comunicata (tramite un canale sicuro) La velocità di elaborazione è elevata Alcuni esempi: DES, 3DES, Blowfish, Rinjndael
7 Cifrari simmetrici (2) Messaggio in chiaro CIFRA Messaggio cifrato DECIFRA Messaggio in chiaro Key Canale sicuro Key
8 DES Sviluppato da IBM all inizio degli anni 70 Diventato nel 1976 lo standard mondiale per la protezione delle comunicazioni commerciali Algoritmo di dominio pubblico, la sicurezza è affidata alla chiave Attaccato con successo nel 1998 tramite Deep Crack, quindi altamente insicuro.
9 DES (2) Caratteristiche: Utilizzo ciclico di 16 reti di Feistel (il cerchio rosso rappresenta una rete) Decifrazione mediante ordine inverso delle SOLE sottochiavi Il crittogramma ha la stessa lunghezza del messaggio in chiaro Block chiper da 64bit Chiave da 56 bit + 8 bit di controllo 16 sottochiavi da 48 bit
10 3DES Evoluzione del DES Basato sulla tecnica EDE (encrypt, decrypt,encrypt) Utilizzo di due chiavi a 56 bit = 112 bit DES encrypt DES decrypt DES encrypt Messaggio in chiaro Key 1 (56 bit) Key 2 (56 bit) Key 1 (56 bit) Messaggio cifrato
11 Cifrari asimmetrici Viene introdotta una seconda chiave, chiamata chiave pubblica La chiave privata non deve essere più comunicata La chiave pubblica può essere liberamente distribuita (es: Key Server) Possibilità di firmare digitalmente i messaggi
12 Cifrari asimmetrici (2) La chiave pubblica e la chiave privata sono legate matematicamente Introduzione del concetto di CA (Certification Authority) La sicurezza è garantita da sistemi matematici (non si conosco algoritmi per attaccare i cifrari) I due algoritmi più famosi: Diffie-Hellman e RSA
13 Cifrari asimmetrici (3) L utente X vuole spedire un messaggio cifrato all utente Y L utente X cifra il messaggio in chiaro con la chiave pubblica di Y L utente Y che riceve il messaggio lo decifra con la propria chiave privata Messaggio in chiaro encrypt Messaggio criptato con KPub Y decrypt Messaggio in chiaro KPub Y KPri Y
14 Firma digitale Stesso scopo delle firma convenzionale, ma diversa concettualmente. Viene creata l impronta del testo originario mediante la propria chiave privata. Il testo del messaggio rimane in chiaro. La firma ha lunghezza fissa.
15 Firma digitale (2) L utente Y vuole spedire un messaggio firmato all utente X Tramite la funzione di hash viene generato un message-digest a partire dal messaggio originale Il message digest viene crittografato tramite chiave privata dell utente Y L utente X può comprovare l autenticità usando la chiave pubblica dell utente Y Messaggio in chiaro Funzione di hash Message digest encrypt KPriv Y Messaggio in chiaro firmato
16 Firma digitale (3) La firma è ritenuta legalmente valida solo se la CA ha rilasciato un certificato per la coppia persona-chiave pubblica La CA permette di associare in modo sicuro la coppia persona-chiave pubblica Chiave pubblica personale Funzione di hash Message digest encrypt Certificato firmato, verificabile con la KPub CA ID univoco rilasciato dalla CA KPriv CA
17 Funzioni hash Sono one way ovvero non reversibili Generano un checksum di lunghezza fissa Vengono utilizzate per constatare l integrità di un testo Punto debole: collisioni (checksum identici con testi diversi) Alcuni soffrono attacchi di tipo brute forcing Alcuni algoritmi di hash: MD4, MD5, SHA1, SHA2
18 Funzioni hash (2) Attenzione però ad usare funzioni di hashing sicure MD4 è ormai obsoleto MD5 è considerato insicuro SHA-0 è altamente insicuro SHA-1 da un recente studio si è scoperto vulnerabile ad attacchi crittoanalitici (si ottengono collisioni con 2^63 possibilità) SHA-2 è la nuova famiglia SHA (SHA-256, SHA-384 e SHA-512)
19 GnuPG Fratello libero di PGP (licenza GPL) Supporta OpenPGP (dalla versione supporta anche S/MIME) Non utilizza algoritmi brevettati Tradotto in varie lingue Supporto per la scadenza delle chiavi Supporta tutti i sistemi operativi più utilizzati Sistema ibrido: usa cifrari simmetrici e asimmetrici
20 GnuPG: creare una chiave 1. $ gpg --gen-key 2. Fino alla scelta della durata della chiave compresa potete usare i valori di default. 3. Create un vostro userid, in un secondo momento ne possono essere aggiunti altri. 4. Scegliete un passphrase con rigore e attenzione usando parole non esistenti in un dizionario.
21 GnuPG: la chiave pubblica Esportare la propria chiave pubblica usando il proprio id: $gpg --armor --export uid > my_pubkey.asc Importare la chiave pubblica di un altro utente: $gpg --import < another_pubkey.asc
22 GnuPG: la chiave pubblica (2) Il punto debole dei cifrari asimmetrici Nessuno ci assicura che una chiave pubblica di utente sia realmente sua Per risolvere questo problema GPG adotta: Firma delle chiavi pubbliche Rete di fiducia
23 GnuPG: firmare una chiave pubblica 1. Importare la chiave pubblica 2. $ gpg --edit-key uid 3. Command> fpr 4. Verificare su un canale sicuro la chiave di fingerprint 5. Command> sign 6. Inserire il proprio passphrase 7. Command> quit
24 GnuPG: crittografare un testo Criptare: $ gpg --encrypt -r uid --armour < in.txt -o out.txt Decriptare: $ gpg --output doc.txt --decrypt doc_encrypt.txt Criptare con cifrario simmetrico: $ gpg --armor --output out.txt --symmetric in.txt
25 GnuPG: firmare e verificare un testo Firmare e crittografare: $ gpg --armor --output out.sign --sign in.txt Verificare e decriptare: $ gpg --output doc --decrypt doc.sig
26 GnuPG: firmare e verificare un testo (2) Firmare: $ gpg --clearsign text.txt Verificare: $ gpg --verify < message.txt.asc
27 GnuPG: estensioni per client Mutt: inserendo delle direttive nel.muttrc i due programmi possono cooperare Thunderbird e Mozilla: mediante Enigmail, potente plug-in, si possono far cooperare con GnuPG Outlook Express: mediante WinPT, frontend e plug-in, si può far cooperare con GnuPG
28 Riferimenti web winpt.sf.net theory.csail.mit.edu/~yiqun/shanote.pdf passcracking.ru md5.rednoize.com/
29 Dubbi, domande?? Sono a disposizione per eventuali chiarimenti. [email protected]
Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione
Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA
GNU Privacy Guard - GnuPG/GPG
GNU Privacy Guard - GnuPG/GPG Guida operativa ad un software libero per la crittografia Matteo Mardegan MontelLUG - Montebelluna Linux User Group 25 marzo 2016 Montebelluna Matteo Mardegan (MontelLUG)
Laboratorio di Crittografia I - PGP/GPG
Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la
Crittografia e firma digitale. Prof. Giuseppe Chiumeo
Crittografia e firma digitale Prof. Giuseppe Chiumeo [email protected] INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi
Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Chiara Braghin [email protected] PGP (1) Software per cifrare la posta elettronica e per la protezione di file di uso personale
Firma Digitale RSA con GnuPG
Firma Digitale RSA con GnuPG Andrea Centomo 9 marzo 2006 Sommario In queste pagine sono contenute le informazioni essenziali per l uso del software libero GnuPG 1 per la firma RSA di documenti. 1 Firma
La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
Crittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
Privacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi ([email protected]) 1 Le comunicazioni elettroniche
Identificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
Introduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
cifrario di Feistel cifrario di Feistel
cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. Il DES è un cifrario di Feistel. La cifratura e la decifratura funzionano essenzialmente allo stesso modo.
Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza
Posta elettronica e sicurezza Protocolli per la posta elettronica Distinguiamo tra due tipi di protocolli per la gestione della posta elettronica: Protocolli per l invio della posta (SMTP) Protocolli per
Il documento informatico e le firme elettroniche
Il documento informatico e le firme elettroniche Lezione n. 2 Claudio Di Cocco 1 Il documento Documenti = tutti quegli oggetti materiali che sono in qualsiasi maniera idonei a rappresentare o a dare conoscenza
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
Crittografia e firma digitale INTRODUZIONE INTRODUZIONE
Crittografia e firma digitale Prof. Giuseppe Chiumeo [email protected] INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
PGP: Pretty Good Pricvacy
PGP: Pretty Good Pricvacy Prof. O. Tomarchio Slide parzialmente tratte dal lavoro dello studente De Tommaso Davide Cos'è PGP? PGP (Pretty Good Privacy) è un sistema crittografico, utilizzato principalmente
Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso. By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it
Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it Che cosa è PGP? PGP significa PRETTY GOOD PRIVACY(privato
Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica.
"Giornata delle Libertà Digitali" - 8 Ottobre 2004 Politecnico di Milano Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. Cristian Rigamonti
Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale
Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato
Esercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...
Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la
Sicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash
Funzioni crittografiche di hash Codici di checksum Un codice di checksum è una firma di dimensione fissa (ad es. 32 bit) calcolata a partire da un messaggio (*) di lunghezza variabile. Ogni messaggio ha
CRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
Sicurezza nelle reti: protezione della comunicazione
Sicurezza nelle reti: protezione della comunicazione Gaia Maselli [email protected] Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15
Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC
CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
Sicurezza e Crittografia
Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ Copyright 2011, 2016, Moreno Marzolla http://www.moreno.marzolla.name/teaching/finfa/
Sicurezza in Informatica
Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
logaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
GNU Privacy Guard (GPG)
GNU Privacy Guard (GPG) guida base all'utilizzo di GPG per proteggere la propria privacy Mircha Emanuel `ryuujin` D'Angelo ryuujin(at)olografix(dot)org www.olografix.org/ryuujin Sommario Concetti di crittografia
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
NUMERI PRIMI E CRITTOGRAFIA
NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte
Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
Corso di Crittografia Prof. Dario Catalano. Firme Digitali
Corso di Crittografia Prof. Dario Catalano Firme Digitali Introduzione n Una firma digitale e l equivalente informatico di una firma convenzionale. n Molto simile a MA, solo che qui abbiamo una struttura
Firma Digitale. Avv. Gianmarco Cenci
Firma Digitale 1 Avv. Gianmarco Cenci [email protected] Le Funzioni della Firma Digitale rendere manifesta la provenienza di un documento informatico o di un insieme di documenti informatici verificare
FIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.
Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori
Algoritmo IDEA. Di Simone Galdino
Algoritmo IDEA Di Simone Galdino IDEA Cenni Storici IDEA (International Data Encryption Algorithm fu creato da X.Lay e J.Massey Nel 1991 Lay e Massey ne crearono una prima versione, chiamata PES (Proposed
GNU/Linux e la firma elettronica. Paolo Garbin 02503CBF - 0CFF 04DF 17CD E3D 8DFC 28A7 43D CBF
GNU/Linux e la firma elettronica Paolo Garbin [email protected] 02503CBF - 0CFF 04DF 17CD 8222 6E3D 8DFC 28A7 43D7 0250 3CBF Il relatore 51 anni Tecnico Informatico, nella Pubblica Amministrazione Dal
