Seminario Formativo. Cenni di Crittografia
|
|
|
- Adolfo Mele
- 9 anni fa
- Просмотров:
Транскрипт
1 Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti operativi e riflessi sull attività delle forze di polizia Cenni di Crittografia Viterbo, 06 dicembre Palazzo del Governo
2 Posta Elettronica Certificata
3 In particolare: Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Posta Elettronica Certificata 1. Il punto di accesso, dopo aver raccolto il messaggio originale, genera una ricevuta di accettazione che viene inviata al mittente; in questo modo chi invia una mail certificata sa che il proprio messaggio ha iniziato il suo percorso 2. Il punto di ricezione, dopo aver raccolto il messaggio di trasporto, genera una ricevuta di presa in carico che viene inviata al gestore mittente; in questo modo il gestore mittente viene a conoscenza che il messaggio è stato preso in custodia da un altro gestore gestore mittente: firma digitalmente il messaggio gestore destinatario: controlla la validita' della firma e recapita il messaggio La Posta Certificata sfruttando crittografia e protocolli di sicurezza riesce a fornire agli utenti un servizio sicuro che sostituisce integralmente il tradizionale servizio di posta (elettronica e cartacea), mettendosi inoltre al riparo da spam, abusi e disguidi.
4 Posta Elettronica Certificata il messaggio proviene da un gestore di posta certificato e da uno specifico indirizzo certificato; Il messaggio non può essere alterato durante la trasmissione; Privacy totale della comunicazione, avvenendo lo scambio dati in ambiente sicuro; Garantisce al mittente la certezza dell'avvenuto recapito delle alla casella di Posta Certificata destinataria, con la spedizione di una ricevuta di consegna, in modo analogo alla tradizionale raccomandata A/R (e con lo stesso valore legale); Garantisce il destinatario da eventuali contestazioni in merito ad eventuali messaggi non ricevuti e dei quali il mittente sostiene l'avvenuto l'invio; Garantisce in modo inequivocabile l'attestazione della data di consegna e di ricezione del messaggio e conserva la traccia della comunicazione avvenuta fra mittente e destinatario.
5 Posta Elettronica Certificata Disponibilità Rendere disponibili a ciascun utente abilitato le informazioni alle quali ha diritto di accedere, nei tempi e nei modi previsti Riservatezza Nessun utente deve poter ottenere o dedurre dal sistema informazioni che non è autorizzato a conoscere. Integrità Impedire la alterazione diretta o indiretta delle informazioni, sia da parte di utenti e processi non autorizzati, che a seguito di eventi accidentali. Autenticazione Ciascun utente deve poter verificare l autenticità delle informazioni. Non ripudiabilità Nessun utente deve poter ripudiare o negare messaggi da lui spediti o firmati.
6 Crittografia: La crittografia (dal greco kryptòs=nascosto e graphè=scrittura) sta ad indicare un insieme di procedure ideate allo scopo di nascondere il significato di un messaggio riservato ad altri che non ne fossero il mittente o il destinatario La crittografia si utilizza per: nascondere il significato del messaggio garantire l autenticità del messaggio identificare l autore del messaggio firmare il messaggio
7 Elementi basilari di un sistema crittografico: Un testo in chiaro da nascondere Un algoritmo di cifratura = metodo generale con cui si trasforma il testo Una chiave = informazione che permette di far funzionare l algoritmo crittografico Il risultato della trasformazione (testo cifrato)
8 Importante!! In un sistema crittografico è importante tener segreta la chiave, non l algoritmo di crittazione.. Il grado di sicurezza del sistema deve dipendere dalla segretezza della chiave, non dalla segretezza dell algoritmo
9 Crittoanalisi: kryptós (nascosto) + analýein(scomporre"). La crittoanalisi studia i metodi per ottenere il significato di informazioni cifrate senza avere accesso all informazione segreta che è di solito richiesta per effettuare l operazione. Un potenziale avversario si prefigge l obiettivo di: comprendere il significato del messaggio alterare il messaggio rimuovere o modificare l autore rimuovere o modificare la firma e/o la data
10 Scitala Dal greco bastone, è una bacchetta utilizzata dagli Spartani per trasmettere messaggi segreti il messaggio scritto su una striscia di pelle arrotolata attorno alla scitala. Srotolata la striscia di pelle era impossibile capire il messaggio la decifrazione richiede una bacchetta identica alla scitala del mittente il più antico metodo di crittografia conosciuto.
11 Cifrario di Cesare Esempio di cifrario a sostituzione mono-alfabetico Testo in chiaro: A B C D E F G H I L M N O P Q R S T U V Z Testo cifrato: D E F G H I L M N O P Q R S T U V Z A B C ogni lettera è sostituita dalla lettera K posizioni dopo nel caso di Cesare K = 3 Se l è un letterale del messaggio in chiaro (l1 = l + 3) mod 21. Esempio: AVE CAESARE diventa DBE FDHVDUH Osservazioni: preserva gli spazi a lettere uguali corrisponde simbolo uguale!
12 Disco cifrante L.Battista Alberti chiave D: OGGI = RJJL
13 Disco cifrante Vigenerè chiave AVE: OGGI = JPBR lettere uguali possono essere sostituite con lettere diverse Sostituzione poli-alfabetica
14 La macchina Enigma 1. Macchina per cifrare e decifrare messaggi in dotazione alle forze armate tedesche durante la II guerra mondiale 2. Macchina cifrante a rotori 3. Sistema elettro-meccanico Chiave del sistema: Rotori scelti Loro posizione Posizione riflessore Variazione giornaliera
15 I pizzini di Provenzano Un rudimentale sistema di cifratura basato sul cifrario di Cesare è stato usato anche da Bernardo Provenzano per proteggere informazioni rilevanti scritte nei suoi famosi pizzini I piccoli foglietti di carta con i quali il boss della mafia, durante la sua latitanza, riceveva informazioni e impartiva ordini. Il sistema scelto da Provenzano era abbastanza semplice: si trattava di sostituire ad ogni lettera il numero corrispondente alla posizione nell alfabeto più 3 e di comporre così un singolo, lungo numero. Ad esempio: i numeri " " nascondono il nome di "Binnu Riina" infatti, 5 = 2 (posizione della B) = 9 (posizione della I) + 3, ecc...
16 Attacchi Azioni che compromettono la sicurezza dei dati
17 Crittografia a chiave segreta (simmetrica).
18 Problema delle chiavi 2 persone usano 1 chiave 3 persone usano 3 chiavi 4 persone usano. 6 chiavi n persone che comunicano necessita di n x (n - 1)/2 chiavi Esempio: 100 persone che comunicano necessitano di (100x99)/2 = 4950 chiavi!
19 Crittografia a doppia chiave (asimmetrica).
20 Crittografia a doppia chiave (asimmetrica) Principi di base: Da una chiave è impossibile risalire all altra Quello che si cifra con una si decifra con l altra (si decide una volta la pubblica e la privata). Non è necessario lo scambio: il mittente cifra con la chiave pubblica del destinatario. il destinatario decifra con la sua chiave privata. Svantaggio: lenta (> 1000 volte più lenta della simmetrica)
21 Crittografia a doppia chiave (asimmetrica) La coppia chiave pubblica-chiave privata può essere generata autonomamente da parte dell'utente servendosi di un programma ad hoc (ad esempio, GnuPG) Due interlocutori possono creare la propria coppia chiave privata/pubblica, pubblicando poi quelle pubbliche su un keyserver (si tratta di server, di libero accesso, che raccolgono le chiavi pubbliche di milioni di utenti di tutto il mondo).
22 Confronto metodo simmetrico/asimmetrica Cifratura simmetrica Cifratura asimmetrica Pro Contro Veloce - Presenza della sola chiave privata, a rischio vulnerabilità; - Difficoltà della distribuzione delle chiavi private in un sistema multiutente. - Distribuzione delle chiavi non impegnativa - Lenta
23 Crittosistemi ibridi (PGP) Esiste un terzo metodo, detto di tipo ibrido, che riassume le caratteristiche dei due tipi di crittografia appena illustrati. Viene usato sia un algoritmo a chiave simmetrica sia uno a chiave asimmetrica, in contemporanea. Ogni utente ha una coppia di chiavi privata e pubblica. Ogni volta che il mittente apre una nuova sessione viene generata una chiave simmetrica di sessione, la quale viene criptata con la chiave pubblica del destinatario, e poi spedita assieme al messaggio criptato con la stessa chiave Il destinatario, per prima cosa decripta la chiave di sessione attraverso la sua chiave privata, asimmetrica, ed infine usa la chiave di sessione, simmetrica, per decodificare il messaggio. Vantaggio: unisce la comodità nella gestione delle chiavi del sistema asimmetrico alla velocità propria di quello simmetrico.
24 Firma digitale È uno strumento che consente a un entità di apporre a un oggetto digitale (testo, immagine, suono, numero, file, ) una sequenza di bit (la firma digitale) Solo l entità mittente può generare quella particolare firma digitale per quel particolare oggetto Chiunque può verificare questo fatto Nessuno può generare una firma digitale per un oggetto impersonando un altra entità non deve essere falsificabile: se la persona P invia un messaggio M con firma F nessuno può riprodurre la coppia (M; F) deve essere autenticabile: chi riceve deve poter verificare che la firma proviene da P (solo P può averla creata) e che è associata a M.
25 Firma digitale Per la creazione della firma digitale occorrono due strumenti: un sistema di cifratura asimmetrico (già visto in precedenza) una funzione che crei un riassunto di un oggetto binario (quale un testo, immagine, suono, file, ), chiamata funzione di hash HASH (digest o impronta) è un valore di lunghezza fissa indipendente dalla lunghezza dell input due messaggi diversi possono avere lo stessa impronta ma minime modifiche ad un messaggio cambiano radicalmente l impronta la probabilità che due messaggi diversi abbiamo senso e che siano simili/correlati producono la stessa impronta è praticamente nulla.
26 Firma digitale Per costruire una firma digitale di un oggetto T, Alice: Calcola l hash di T Cifra l hash ottenuto con la propria chiave privata Accoda l hash cifrato (è la firma!) all oggetto T Bob (o chiunque), per verificare la firma di Alice applicata a T Calcola l hash di T Decifra l hash cifrato (la firma che trova accodata a T) usando la chiave pubblica di Alice Verifica che i valori calcolati nei due passi precedenti siano uguali
27 Riassumendo.PEC Mettiamo tutto insieme: Alice vuole inviare a Bob un messaggio M Alice genera un chiave K Alice genera un Hash F (digest di M) e la cripta mediante la propria chiave privata e ottiene la firma digitale F1 Alice cripta il messaggio M con la chiave K per ottenere M1 Alice cripta la chiave K con la sua chiave privata e ottiene K1 Alice invia (M1; F1; K1) a Bob criptandolo il tutto con la chiave pubblica di Bob Bob decripta (M1; F1; K1) con la propria chiave privata Bob decripta F1 e K1 con la chiave pubblica di Alice e ottiene F e K Bob decripta M1 e ottine M Bob calcola il digest di M e lo confronta con F
28 Certificato digitale La convalida delle chiavi pubbliche viene effettuata attraverso i certificati Una autorità esterna Certification Authority (CA), garantisce l autenticità Alice vuole conoscere la chiave pubblica di Bob chiede alla CA il certificato di Bob verifica autenticità del certificato, cioè verifica la firma della CA che è pubblica.
29 Certificato digitale Il certificato digitale è un documento elettronico che attesta l'associazione univoca tra una chiave pubblica e l'identità di un soggetto (una persona, una società, un computer, etc) che dichiara di utilizzarla nell'ambito delle procedure di cifratura asimmetrica e/o autenticazione tramite firma digitale Tale certificato, è a sua volta autenticato per evitarne la falsificazione sempre attraverso firma digitale ovvero cifrato con la chiave privata dell'associazione la quale fornisce poi la rispettiva chiave pubblica associata per verificarlo
30 Conclusioni
31 Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Grazie per l attenzione Visitate il sito Viterbo, 06 dicembre Palazzo del Governo
32 Bibliografia Codici & Segreti Simon Singh Biblioteca Universale Rizzoli La guerra dei codici Spie e linguaggi cifrati nella seconda guerra mondiale Stephen Budiansky Garzanti Libri Crittografia e Sicurezza Informatica Ferrara Seminario PEC e cooperazione applicativa Sebastiano Fabio Schifano University of Ferrara and INFN- Dip Informatica, Università di Pisa
FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
Privacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi ([email protected]) 1 Le comunicazioni elettroniche
Crittografia e firma digitale. Prof. Giuseppe Chiumeo
Crittografia e firma digitale Prof. Giuseppe Chiumeo [email protected] INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
Crittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
CODICI. Crittografia e cifrari
CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero
La firma digitale e la posta elettronica certificata
La firma digitale e la posta elettronica certificata Ing. Giulio Borsari Ministero della giustizia Direttore dell Ufficio Coordinamento Tecnologie «Firma analogica» Ciao Autenticità Non ripudio Integrità
RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA
RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti
Crittografia e Sicurezza Informatica
Crittografia e Sicurezza Informatica Sebastiano Fabio Schifano University of Ferrara and INFN-Ferrara February 10, 2016 S. F. Schifano (Univ. and INFN of Ferrara) Crittografia e Sicurezza Informatica February
Regole e modalità di utilizzo della PEC e della PEO istituzionale
ALLEGATO 2 al Manuale per la Gestione del Protocollo informatico, dei Flussi documentali e degli Archivi Regole e modalità di utilizzo della PEC e della PEO istituzionale 3 All. 2 Regole e modalità di
Il Codice di Cesare. c = dxjxul gl exrq fgpsohdqqr k = 3 m = auguri di buon compleanno
La Crittografia Il problema fondamentale della crittografia è quello di trasmettere riservato in forma cifrata o, dal punto di vista duale, quello di intercettare e decrittare un messaggio cifrato. T m
Algoritmo IDEA. Di Simone Galdino
Algoritmo IDEA Di Simone Galdino IDEA Cenni Storici IDEA (International Data Encryption Algorithm fu creato da X.Lay e J.Massey Nel 1991 Lay e Massey ne crearono una prima versione, chiamata PES (Proposed
Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione
Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA
A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...
Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la
Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15
Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC
Identificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
Sicurezza nelle reti: protezione della comunicazione
Sicurezza nelle reti: protezione della comunicazione Gaia Maselli [email protected] Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material
Dicembre La Firma Digitale
1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che
la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"
crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante
Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato
Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype
logaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
Cos'è la posta elettronica certificata, a cosa serve e come funziona
Ordine degli Psicologi del Friuli Venezia Giulia Cos'è la posta elettronica certificata, a cosa serve e come funziona Avv. David D'Agostini Avv. Luca Zenarolla Sommario 1) Introduzione 2) PEC: il quadro
Informatica di base 6/ed
Informatica di base 6/ed Autori: Dennis P. Curtin, Kim Foley, Kunal Sen e Cathleen Morin A cura di: Agostino Marengo e Alessandro Pagano Capitolo 15 La sicurezza informatica: tecniche e legislazione Capitolo
Firma Digitale e Posta Elettronica Certificata: Sample Test
: Questo è un sample test che può essere utilizzato da parte dei Candidati che intendono sostenere l esame di certificazione per il modulo di Informatica Giuridica. Tale test fornisce ai candidati l opportunità
PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione
PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione I Formazione dei documenti informatici 1 Contenuti In ogni documento informatico deve essere obbligatoriamente
Elementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana
Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto
