Sicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi
|
|
- Leopoldo Scotti
- 7 anni fa
- Visualizzazioni
Transcript
1 Sicurezza dei Calcolatori e delle Reti Introduzione alla crittografia Lez. 2
2 Agenda Che cos è la crittografia I componenti di un protocollo crittografico Crittografia a chiave privata Crittografia a chiave pubblica I principali sistemi crittografici La criptanalisi
3 Che cos è la crittografia CRITTOGRAFIA: la scienza che si occupa di individuare dei metodi o protocolli crittografici per trasformare in modo reversibile un documento o un messaggio in modo da renderne il significato comprensibile solo a determinate persone CRIPTOANALISI: la scienza di rompere protocolli crittografici CRITTOLOGIA: Crittografia + Criptoanalisi
4 Crittografia e Sicurezza La crittografia può essere utilizzata con molto profitto nell ambito della Sicurezza Informatica e in questo ambito contribuisce al raggiungimento dei seguenti obiettivi: Confidenzialità Data integrity Authentication Non repudiabilità
5 Modello di riferimento Messaggio in chiaro (cleartext) Mittente (sender) Messaggio cifrato (ciphertext) canale Destinatario (receiver) Intruso (adversary)
6 Componenti Sia M un insieme di finito di messaggi, ogni elemento m di M, è detto plaintext message Sia C lo spazio dei ciphertext, che a sua volta è un insieme finito di messaggi Sia K un insieme finito di chiavi
7 Componenti Una funzione di codifica o cifratura (encryption) è una funzione biiettiva dallo spazio M x K à C Una funzione di decodifica o decifratura (decryption) è una funzione biiettiva C x K à M Uno schema di encryption è formato da un insieme di funzioni di cifratura E e dall insieme D delle corrispondenti funzioni di decifratura
8 Funzione di cifratura (codifica) La funzione di codifica trasforma un messaggio in chiaro (plaintext) P in un messaggio criptato C. L operazione di cifratura viene svolta usando un parametro K detto chiave chiave cifratura messaggio C = { P} k messaggio criptato
9 Funzione di decifratura La funzione di decodifica trasforma un messaggio criptato (ciphertext) C in un messaggio in chiaro P. Anche l operazione di decifratura viene svolta usando un parametro detto chiave di decifratura K -1 chiave decifratura ciphertext P = { C} K 1 messaggio in chiaro
10 Componenti In uno schema di cifratura può esistere anche una terza componente: la funzione di key escrow Il suo scopo è quello di consentire ad una terza parte estranea alla comunicazione e che sia in possesso di un messaggio criptato di poter risalire al contenuto del messaggio originale, anche senza conoscere direttamente la chiave di cifratura
11 Componenti I protocolli crittografici sono suddivisibili in due grandi classi: - A CHIAVE PRIVATA O SIMMETRICI - A CHIAVE PUBBLICA O ASIMMETRICI
12 Crittografia a chiave privata La crittografia a chiave privata usa protocolli in cui solitamente K = K -1 plaintext CHIAVE ciphertext cifratura decifratura ciphertext plaintext
13 Crittografia a chiave privata: esempio Il messaggio in chiaro: Encryption can make Unix more secure viene cifrato da DES (Data Encryption Standard) usando la chiave nosmis, nel seguente messaggio criptato: M-itM-@g^B^?^B?^NM-XM-vZIM-U_h^X^kM-^^sI^^Mf1M-^ZM-jM-gBM-6M->^@M- =^M-^JM 7M--M-^T
14 Crittografia a chiave privata Esempio (cont.) Se cerchiamo di decifrare il suddetto messaggio cifrato con una chiave diversa da nosmis, ad esempio gandalf otterremo il seguente messaggio: M-&u=:;M-X^G?M-MM^MM-M-,M-kM-?M-R8M-==pM-?^M^^Ml^ZM-IM-^U0M-D^KM-eM-hM-yM-^M-)M-mM-UM-^ZM-@^^N
15 Crittografia a chiave privata I principali protocolli crittografici a chiave privata attualmente usati sono: AES che usa chiavi a 128 bit DES, che usa chiavi a 56 bit, brevettato ma usabile Sono disponibili versioni di DES più efficaci quali double e triple DES IDEA, che usa chiavi a 128 bit, brevettato
16 AES Sistema di cifratura a blocchi (block cipher) Blocchi di dimensione 128 bit (16 byte) Electronic Code block (ECB) Ogni blocco è cifrato indipendentemente dall altro con la chiave Cipher block chaining (CBC), dove P n è il blocco da codificare e C n-1 il precedente blocco codificato: { P C } n n K C n 1
17 Crittografia a chiave privata: considerazioni + protocolli estremamente efficienti come tempi di esecuzione + dimensione delle chiavi contenuta -- gestione delle chiavi estremamente complicata, ogni utente deve possedere una chiave diversa per ogni utente con cui vuole comunicare
18 Diffie-Hellman Usato per scambio chiavi Usa aritmetica modulare (p numero primo grande) Siano A e B due soggetti che devono comunicare
19 Diffie-Hellman Concordano un numero 1<α< p (radice primitiva) Generano ciascuno un numero casuale R A e R B compreso tra 1 e β 2 A calcola α R a (mod p) e B calcola α R B (mod p), Ciascuno invia all altro il valore computato Ciascuno calcola il valore (! R A )R B (mod p) =! R AR B (mod p)
20 Diffie-Hellman src: matdonline.free.fr
21 Crittografia a chiave pubblica La crittografia a chiave pubblica fa ricorso a protocolli crittografici in cui le chiavi vengono generate a coppie: (chiave pubblica,chiave privata)
22 Crittografia a chiave pubblica La chiave pubblica viene utilizzata in fase di codifica, cioè per cifrare un messaggio La corrispondente chiave privata deve essere usata in fase di decodifica, ed è l unica chiave che può decifrare un messaggio cifrato con la chiave pubblica associata
23 Crittografia a chiave pubblica In un sistema in cui è stato adottato un protocollo crittografico a chiave pubblica: ogni utente A deve essere provvisto di una coppia di chiavi. A deve provvedere a rendere nota la propria chiave pubblica ogni utente che intende comunicare con A deve inviargli un messaggio cifrato con la chiave pubblica di A
24 Crittografia a chiave pubblica Ricevuto il messaggio cifrato, A e solo A può provvedere alla sua decifrazione, usando la propria chiave segreta, che non deve divulgare in alcun modo
25 Crittografia a chiave pubblica Maria (p M, s M ) Giovanni (p G, s G ) codifica msg con p G decodifica msg con s G decodifica msg con s M codifica msg con p M
26 Crittografia a chiave pubblica I protocolli crittografici a chiave pubblica attualmente più usati sono: RSA (basato sulla difficoltà della fattorizzazione), rilasciato il 6 Settembre 2000 El Gamal (basato sulla difficoltà del logaritmo discreto) DSA
27 RSA Dati due numeri primi grandi p e q calcolare n=pq Calcolo φ(n)=(p-1)(q-1) e scelgo un numero e relativamente primo a φ(n) Calcolo d tale che de = 1 mod φ(n) (ne esiste sempre uno perché e, è relativamente primo a φ(n)) (n,e) è la chiave pubblica e (n,d) la chiave privata
28 RSA Dato un messaggio m si procede nel seguente modo : c = m e modn e m = c d (modn) = m ed (modn) = m *1(modn) = m Attraverso l'applicazione del teorema di Eulero: i! (n) modn!1 quando i è relativamente primo a n
29 NOTA Il ruolo di e e d può essere invertito senza causare alcun problema
30 Esempio p = 7 q =11, n = 77 φ(n)=60 Scelgo e=17 da cui d*17 = k*60+1=53 Poiché n = 77 posso cifrare messaggi che numericamente sono minori di 77 e quindi 64, (8 bit) HELLO WORLD = mod 77 = 28
31 Applicazioni della crittografia Proteggere l informazione memorizzata sul proprio calcolatore da accessi non autorizzati (confidenzialità) Rilevare eventuali modifiche apportate al contenuto di un file in fase di trasmissione (integrità) Verificare se il mittente di un messaggio è davvero chi afferma di essere (autenticazione)
32 Applicazioni: confidenzialità Il proprietario di un file deve semplicemente codificare i dati che devono essere protetti utilizzando la propria chiave pubblica; solo chi possiede la corrispondente chiave segreta, e cioè se stesso, potrà risalire al contenuto originario del file
33 Applicazioni: integrità e autenticazione Per poter descrivere queste ulteriori applicazioni della crittografia dobbiamo introdurre la nozione di: firma digitale message digest o cryptographic checksum
34 Firma digitale Un protocollo a chiave pubblica può essere costruito facendo in modo che operi anche in modo inverso: un utente A cifra dei messaggi con la propria chiave segreta s A chiunque possiede la corrispondente chiave pubblica p A è in grado di risalire al contenuto originario del messaggio
35 Firma digitale Poiché chiunque può possedere la chiave pubblica di un utente, qual è l utilità di una simile procedura? Una chiave segreta identifica univocamente un utente, la procedura in questione garantisce inequivocabilmente la provenienza del messaggio
36 Firma digitale Con firma digitale si intende l operazione di cifratura di un messaggio da parte di un utente A con la propria chiave segreta { M} {{ M} } SA SA EB
37 Firma digitale Quando l utente B riceverà il messaggio firmatocifrato da A e provvederà alla sua decifratura potrà verificare che: il messaggio non è stato modificato l autenticità del mittente A per contro, non potrà negare di avere inviato il messaggio
38 Message digest I protocolli a chiave pubblica attualmente in uso richiedono una certa quantità di tempo di CPU per svolgere le funzioni di codifica/decodifica, la firma di un file di un megabyte può richiedere parecchie ore, si preferisce allora velocizzare la fase di firma ricorrendo alla nozione di message digest { { } } M, H( M) S A EB
39 Funzione di hash Una particolare funzione matematica che riceve in input un file di qualunque dimensione e restituisce in output una stringa di dimensione fissa (solitamente bit) chiamata valore di hash. Keyed Hash: H [ M, K ]
40 Crittografia a chiave pubblica: considerazioni + gestione delle chiavi molto semplice, ogni utente deve conservare solo la propria chiave privata - molto delicata la diffusione delle chiavi pubbliche -- protocolli estremamente inefficienti come tempi di esecuzione
41 Di fatto si invia { } SA K { K}, M, { H( M) } E B
42 L Autorità di Certificazione Il problema principale derivante dall uso di crittografia a chiave pubblica è la diffusione e l individuazione delle chiavi pubbliche delle persone con cui si vuole comunicare Nulla vieta ad un intrusore di modificare le chiavi pubbliche degli utenti
43 L Autorità di Certificazione L autorità di certificazione è un ente fidato il cui compito è quello di rilasciare certificati, cioè messaggi firmati con la propria chiave segreta contenenti il nome di un utente e la sua chiave pubblica
44 L autorità di certificazione Tutti gli utenti dovranno possedere la chiave pubblica della AC per poter verificare la firma apposta sui certificati
45 La criptoanalisi Parallelamente alla crittografia si è sviluppata un altra disciplina il cui scopo è quello di individuare delle tecniche (attacchi) per scoprire (rompere) il contenuto di messaggi cifrati senza conoscerne la chiave di cifratura. Tale disciplina è nota come criptoanalisi
46 La criptoanalisi La capacità di un protocollo crittografico di resistere agli attacchi viene definita robustezza: più un protocollo è robusto, più sofisticati sono gli attacchi a cui deve essere sottoposto per essere compromesso
47 La criptoanalisi Due sono i parametri fondamentali che caratterizzano la robustezza di un protocollo crittografico: - La dimensione della chiave - La difficoltà di invertire l algoritmo di codifica
48 La criptoanalisi Il primo attacco che viene considerato per valutare la robustezza di un protocollo crittografico è basato sulla ricerca esaustiva nello spazio delle chiavi
49 La criptoanalisi L attacco viene portato assumendo di conoscere l algoritmo di decodifica e il codice cifrato Elenco chiavi messaggio cifrato decodifica messaggio decodificato
50 La criptoanalisi Questo attacco consente di rompere tutti i protocolli crittografici che usano chiavi la cui lunghezza è intorno ai 40 bit In questo caso la spazio delle chiavi miliardi di elementi diversi contiene
51 La criptoanalisi Il 17 luglio 1995 veniva annunciato che utilizzando il metodo della ricerca esaustiva era stato rotto il protocollo crittografico RC4 con chiave a 40 bit adottato da SSL Il protocollo è stato rotto utilizzando 120 workstations e due calcolatori paralleli, in otto giorni
52 La robustezza di DES Nel 1994 il ricercatore giapponese Mitsuru Matsui ha reso noto di aver rotto DES in 50 giorni usando 12 wks usando una tecnica avanzata Lo spazio delle chiavi di DES è formato da miliardi di elementi, sono attualmente necessari 2 anni (circa) per rompere DES con ricerca esaustiva
53 La robustezza di RSA La struttura con cui RSA è costruito impone che il protocollo, per fornire garanzie di robustezza comparabili a quelle dei protocolli a chiave privata, debba operare con chiavi di lunghezza superiore rispetto a questi ultimi
54 La robustezza di RSA Chiave Privata Chiave pubblica 56 bit corrispondono a 384 bit 64 bit 512 bit 80 bit 768 bit 112 bit 1792 bit 128 bit 2304 bit
55 La robustezza di RSA La robustezza di RSA è basata sulla difficoltà di fattorizzare un numero sufficientemente grande Il più grande numero sinora fattorizzato ha 129 cifre (circa 430 bit) ed è stato fattorizzato usando 1600 workstations per 8 mesi
56 La robustezza di RSA RSA viene attualmente usato con chiavi a 1024 bit, per romperlo bisogna quindi saper fattorizzare numeri di 1024 bit L algoritmo più veloce di fattorizzazione attualmente noto, impiega anni per fattorizzare un numero di 665 bit
57 La criptoanalisi: riassunto Durata del segreto decine di minuti/ora giorni/settimane qualche anno decade più di 40 anni Lung. min. chiave privata 40 bit 56 bit 64 bit 112 bit 128 bit
58 Crittografia e sicurezza SECURITY IS ABOUT PEOPLE, CRYPTOGRAPHY IS ABOUT MATHEMATICS B. Schneier
59 Altre fonti di informazione Bruce Schneier. Applied Cryptography: Protocols, Algorithms and source code in C. II Edition, John Wiley & Son, 1998 Andrew Hodges. Alan Turing: The Enigma. Adelphi, 1992
Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)
Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
DettagliCrittografia: Servizi richiesti
Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.
DettagliIdentificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
DettagliElementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
DettagliSicurezza nelle reti: protezione della comunicazione
Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliLa firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche
DettagliSicurezza delle informazioni
Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio
Dettaglischema di firma definizione formale
schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)
DettagliCRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
Dettaglilogaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliPrivacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche
Dettagli!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema
!"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,
DettagliIntroduzione alla crittografia. Diffie-Hellman e RSA
Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia
DettagliSicurezza e Crittografia
Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università di Bologna https://www.unibo.it/sitoweb/g.dangelo/
DettagliHttp e Https. http usa la porta 80. Perciò è nato https - usa la porta 443
Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi
DettagliCifratura Asimmetrica
Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Cifrari a trasposizione
DettagliCRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale
DettagliIl protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!
! Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!! garantisce confidenzialità e affidabilità delle comunicazioni su Internet, proteggendole
DettagliRSA e firma digitale
Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale
DettagliConverte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit
% RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice
DettagliCrittografia. Steganografia
Crittografia Codici e segreti. La storia affascinante dei messaggi cifrati dall antico Egitto a internet. Simon Singh, Rizzoli 2001 FdI 2014/2015 GMDN 2015 1 Steganografia Steganografia: comunicazione
DettagliElaborazione dell informazione. Elaborazione dell informazione. Rappresentazione dei numeri INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)
Elaborazione dell informazione INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Elaborazione di informazione prevede una codifica come: Dato: insieme di simboli rappresentati su un supporto Negli elaboratori:
DettagliSicurezza e Crittografia
Diapositiva 1 Sicurezza e Crittografia Aspetti generali e possibili applicazioni pratiche nelle aziende 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 1 Questo Video-Corso punterà l attenzione sulle
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliParte prima Cifrature asimmetriche 21
Indice Prefazione XIII Capitolo 1 Introduzione 1 1.1 Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi 5 1.2 L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi
Dettaglimaurizio pizzonia sicurezza dei sistemi informatici e delle reti. metodi crittografici
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure birthday rainbow key rollover generatori
DettagliPrincipi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
Dettagli(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:
DettagliDomande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15
Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC
DettagliSicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10
Sicurezza dei calcolatori e delle reti Le protezioni cripto in rete Lez. 10 Crittografia e sicurezza Vediamo la strategia generale che può essere adottata con l adozione di un sistema crittografico, per
DettagliElementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
DettagliApplicazioni. Cosa si intende per sicurezza di uno schema di un MAC? Dobbiamo definire. Autenticità del messaggio M Integrità del messaggio M
!"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 ' 2 Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,
DettagliSicurezza e Crittografia
Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ Copyright 2011, 2016, Moreno Marzolla http://www.moreno.marzolla.name/teaching/finfa/
DettagliSicurezza e Crittografia. Sicurezza e Crittografia. Ringraziamenti. Prof. Gabriele D'Angelo, Università di Bologna
Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ Copyright 2011, 2016, Moreno Marzolla http://www.moreno.marzolla.name/teaching/finfa/
DettagliSteganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia È l arte di nascondere un messaggio all interno di un altro messaggio
DettagliCorso di Crittografia Prof. Dario Catalano. Primitive Asimmetriche
Corso di Crittografia Prof. Dario Catalano Primitive Asimmetriche Introduzione n Oggi discuteremo le primitive sulla base delle quali costruire sistemi asimmetrici affidabili. n Nel caso della crittografia
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Costruzioni Vedremo alcune costruzioni basate
DettagliAlgoritmi di criptografia a chiave. Cifrari a blocchi
Algoritmi di criptografia a chiave simmetrica Cifrari a blocchi Criptografia Simmetrica Gli algoritmi di criptografia a chiave simmetrica, o chiave segreta, sono preferiti perché, più è corta la chiave,
DettagliElementi di Crittografia
Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro
DettagliStream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !
Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
DettagliDistribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche
Gestione delle chiavi Distribuzione delle chiavi pubbliche Distribuzione delle chiavi pubbliche Uso dei protocolli a chiave pubblica per distribuire chiavi segrete Annuncio pubblico Elenco pubblico Autorità
DettagliDefinizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta
Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
DettagliCifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica
Crittosistema ElGamal lfredo De Santis Dipartimento di Informatica ed pplicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari asimmetrici kpriv kpub
DettagliPOLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA
POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA DISPENSE DEL CORSO DI INFORMATICA MEDICA Docente: Prof. Giuseppe Mastronardi ANNO ACCADEMICO 2015-2016 08/05/2016 Informatica medica
DettagliFunzioni di hash sicure: MD5 e SHA-1
POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di
DettagliCorso di Crittografia Prof. Dario Catalano. Firme Digitali
Corso di Crittografia Prof. Dario Catalano Firme Digitali Introduzione n Una firma digitale e l equivalente informatico di una firma convenzionale. n Molto simile a MA, solo che qui abbiamo una struttura
DettagliCormons, settembre ottobre La Firma digitale
Cormons, settembre ottobre 2010 La Firma digitale Introduzione Quadro normativo Definizioni Principi di crittografia Il processo di firma PKI e certificatori Dimostrazione pratica di utilizzo della firma
DettagliProtocolli di Rete. Sabrina De Capitani di Vimercati. DEA - Università di Brescia. c Sabrina De Capitani di Vimercati p.
Protocolli di Rete Sabrina De Capitani di Vimercati decapita@ing.unibs.it. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/45 Ultimi Mattoni: La Firma Digitale A cosa serve? Il destinatario
DettagliMessage Authentication Code
Message Authentication Code Message Authentication Code (MAC) messaggio M Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads
DettagliLa firma digitale e la posta elettronica certificata
La firma digitale e la posta elettronica certificata Ing. Giulio Borsari Ministero della giustizia Direttore dell Ufficio Coordinamento Tecnologie «Firma analogica» Ciao Autenticità Non ripudio Integrità
DettagliFirme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.
Firme elettroniche Monica Palmirani Traccia Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Corso di Informatica Giuridica 2 Firme elettroniche: due aspetti che
DettagliRSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno.
RSA in OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it Marzo 2017 http://www.dia.unisa.it/professori/ads Rappresentazione e codifica dei dati Chiavi e parametri
DettagliCODICI. Crittografia e cifrari
CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
DettagliIl Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e
Crittografia a chiave pubblica. Il problema della crittografia è semplice da enunciare: vi sono due persone, il Mittente e il Ricevente, che vogliono comunicare fra loro senza che nessun altro possa leggere
DettagliIntroduzione. Crittografia: definizione, obiettivi, funzioni e strumenti. Crittografia e sicurezza, contesti applicativi
Introduzione Crittografia: definizione, obiettivi, funzioni e strumenti Crittografia e sicurezza, contesti applicativi 1 Che cosa è la crittografia Letteralmente: una tecnica che consente di nascondere
DettagliLa funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi
La funzione Hash Garanzia dell integrità dei dati e autenticazione dei messaggi Come funziona l Hash function Associa stringhe di bit di lunghezza arbitraria e finita stringhe di bit di lunghezza inferiore.
DettagliALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -
- 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia
DettagliI Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo
I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam
DettagliCrittografia da Whatsapp a Wikileakes, tra spie e segreti di stato
Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype
Dettaglimetodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori
DettagliCrittologia. crittologia = kryptos + logos crittografia crittoanalisi. testo in chiaro (M) => testo cifrato (C) processo di cifratura (E)
Crittologia crittologia = kryptos + logos crittografia crittoanalisi testo in chiaro (M) => testo cifrato (C) processo di cifratura (E) Testo in chiaro Cifratura Testo cifrato Decifratrura Testo in chiaro
DettagliCrittografia e OpenSource
Crittografia e OpenSource Matteo Carli matteo@matteocarli.com http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di
DettagliSicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash
Funzioni crittografiche di hash Codici di checksum Un codice di checksum è una firma di dimensione fissa (ad es. 32 bit) calcolata a partire da un messaggio (*) di lunghezza variabile. Ogni messaggio ha
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliCrittografia. Una Panoramica
Crittografia Una Panoramica 1 Aspetti della Sicurezza Confidenzialità I dati ed iservizi non devono fornire informazioni sensibili a persone non autorizzate Integrità Deve essere evidente l eventuale manomissione
DettagliSicurezza ai vari livelli
Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete
DettagliCorso di Crittografia Prof. Dario Catalano. Advanced Encryption Standard
Corso di Crittografia Prof. Dario Catalano Advanced Encryption Standard Perche un nuovo standard? n Quando si è deciso di sostituire DES, questo era ancora sicuro. n Sorge naturale la questione del perche
DettagliCrittografia: una sfida e un'opportunità
Crittografia: una sfida e un'opportunità Giuseppe Russo Chief Technologist Principal Engineer & Security Ambassador Sun Microsystems, Inc. Agenda Le sfide a cui è soggetta l'informazione nell'era della
DettagliBLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele
Introduzione Algoritmo Prestazioni Cryptanalysis of Vaundenay Egizio Raffaele Introduzione E un cifrario a blocchi a chiave simmetrica Utilizza varie tecniche tra le quali la rete Feistel, le S-box dipendenti
DettagliIntroduzione all'informatica
Introduzione all'informatica Loriano Storchi loriano@storchi.org http:://www.storchi.org/ CRITTOGRAFIA CENNI DI BASE Crittografia cenni di base Nei calcolatori le informazioni sono memorizzate come sequenze
DettagliCRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI
CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere
DettagliInformatica di base 6/ed
Informatica di base 6/ed Autori: Dennis P. Curtin, Kim Foley, Kunal Sen e Cathleen Morin A cura di: Agostino Marengo e Alessandro Pagano Capitolo 15 La sicurezza informatica: tecniche e legislazione Capitolo
DettagliCorso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita
Corso di Crittografia Prof. Dario Catalano Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita Cifrari sicuri contro attacchi attivi Fino ad oggi abbiamo visto cifrari sicuri contro
DettagliM.C.D.(3522, 321) = 3 = ( 36) (395) 321
Capitolo 1 Congruenze Lineari 1.1 Prerequisiti Identita di Bezout: M.C.D.(a, b) = αa + βb con α e β opportuni interi. In altre parole il M.C.D.(a, b) é combinazione lineare di a e b. Quando la combinazione
DettagliCorso di Crittografia Prof. Dario Catalano. Cifrari Simmetrici (Prima Parte)
Corso di Crittografia Prof. Dario Catalano Cifrari Simmetrici (Prima Parte) Introduzione n Oggi (ri)parleremo di schemi di cifratura. n Consisitono in n Un algoritmo di cifratura ENC n Un algoritmo di
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliSecure Socket Layer. Sicurezza del livello Trasporto
Secure Socket Layer Sicurezza del livello Trasporto 1 Rendere sicure le connessioni TCP con SSL Ad una applicazione, le tecniche di criptografia: forniscono la riservatezza delle comunicazioni, garantiscono
DettagliCorso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano
Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Docente: Simon Pietro Romano spromano@unina.it Sicurezza di rete Parte I Nota di copyright per le slide di Kurose/Ross
DettagliL e-government dell ateneo Federico II
L e-government dell ateneo Federico II CSI- Area Tecnica e-government 1 Clelia Baldo La firma digitale La firma digitale - Generalità La firma digitale è basata su un procedimento di crittografia asimmetrica
DettagliCrypto Android. Trusted Execution Environment. TrustZone
SMix richiede un vettore di lunghezza N. Visto che la memoria è costosa, implementare Scrypt in hardware è costoso [?] Trusted Execution Environment TrustZone I Trusted Execution Environment (TEE) sono
DettagliE necessaria la chiave segreta? RSA. Funzioni One-way con Trapdoor. Un secondo protocollo
E necessaria la chiave segreta? RSA Rivest, Shamir, Adelman A manda a B lo scrigno chiuso con il suo lucchetto. B chiude lo scrigno con un secondo lucchetto e lo rimanda ad A A toglie il suo lucchetto
DettagliFIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA. Syllabus Versione 2.0
FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Syllabus Versione 2.0 Informatica Giuridica Modulo 2 Firma Digitale e Posta Elettronica Certificata (Versione 2.0) Il seguente Syllabus riguarda il Modulo
Dettagli