Crittografia a chiave pubblica
|
|
|
- Leonzia Sasso
- 9 anni fa
- Просмотров:
Транскрипт
1 Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] Cifrari simmetrici canale insicuro Bob 1 Distribuzione delle chiavi Come fanno e Bob a condividere una chiave comune? Uso di un canale privato - un incontro faccia a faccia in un posto segreto - un corriere fidato Uso di una terza parte fidata... - che stabilisce la chiave di sessione e la invia ad entrambi in modo sicuro
2 Gestione delle chiavi In una rete con n utenti ogni coppia di utenti deve condividere una chiave - Ogni utente deve memorizzare n-1 chiavi - Il numero totale delle chiavi segrete è dell ordine di n 2 L aggiunta di un nuovo utente alla rete implica la distribuzione della chiave a tutti i precedenti utenti... Soluzione: cifrari asimmetrici 3 Cifrari asimmetrici Usano una cassaforte con due lucchetti Ø Con una chiave (pubblica) chiudiamo la cassaforte Ø Con l altra chiave (privata) apriamo la cassaforte Public key Private key 4 Cifrari asimmetrici chiave privata di Bob m m canale insicuro chiave pubblica di Bob Bob 5 2
3 Cifrari asimmetrici chiave privata sk file pubblico utente chiave pubblica pk 6 Cifratura chiave privata sk file pubblico utente chiave pubblica pk canale insicuro Devo cifrare il messaggio m ed inviarlo ad Bob 7 chiave privata sk Cifratura file pubblico utente chiave pubblica pk canale insicuro C Cifratura di m per C CIFRA (pk, m) Bob 8 3
4 Decifratura Devo decifrare il messaggio cifrato C file pubblico utente chiave pubblica pk?? C? 9 Decifratura chiave privata sk file pubblico utente chiave pubblica pk Decifratura di C m DECIFRA (sk, C) C 10 Cifrari asimmetrici Chiunque può cifrare un messaggio per Solo può decifrare un messaggio cifrato per lei Non ci sono chiavi condivise tra gli utenti Ogni utente genera da solo la propria coppia di chiavi (public key, private key) e rende pubblica la chiave pubblica Ogni utente memorizza una sola chiave (privata) 11 4
5 Cifrari simmetrici e asimmetrici Vantaggi della crittografia a chiave pubblica Chiavi private mai trasmesse Possibile la firma digitale Vantaggi della crittografia a chiave privata Molto più veloce (ad es., DES è 100 volte più veloce di RSA, in hardware tra e volte) Sufficiente in diverse situazioni (ad esempio, applicazioni per singolo utente) 12 Schema di cifratura a chiave pubblica E una tripla di algoritmi ppt (Gen, Enc, Dec): Gen: algoritmo di generazione delle chiavi (pk,sk) ß Gen (1 n ) Enc: algoritmo di cifratura c ß Enc pk (m) Dec: algoritmo di decifratura (deterministico) m ß Dec sk (c) Correttezza: Dec sk (Enc pk (m)) = m 13 Sicurezza Vedremo varie definizioni Sicurezza rispetto a Eavesdropping Attack (EAV) Sicurezza rispetto a Chosen Plaintext Attack (CPA) Sicurezza rispetto a Chosen Ciphertext Attack (CCA) 14 5
6 Sicurezza EAV Siano Π=(Gen, Enc, Dec) uno schema di cifratura a chiave pubblica un avversario passivo che intercetta un singolo testo cifrato (eavesdropper) Definiamo l esperimento PubK,Π eav (n) 15 Esperimento PubK,Π eav (n) (pk,sk)ßgen(1 n ) Su input pk, dà in output due messaggi m 0,m 1 di ugual lunghezza Sia b un bit scelto a caso e cßenc pk (m b ) (challenge ciphertex) Su input (pk, c), dà in output un bit b L output dell esperimento è 1 se b =b 0 altrimenti 16 Sicurezza EAV ha successo se l output di PubK,Π eav (n) è 1 -determina quale dei due messaggi è stato cifrato Il vantaggio di è definito come Adv,Π PubK,eav (n) = Pr[PubK,Π eav (n) = 1]-1/2 17 6
7 Sicurezza EAV Lo schema Π=(Gen, Enc, Dec) è EAV-sicuro (fornisce cifrature indistinguibili rispetto ad un avversario passivo) se per ogni avversario passivo polinomiale esiste una funzione trascurabile negl tale che Adv,Π PubK,eav (n) negl(n) 18 Sicurezza CPA Il fatto che conosca pk ed Enc lo rende capace di cifrare qualsiasi messaggio di sua scelta Equivale all accesso ad un oracolo di cifratura Enc pk () Su input un messaggio m (query), l oracolo restituisce Enc pk (m) 19 Esperimento PubK,Π cpa (n) (pk,sk)ßgen(1 n ) Su input pk ed accesso all oracolo Enc pk (), dà in output due messaggi m 0,m 1 di ugual lunghezza Sia b un bit scelto a caso e cßenc pk (m b ) Su input (pk, c), dà in output un bit b L output dell esperimento è 1 se b =b 0 altrimenti 20 7
8 Sicurezza CPA ha successo se l output di PubK,Π cpa (n) è 1 -determina quale dei due messaggi è stato cifrato Il vantaggio di è definito come Adv,Π PubK,cpa (n) = Pr[PubK,Π cpa (n) = 1]-1/2 21 Sicurezza CPA Lo schema Π=(Gen, Enc, Dec) è CPA-sicuro se per ogni avversario polinomiale esiste una funzione trascurabile negl tale che Adv,Π PubK,cpa (n) negl(n) 22 Equivalenza delle definizioni Uno schema di cifratura a chiave pubblica è CPA-sicuro se e solo se è EAV-sicuro 23 8
9 Impossibilità della sicurezza perfetta Nessuno schema di cifratura a chiave pubblica offre sicurezza perfetta Un avversario con risorse illimitate, su input (pk,c), dove cßenc pk (m), può determinare m con probabilità 1! 24 Insicurezza della cifratura deterministica Nessuno schema di cifratura a chiave pubblica in cui Enc è deterministica è CPA-sicuro Se cifriamo due volte lo stesso m otteniamo lo stesso c Se l insieme dei messaggi in chiaro è piccolo è facile risalire al messaggio m 25 Cifrature multiple Finora abbiamo considerato un avversario che osserva un singolo messaggio cifrato Che accade nel caso di cifrature multiple (ottenute con la stessa chiave pk)? Modifichiamo l esperimento PubK,Π cpa (n) facendo dare in output a due liste M 0, M 1 di messaggi di ugual lunghezza Dopo la scelta del bit b, ciascun messaggio in M b viene inviato a Enc pk (), che fornisce la lista dei cifrati 26 9
10 Cifrature multiple Per modellare avversari che scelgono i messaggi da cifrare adattivamente, consideriamo l oracolo Left-or-Right LR pk,b (,) che Su input due messaggi m 0,m 1 di ugual lunghezza, computa cßenc pk (m b ) Se b=0, cifra il left message Se b=1, cifra il right message La lista dei messaggi cifrati si ottiene con query successive all oracolo 27 Esperimento PubK,Π LR-cpa (n) (pk,sk)ßgen(1 n ) Sia b un bit scelto a caso Su input pk ed accesso all oracolo LR pk,b (,), dà in output un bit b L output dell esperimento è 1 se b =b 0 altrimenti 28 Esperimento Pub,Π LR-cpa (n) ha successo se l output di PubK,Π LR-cpa (n) è 1 Il vantaggio di è definito come Adv,Π PubK,LR-cpa (n)= Pr[PubK,Π LR-cpa (n) = 1]-1/
11 Esperimento Pub,Π LR-cpa (n) Lo schema Π=(Gen, Enc, Dec) fornisce cifrature multiple indistinguibili (rispetto a un attacco CPA) se per ogni avversario polinomiale esiste una funzione trascurabile negl tale che Adv,Π PubK,LR-cpa (n) negl(n) 30 Sicurezza CPA e cifrature multiple Teorema 11.6 Se Π=(Gen, Enc, Dec) è CPA-sicuro, allora fornisce anche cifrature multiple indistinguibili (rispetto a un attacco CPA) 31 Sia Π=(Gen, Enc, Dec) uno schema CPAsicuro Sia un avversario polinomiale nell esperimento PubK,Π LR-cpa (n) Supponiamo che faccia solo 2 query all oracolo LR (versione semplificata) (m 1,0,m 1,1 ) e (m 2,0,m 2,1 ) Nella prova completa, numero di query polinomiale in n 32 11
12 Nell esperimento, l avversario riceve Enc pk (m 1,0 ), Enc pk (m 2,0 ) se b=0 (left) Enc pk (m 1,1 ), Enc pk (m 2,1 ) se b=1 (right) Consideriamo le distribuzioni di coppie di testi cifrati C 0 : coppie del tipo (Enc pk (m 1,0 ), Enc pk (m 2,0 )) C 1 : coppie del tipo (Enc pk (m 1,1 ), Enc pk (m 2,1 )) Definiamo una terza distribuzione ibrida C 01 : coppie del tipo (Enc pk (m 1,0 ), Enc pk (m 2,1 )) 33 Mostreremo che le due distribuzioni C 0 e C 1 sono indistinguibili tra loro, cioè che esiste una funzione trascurabile negl tale che Pr[ (pk, Enc pk (m 1,0 ), Enc pk (m 2,0 ))=1] -Pr[ (pk, Enc pk (m 1,1 ), Enc pk (m 2,1 ))=1] negl(n) 34 Per provare che C 0 e C 1 sono indistinguibili tra loro mostreremo che entrambe sono indistinguibili da C 01, in particolare che C 0 è indistinguibile da C 01 C 01 è indistinguibile da C 1 Per far ciò sfrutteremo il fatto che Π è CPAsicuro 35 12
13 Mostriamo che C 0 è indistinguibile da C 01, cioè che esiste una funzione trascurabile negl tale che Pr[ (pk, Enc pk (m 1,0 ), Enc pk (m 2,0 ))=1] -Pr[ (pk, Enc pk (m 1,0 ), Enc pk (m 2,1 ))=1] negl(n) Gli input di differiscono solo nel secondo elemento! 36 Quindi ci basta mostrare che esiste una funzione trascurabile negl tale che Pr[ (pk, Enc pk (m 2,0 ))=1]-Pr[ (pk, Enc pk (m 2,1 ))=1] negl(n) Ma questo è vero, perché Π è CPA-sicuro! 37 Mostriamo che C 01 è indistinguibile da C 1, cioè che esiste una funzione trascurabile negl tale che Pr[ (pk, Enc pk (m 1,0 ), Enc pk (m 2,1 ))=1] -Pr[ (pk, Enc pk (m 1,1 ), Enc pk (m 2,1 ))=1] negl(n) Gli input di differiscono solo nel primo elemento! 38 13
14 Quindi ci basta mostrare che esiste una funzione trascurabile negl tale che Pr[ (pk, Enc pk (m 1,0 ))=1]-Pr[ (pk, Enc pk (m 1,1 ))=1] negl(n) Ma questo è vero, perché Π è CPA-sicuro! 39 Dato che C 0 è indistinguibile da C 01 e C 01 è indistinguibile da C 1, segue che C 0 è indistinguibile da C 1 Quindi lo schema Π fornisce cifrature multiple indistinguibili nel caso in cui le query all oracolo LR siano 2 40 Nella prova semplificata il numero di query è 2 Utilizza una distribuzione ibrida tra le due distribuzioni C 0 e C 1 di coppie di cifrati Nella prova completa il numero di query è t=poly(n) Utilizza t-1 distribuzioni ibride tra le due distribuzioni C 0 e C 1 di coppie di cifrati Ciascuna distribuzione differisce dalla precedente solo per un elemento Ciascuna coppia di distribuzioni contigue è indistinguibile (segue dal fatto che Π è CPA-sicuro) 41 14
15 Cifratura messaggi di lunghezza arbitraria Se Π=(Gen, Enc, Dec) è CPA-sicuro per messaggi di lunghezza fissata allora è CPA-sicuro per messaggi di lunghezza arbitraria 42 Cifratura messaggi di lunghezza arbitraria Sia Π=(Gen, Enc, Dec) uno schema per messaggi in {0,1} Possiamo costruire Π =(Gen, Enc, Dec ) per messaggi in {0,1}* Dato m=m 1 m t con m i {0,1}, definiamo Enc pk (m)=enc pk (m 1 ) Enc pk (m t ) Se Π è CPA-sicuro anche Π lo è Enc pk (m) può essere vista come cifratura di t bit usando Π 43 Bibliografia Introduction to Modern Cryptography by J. Katz e Y. Lindell (2nd ed.) cap. 11 (11.1, 11.2, , ) 44 15
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
Firme digitali. Firma Digitale. Firma Digitale. Elementi di Crittografia Equivalente alla firma convenzionale
Eleenti di Crittografia 26-05-2016 Fire digitali Barbara Masucci Dipartiento di Inforatica Università di Salerno [email protected] http://www.di.unisa.it/professori/asucci Fira Digitale fira Equivalente
Crittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci canale
Crittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
Corso di Crittografia Prof. Dario Catalano. Firme Digitali
Corso di Crittografia Prof. Dario Catalano Firme Digitali Introduzione n Una firma digitale e l equivalente informatico di una firma convenzionale. n Molto simile a MA, solo che qui abbiamo una struttura
logaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
Crittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati
Corso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita
Corso di Crittografia Prof. Dario Catalano Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita Cifrari sicuri contro attacchi attivi Fino ad oggi abbiamo visto cifrari sicuri contro
Protocollo di Yao. Secure Two-Party Computation. Prof. Paolo D Arco. Università degli Studi di Salerno
Protocollo di Yao Secure Two-Party Computation Prof. Paolo D Arco Università degli Studi di Salerno Presentazione a cura di Michele Boccia e Francesco Matarazzo made with LATEX 12 Giugno, 2012 Prof. Paolo
Elementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
Privacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi ([email protected]) 1 Le comunicazioni elettroniche
Identificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
Corso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici: Il cifrario Paillier
Corso di Crittografia Prof. Dario Catalano Cifrari Asimmetrici: Il cifrario Paillier Cifrari asimmetrici n Nella scorsa lezione abbiamo parlato del cifrario El Gamal n Cifrario probabilistico, sicuro (contro
I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo
I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam
Crittografia: dagli antichi codici di Cesare ai protocolli avanzati
Crittografia: dagli antichi codici di Cesare ai protocolli avanzati per l'economia digitaleitale Stefan Dziembowski University of Rome La Sapienza Workshop del Dipartimento di Informatica Workshop del
crittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)
Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la
Crittografia a chiave pubblica
Crittografia a chiave pubblica Esercizi con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] http://www.dia.unisa.it/professori/ads Marzo 2017 Cifratura e Decifratura
Crittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Cifrari a trasposizione
Introduzione alla crittografia. Diffie-Hellman e RSA
Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia
Cifrari a blocchi. Esercizi con OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno
Cifrari a blocchi Esercizi con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] http://www.dia.unisa.it/professori/ads Marzo 2017 Strumenti Necessari Per lo svolgimento
Aspetti Crittografici nel Cloud Computing
Aspetti Crittografici nel Cloud Computing Prof. Massimiliano Sala Università di Trento Trento, 10 Maggio 2013 Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 1 / 20 Introduzione
BLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele
Introduzione Algoritmo Prestazioni Cryptanalysis of Vaundenay Egizio Raffaele Introduzione E un cifrario a blocchi a chiave simmetrica Utilizza varie tecniche tra le quali la rete Feistel, le S-box dipendenti
! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
Capitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori
Aniello Murano Problemi non decidibili e riducibilità
Aniello Murano Problemi non decidibili e riducibilità 8 Lezione n. Parole chiave: Riduzione Corso di Laurea: Informatica Codice: Email Docente: murano@ na.infn.it A.A. 2008-2009 Overview Nelle lezioni
RSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno.
RSA in OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] Marzo 2017 http://www.dia.unisa.it/professori/ads Rappresentazione e codifica dei dati Chiavi e parametri
Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15
Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC
Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno
Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??
idea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
Sicurezza e Crittografia
Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ Copyright 2011, 2016, Moreno Marzolla http://www.moreno.marzolla.name/teaching/finfa/
POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA
POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA DISPENSE DEL CORSO DI INFORMATICA MEDICA Docente: Prof. Giuseppe Mastronardi ANNO ACCADEMICO 2015-2016 08/05/2016 Informatica medica
Introduzione alla Crittografia Moderna
Introduzione alla Crittografia Moderna Sabrina De Capitani di Vimercati [email protected]. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/34 Scopo delle Lezioni metodi crittografici
RACCOLTA DI ALCUNI ESERCIZI TRATTI DA COMPITI D ESAME SUL SISTEMA CRITTOGRAFICO RSA
RACCOLTA DI ALCUNI ESERCIZI TRATTI DA COMPITI D ESAME SUL SISTEMA CRITTOGRAFICO RSA Attenzione: questi sono alcuni esercizi d esame, sugli argomenti di questa dispensa. Non sono una selezione di quelli
Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana
Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto
Funzioni di hash sicure: MD5 e SHA-1
POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano [email protected] http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una
RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano [email protected] http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano [email protected] http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit
% RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo
Sicurezza nelle reti: protezione della comunicazione
Sicurezza nelle reti: protezione della comunicazione Gaia Maselli [email protected] Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material
Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela
Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni
Crittografia e Protocolli di Sicurezza
Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004
RETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
Crittografia e OpenSource
Crittografia e OpenSource Matteo Carli [email protected] http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di
CRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
Crittografia. Appunti a cura del prof. Ing. Mario Catalano
Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici
CODICI. Crittografia e cifrari
CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero
Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
L algoritmo AKS. L algoritmo AKS. Seminario per il corso di Elementi di Algebra Computazionale. Oscar Papini. 22 luglio 2013
L algoritmo AKS Seminario per il corso di Elementi di Algebra Computazionale Oscar Papini 22 luglio 2013 Test di primalità Come facciamo a sapere se un numero n è primo? Definizione (Test di primalità)
