Known Ciphertext Attack Known Plaintext Attack Chosen Plaintext Attack Chosen Ciphertext Attack Chosen Text Attack

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Known Ciphertext Attack Known Plaintext Attack Chosen Plaintext Attack Chosen Ciphertext Attack Chosen Text Attack"

Transcript

1 Tii di attacchi Attacco a testo noto su cifrario di Hill Attacco a cifrari a sostituzione Crittoanalisi del cifrario di Vigenere 1 La sicurezza di un crittosistema deve diendere solo dalla segretezza della chiave e non dalla segretezza dell algoritmo usato. Jean Guillaume Hubert Victor Francois Alexandre Auguste Kerckhoffs von Nieuwenhof ( ), filologo olandese, La Critograhie Militarie [1883] Assunzione: L avversario conosce il sistema di cifratura usato 3 Known Cihertext Attack Known Plaintext Attack Chosen Plaintext Attack Chosen Cihertext Attack Chosen Text Attack 4 5

2 vzjqwfrtijqqfltinhtrthmjatqljfrjeetlntwstywfizjhfyjsjstsnsyj wwtyyjinrtsynyzyytfxjsnjltqknfxjhtsifijqqtxutwljwjjijqwnjsyw fwjinvzjqqnanjsvzfxnfzsywfyytfwjxywnsljwxnjfuwjsijwhtwxtjknl zwfinknzrjywfzsuwtrtsytwntfijxywfjzsfrunfhtxynjwfifqqfqywfuf wyjjnqutsyjhmjnanhtslnzsljqjizjwnaj a b c d e f g h i j k l m 4 0, , , ,000 0, , , , , , , ,033 0,007 n o q r s t u v w x y z 5 0, , , , , , , ,0 3 0, , , , , A B C D E A B C D E F G H I J K L M N O P Q R S T U F G H I J K L M N O P Q R S T U V W X Y Z V W X Y Z 10 11

3 uzqso vuohx movg oze vsgzw szof esxu dbmet sxaiz vueh zhndz shzow sfa dtsv quzw ymxuz uhsxe yeo dzsz ufom bzwf uzhm djudt mohmq 16 0,133 z 14 0,117 s 10 0,083 u 10 0,083 o 9 0,075 h 7 0,058 m 7 0,058 d 6 0,050 e 6 0,050 v 5 0,04 x 5 0,04 f 4 0,033 w 4 0,033 q 3 0,05 t 3 0,05 a 0,017 b 0,017 g 0,017 y 0,017 i 1 0,008 j 1 0,008 n 1 0,008 c 0 0,000 k 0 0,000 l 0 0,000 r 0 0,000 1 uzqso vuohx movg oze vsgzw szof esxu dbmet sxaiz -t e-- e-te- ---th -t-e- e t vueh zhndz shzow sfa dtsv quzw ymxuz uhsxe yeo ---e- t---t --t-h --e-e e---- e--th ----t e--edzsz ufom bzwf uzhm djudt mohmq e-t-t --e-- -the- -et uzqso vuohx movg oze vsgzw szof esxu dbmet sxaiz -t-a e-- e-te- -a-th at-e- e-a a---t vueh zhndz shzow sfa dtsv quzw ymxuz uhsxe yeo ---e- t---t a-t-h a-e-e e--a- e--th ----t --a-- e--edzsz ufom bzwf uzhm djudt mohmq e-tat --e-- -the- -et It was disclosed yesterday that several informal but Direct contacts have been made with olitical Reresentatives of the viet cong in moscow 13 (y 1,y, ym)= (x 1,x,,x m ) y=e k (x)=xk x=d k (y)=yk -1 k 1,1,k 1,,,k 1,m k,1,k,,,k (,m ) k m,1,k m,,,k m,m K -1 è l inversa della matrice chiave KK -1 =KK -1 =I 14 K ) -1 = 7 18 ( ( ) K= Il testo in chiaro è: ciao fred 5 17 ( ) ( 11 8 ) Y= (,3)=CD Y= (1,1)=BB Il testo cifrato è: UUQU CDBB 15 L avversario conosce m= ( 5 17 ) 3 K= ( ) MK=C M -1 MK=M -1 C K=M -1 C ( ( 3 17 ( = ( ) = ( ) ! " Una matrice A nxn è invertibile se ha numeri reali: quando det(a) 0 se ha numeri modulo m quando gcd(det(a),m)=1 Una matrice A è invertibile modulo 6 se gcd(det(a),6)=1 o det(a) 0 mod 13 e det(a) 0 mod Nel caso x a, -a ( 1, A -1 =det(a) -1 -a,1 a 1,1 ) 17

4 #$ #$% #$ #$% A B C D E F G H I J K L M N O P Q R S T U V W X Y Z testo in chiaro M = M 0 M 1 M M n C i i M i +K i iimod modt mod t 6 6 testo cifrato C = C 0 C 1 C C n testo in chiaro M = M 0 M 1 M M n C i i M i +K i iimod modt mod t 6 6 testo cifrato C = C 0 C 1 C C n chiave K = K 0 K 1 K K t-1 chiave K = K 0 K 1 K K t-1 Testo in chiaro: CODICE MOLTO SICURO Chiave: REBUS CODIC EMOLT OSICU RO testo in chiaro REBUS REBUS REBUS RE chiave TSECU VQPFL FWJWM IS testo cifrato 18 Considerato inviolabile er molto temo Numero ossibili chiavi = 6 t Crittoanalisi: Known Cihertext Attack 19 #$% Resiste all analisi delle frequenze Una lettera cifrata corrisonde a iù simboli in chiaro Esiste un numero grande di chiavi Friedrich Kasiski [1863] testo cifrato...wpixfghdafnv TV... KLXFGLQ Babbage (1834) e Kasiski (1863) furono i rimi a cimentarsi nella crittoanalisi Studio delle rietizioni er individuare la lunghezza della chiave Analisi delle frequenze in ognuno degli alfabeti cifranti corrisondenti alle lettere della chiave 0 1 Friedrich Kasiski [1863] testo cifrato...wpixfghdafnv TV... KLXFGLQ Friedrich Kasiski [1863] testo cifrato...wpixfghdafnv TV... KLXFGLQ XFG cifra lo stesso testo in chiaro! XFG cifra lo stesso testo in chiaro! La distanza tra le X è un multilo di t 3

5 Friedrich Kasiski [1863] testo cifrato...wpixfghdafnv TV... KLXFGLQ Consente solo di determinare la lunghezza della chiave, ma non i caratteri che la comongono XFG cifra lo stesso testo in chiaro! La distanza tra le X è un multilo di t Siano d 1, d,, d h le distanze tra le X di XFG allora gcd(d 1, d,, d h ) è multilo di t Vedremo un altro metodo, basato su statistiche relative al testo cifrato, er Determinare la lunghezza della chiave Indice di coincidenza Determinare i caratteri della chiave Indice mutuo di coincidenza 4 5 Definito da Wolfe Friedman [190] Indice di coincidenza di una stringa x 1 x x n IC(x 1 x x n ) = robabilità che due caratteri, resi a caso in x 1 x x n, siano uguali Probabilità = #casi favorevoli / # casi ossibili Per una stringa lunga n, osso scegliere caratteri in ( n ) modi, cioè n*(n-1)/ 6 [190] Definito da Wolfe Friedman Indice di coincidenza di una stringa x 1 x x n IC(x 1 x x n ) = robabilità che due caratteri, resi a caso in x 1 x x n, siano uguali 5 f i i= 0 5 ( 1) i 0f i f = i = = n n(n 1) f i = numero occorrenze carattere i f 0 = occorrenza della a nella stringa x 1 x x n f 1 = occorrenza della b... 7 Definito da Wolfe Friedman [190] Indice di coincidenza di una stringa x 1 x x n IC(x 1 x x n ) = robabilità che due caratteri, resi a caso in x 1 x x n, siano uguali Se x 1 x x n è un testo in Inglese 5 Allora IC(x 1 x x n ) i = 0 i = A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 7,3 1,3 3,5 4,3 1,8 3,0,0 3,5 7,8 0,3 0,5 3,7,8 7,8 7,5,8 0,5 8,5 6,0 9,3 3,0 1,5 1,5 0,5,3 0, Esemi: IC(MONO) = 1/6 IC(ALFA) = 1/6 IC(GAMMA) = 4/0 = 1/5 i = robabilità carattere i in Inglese 8 9

6 Se x 1 x x n è un testo in Inglese 5 Allora IC(x 1 x x n ) i = 0 i = A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 7,3 1,3 3,5 4,3 1,8 3,0,0 3,5 7,8 0,3 0,5 3,7,8 7,8 7,5,8 0,5 8,5 6,0 9,3 3,0 1,5 1,5 0,5,3 0, Se x 1 x x n è un testo in Italiano 5 Allora IC(x 1 x x n ) i = 0 i = A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 10,3 0,9 4,3 3,8 1,6 0,8,0 1,1 11,6 0,0 0,0 6,6,6 6,6 8,7 3, 0,6 6,7 6,1 6,1 3,0 1,5 0,0 0,0 0,0 0, i = robabilità carattere i in Inglese i = robabilità carattere i in Italiano Se x 1 x x n sono caratteri scelti a caso 5 1 Allora IC(x 1 x x n ) i 0 = = Se x 1 x x n sono caratteri scelti a caso 5 1 Allora IC(x 1 x x n ) i 0 = = uzqso vuohx movg oze vsgzw szof esxu dbmet sxaiz vueh zhndz shzow sfa dtsv quzw ymxuz uhsxe yeo dzsz ufom bzwf uzhm djudt mohmq IC= 0,06317 '() Se t = 1 allora IC(C 0 C 1 C n ) = IC(M 0 M 1 M n ) vzjqwfrtijqqfltinhtrthmjatqljfrjeetlntwstywfizjhfyjsjstsnsyj wwtyyjinrtsynyzyytfxjsnjltqknfxjhtsifijqqtxutwljwjjijqwnjsyw fwjinvzjqqnanjsvzfxnfzsywfyytfwjxywnsljwxnjfuwjsijwhtwxtjknl zwfinknzrjywfzsuwtrtsytwntfijxywfjzsfrunfhtxynjwfifqqfqywfuf wyjjnqutsyjhmjnanhtslnzsljqjizjwnaj IC=0, IC(C 0 C 1 C n ) se t= se t 1 Non rorio! Comunque lontano da '*) Se t = allora IC(C 0 C ) = IC(M 0 M ) IC(C 1 C 3 ) = IC(M 1 M 3 ) '+) Se t = 3 allora IC(C 0 C 3 ) = IC(M 0 M 3 ) IC(C 1 C 4 ) = IC(M 1 M 4 ) IC(C C 5 ) = IC(M M 5 ) IC(C 0 C ) IC(C 1 C 3 ) se t= se t Comunque lontano da IC(C 0 C 3 ) IC(C 1 C 4 ) IC(C C 5 ) se t= se t 3 Comunque lontano da

7 RLEYFBDOQSMCATCEZCBAPTHRJPCGRONVZMCHZOEBPKRNRVVCNHFEEACOZNGS SIOGHFUIZCOKIGIUKONGFEIRUPCFVOTVCBBERDRZMFSCCSXEESFUEYFJVNGF BIEQWRLEYZJMIRBRLAFWBLNGFBKTBOSVSGFJEGRFTZENDSVNQSSTOEGPVFVU VIAQWGZUZSUIAHBQIOZCOKOEWPRDRGUIARIORMCWBTOFHJVRNRBCLNZUIACO SKERWMGOAHFTHRWWZCBBHZUAUFCEQIFIIISQRRPVFIEARBJAZQPIPVITVNFW CZLROMCOPQIZODIFJTNHSRSSCSDAMWPEERGFXNVWMGUAHPZNPIJZLYOHFCRG TREYOEUAEWDFMVBDZACSSIICWHCINFQFIACNVDVZBXOQCWVLRFJMENZMFNGO ORNQCTZDVBVFVBZBJCVOOCAPEVRDVGUVNQSSJIRFBCLRBURRFWJENHCWZGBZ GZEVBOLOIWTVNVZBTOFHJVRNTPIMNHBUAYRFGOFWUFDVHSVGECTJIGCSIEAH JJCRBEVACDPXGVOURAQIFDOAHJTOAHJXUVZVEOQSUKOVZTRNZOSKIACMRLGF PTOAJPTEYCNSAERBZLESTVGBBFUAVAPCTVQPTUMNPCIVBGZLNQIVIAJFIOYC GRNACTFMVUMZAESBLNNGFXAGOMTHRBPEEPVJRLCFJDOISEVRYCQLRPVFJINR JWRBBUVCBAFGEESTVMCWPUIFIMVMHFBUIZWMRNBQIVGHOSUAACBJEGHFETEW PEEACOCOQWTTEEBBKOFHPRUAHBCCBBUIAFGFXNBWOHURZMRLHBHREIOTKATW t = 1? IC(C 0 C 1 C n ) = t = 1? IC(C 0 C 1 C n ) = t =? IC(C 0 C ) = IC(C 1 C 3 ) = t = 1? IC(C 0 C 1 C n ) = t =? IC(C 0 C ) = IC(C 1 C 3 ) = t = 3? IC(C 0 C 3 ) = IC(C 1 C 4 ) = IC(C C 5 ) = t = 1? IC(C 0 C 1 C n ) = t =? IC(C 0 C ) = IC(C 1 C 3 ) = t = 3? IC(C 0 C 3 ) = IC(C 1 C 4 ) = IC(C C 5 ) = t = 4? IC(C 0 C 4 ) = IC(C 1 C 5 ) = IC(C C 6 ) = IC(C 3 C 7 ) = t = 5? IC(C 0 C 5 ) = IC(C 1 C 6 ) = IC(C C 7 ) = IC(C 3 C 8 ) = IC(C 4 C 9 ) = !"#"$% % 40 41

8 #$ #$%,, Determinare la lunghezza della chiave t uso dell indice di coincidenza Determinare il valore della chiave K 0 K 1 K K t-1 uso dell indice mutuo di coincidenza K 0 usato er C 0 C t C t K 1 usato er C 1 C t+1 C t+1 K t-1 usato er C t-1 C t-1 C 3t-1 Indice mutuo di coincidenza di x 1 x x n e y 1 y y n' IMC(x 1 x x n ; y 1 y y n' ) = robabilità che un carattere in x 1 x x n, ed uno in y 1 y y n', resi a caso, siano uguali 4 43 Indice mutuo di coincidenza di x 1 x x n e y 1 y y n' IMC(x 1 x x n ; y 1 y y n' ) = robabilità che un carattere in x 1 x x n, ed uno in y 1 y y n', resi a caso, siano uguali 5 i= 0 f i f i = n n! " "!" # Indice mutuo di coincidenza di x 1 x x n e y 1 y y n' IMC(x 1 x x n ; y 1 y y n' ) = robabilità che un carattere in x 1 x x n, ed uno in y 1 y y n', resi a caso, siano uguali $ %'()* *+,-'.+* /* Quale è il valore medio di IMC(C 0 C t C t ; C 1 C t+1 C t+1 )? Quale è il valore medio di IMC(C 0 C t C t ; C 1 C t+1 C t+1 )? C 0 C t C t cifrato con chiave K 0 C 1 C t+1 C t+1 cifrato con chiave K 1 Ad esemio, se K 0 =1 e K 1 =4 Prob. AA nel cifrato = Prob. ZW nel testo in chiaro Prob. BB nel cifrato = Prob. AX nel testo in chiaro Prob. CC nel cifrato = Prob. BY nel testo in chiaro 46 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

9 Quale è il valore medio di IMC(C 0 C t C t ; C 1 C t+1 C t+1 )? Prob. AA nel cifrato = -K0 -K1 Prob. BB nel cifrato = 1-K0 1-K1 Quale è il valore medio di IMC(C 0 C t C t ; C 1 C t+1 C t+1 )? Prob. AA nel cifrato = -K0 -K1 Prob. BB nel cifrato = 1-K0 1-K1 Prob. CC nel cifrato = -K0 -K Quale è il valore medio di IMC(C 0 C t C t ; C 1 C t+1 C t+1 )? Prob. AA nel cifrato = -K0 -K1 Prob. BB nel cifrato = 1-K0 1-K1 Prob. CC nel cifrato = -K0 -K1 ' " (' ) IMC(C 0 C t C t ; C 1 C t+1 C t+1 ) 5 5 = h = 0 + = 0 h h (K -K ) h h h 0 1 (K0-K1) IMC(C 0 C t C t ; C 1 C t+1 C t+1 ) 5 5 = i= 0 i-k = 0 i-k h h+ h 0 1 (K 0-K1) 50 * )+, 51 valore di media K 0-K 1 IMC , , , , , , , , , , , , K 0 -K 1 = 0 media IMC = K 0 -K 1 0 media IMC Inglese 5 valore di media K 0 -K 1 IMC , , , , , , , , , , , , K 0 -K 1 = 0 media IMC = K 0 -K 1 0 media IMC Italiano 53

10 i j " -! ( '-) Suoniamo quindi di conoscere la dimesione t della chiave, La chiave è K= (k 0,k 1,..k t-1 ), con ogni k i che indica il numero da addizionare er ottenere il testo cifrato k k Se K 0 -K 1 = 0 allora IMC(C 0 C t ; C 1 C t+1 ) Si divide il cihertext in t stringhe y 0, y 1, y t-1 Si rendono due caratteri casuali di y i e y j : La robabilità che essi siano A è k i k j La robabilità che essi siano B è 1 k i 1 k j ! ( '-) -! ( '() Se K 0 -K 1 = 0 allora IMC(C 0 C t ; C 1 C t+1 ) IMC(C 0 C t ; C 1 C t+1 ) se K 0 -K 1 = 0 < se K 0 -K ! ( '() -! ( '*) Y i C i -1 mod 6 Se K 0 -K 1 = 1 allora IMC(Y 0 Y t ; C 1 C t+1 ) IMC(Y 0 Y t ; C 1 C t+1 ) se K 0 -K 1 = 1 < se K 0 -K

11 -! ( '*) -! ( '+) Y i C i - mod 6 Y i C i -3 mod 6 Se K 0 -K 1 = allora IMC(Y 0 Y t ; C 1 C t+1 ) Se K 0 -K 1 = 3 allora IMC(Y 0 Y t ; C 1 C t+1 ) IMC(Y 0 Y t ; C 1 C t+1 ) se K 0 -K 1 = < se K 0 -K 1 IMC(Y 0 Y t ; C 1 C t+1 ) se K 0 -K 1 = 3 < se K 0 -K ". / Possiamo fissare un sottotesto y i e modificare y j (sottraendo) da 1 a 5 Il valore che fa ottenre un MIC vicino a (0.065 er la lingua inglese) indica il corretto valore di shift k i -k j K 0 -K 1 = 5 K 1 -K = 6 K -K 3 = 9 K t- -K t-1 = 5 () / /. / K 0 -K 1 = 5 K 1 -K = 6 K -K 3 = 9 K t- -K t-1 = 5 ()-. K 0 -K 1 = 5 K 1 -K = 6 K -K 3 = 9 K t- -K t-1 = 5 () / / 4 / 0 " / 0 " 64 1,34 65

12 #$ #$%,, Determinare la lunghezza della chiave t uso dell indice di coincidenza K 1 -K Determinare il valore della chiave K 0 K 1 K K t-1 calcolo delle differenze K 0 -K 1, K 1 -K,, K t- -K t-1 uso dell indice mutuo di coincidenza calcolo di K 0 : rova le 6 ossibilità K 1 -K 0 = K -K 0 = K 3 -K 0 = K 4 -K 0 = K -K 1 = K 3 -K 1 = K 4 -K 1 = K 3 -K = K 4 -K = K 4 -K 3 = K 0 -K 1 = 10 K 0 -K = 1 K 0 -K 3 = 14 K 0 -K 4 = 13 K 1 -K = 17 K 1 -K 3 = 4 K 1 -K 4 = 3 K -K 4 = 1 K -K 3 = K Stelvio 3 -K 4 Cimato =

13 K 0 -K 1 = 10 K 0 -K = 1 K 0 -K 3 = 14 K 0 -K 4 = 13 K 1 -K = 17 K 1 -K 3 = 4 K 1 -K 4 = 3 K -K 4 = 1 K -K 3 = 13 K 3 -K 4 = 5 7 K 0 -K 1 = 10 K 0 -K = 1 K 0 -K 3 = 14 K 0 -K 4 = 13 K 1 -K = 17 K 1 -K 3 = 4 K 1 -K 4 = 3 K -K 4 = 1 K -K 3 = 13 K 3 -K 4 = / 5/ / 5 3 ) 3 5 )3 / ) 5 03 / 5) 73, 3 3 / 5/ / 5 3 ) 3 5 )3 / ) 5 03 / 5) 3 / / 3 ) ) ( QUELRAMODELLAGODICOMOCHEVOLGEAMEZZOGIORNOTRADUECATENENONINTE RROTTEDIMONTITUTTOASENIEGOLFIASECONDADELLOSPORGEREEDELRIENTR AREDIQUELLIVIENQUASIAUNTRATTOARESTRINGERSIEAPRENDERCORSOEFIG URADIFIUMETRAUNPROMONTORIOADESTRAEUNAMPIACOSTIERADALLALTRAPA RTEEILPONTECHEIVICONGIUNGELEDUERIVEPARCHERENDASAMCORPIUSENSI BILEALLOCCHIOQUESTATRASFORMAZIONEESEGNIILPUNTOINCUIILLAGOCES SAELADDARICOMINCIAPERRIPIGLIARPOINOMEDILAGODOVELERIVEALLONTA NANDOSIDINUOVOLASCIANLACQUADISTENDERSIERALLENTARSIINNUOVIGOL FIEINNUOVISENILACOSTIERAFORMATADALDEPOSITODITREGROSSITORRENT ISCENDEAPPOGGIATAADUEMONTICONTIGUILUNODETTOILSANMARTINOLALTR OCONVOCELOMBARDAILRESEGONEDAIMOLTICOCUZZOLIINFILACHEINVEROLO FANNOSOMIGLIAREAUNASEGATALCHENONECHIALPRIMOVEDERLOPURCHESIAD IFRONTECOMEPERESEMPIODISULEMURADIMILANOCHEGUARDANOASETTENTRI ONENONLODISCERNATOSTOAUNTALCONTRASSEGNOINQUELLALUNGAEVASTAGI OGAIADAGLIALTRIMONTIDINOMEPIUOSCUROEDIFORMAPIUCOMUNEPERUNBUO 74 75

Crittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici

Crittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici Sicurezza nei Sistemi Informativi Crittografia classica Cifrari: Crittografia Classica cenni storici Ing. Orazio Tomarchio [email protected] a sostituzione: monoalfabetica polialfabetica a

Dettagli

Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana

Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto

Dettagli

Crittografia classica: la storia

Crittografia classica: la storia Crittografia classica: la storia 1900 ac Egitto: geroglifici non standard 1500 ac Mesopotamia: Formula con molte interpretazioni 500 ac Israele: Codice ATBASH per il libro di Geremia 500 ac Plutarco: Scitale

Dettagli

Computer Security Network Security Internet Security

Computer Security Network Security Internet Security Contenuti Principi introduttivi sulla crittografia e sulla sicurezza Tecniche di crittografia simmetrica (a chiave segreta) Tecniche di crittografia asimmetrica (a chiave pubblica) Applicazioni della crittografia

Dettagli

APPUNTI DI CRITTOGRAFIA: Dai cifrari storici ad RSA. [email protected]

APPUNTI DI CRITTOGRAFIA: Dai cifrari storici ad RSA. info@vittorioprisco.com APPUNTI DI CRITTOGRAFIA: Dai cifrari storici ad RSA 1 APPUNTI DI CRITTOGRAFIA (Dai cifrari storici ad RSA) CRITTOLOGIA: scienza che si occupa di comunicazioni in forma sicura e segreta CRITTOGRAFIA: studio

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

Università degli Studi di Milano

Università degli Studi di Milano Università degli Studi di Milano Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche FABIO SCOTTI I cifrari polialfabetici: Vigenère Laboratorio di programmazione per la sicurezza Indice

Dettagli

Generatori di Z p. Accordo su una chiave. Diffie-Hellman [1976] Accordo su chiavi ?? K. Potenze in Z 19 26/05/2005. Vedremo due schemi: Esempio: * a

Generatori di Z p. Accordo su una chiave. Diffie-Hellman [1976] Accordo su chiavi ?? K. Potenze in Z 19 26/05/2005. Vedremo due schemi: Esempio: * a /0/00 Accordo su chiavi Accordo su una chiave Diartimento di Tecnologie dell Informazione Università di Milano [email protected] htt://www.dti.unimi.it/~cimato K K Accordo su chiavi Vedremo due schemi:

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

Elementi di crittografia

Elementi di crittografia Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica

Dettagli

la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"

la crittografia tratta delle scritture nascoste, dei metodi per rendere un messaggio offuscato crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Attacchi statistici

Dettagli

Elementi di Crittografia

Elementi di Crittografia Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro

Dettagli

Introduzione alla Crittografia Moderna

Introduzione alla Crittografia Moderna Introduzione alla Crittografia Moderna Sabrina De Capitani di Vimercati [email protected]. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/34 Scopo delle Lezioni metodi crittografici

Dettagli

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit % RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

Soluzioni. Matematica. Dividere le figure. Nome:

Soluzioni. Matematica. Dividere le figure. Nome: 1) Dividi la figura in 6 parti uguali e indica a 2) Dividi la figura in 3 parti uguali e indica a 3) Dividi la figura in 4 parti uguali e indica a 4) Dividi la figura in 8 parti uguali e indica a 5) Dividi

Dettagli

Crittografia. Introduzione e cifrari storici. Corso di Laurea Specialistica. in Informatica

Crittografia. Introduzione e cifrari storici. Corso di Laurea Specialistica. in Informatica Crittografia Corso di Laurea Specialistica in Informatica Introduzione e cifrari storici Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca

Dettagli

Statistica 1- parte II

Statistica 1- parte II Statistica 1- parte II Esercitazione 1 Dott.ssa Antonella Costanzo 11/02/2016 Esercizio 1. Modelli discreti di probabilità: le v.c. binomiale e geometrica (come caso particolare della v.c. binomiale negativa),

Dettagli

BLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele

BLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele Introduzione Algoritmo Prestazioni Cryptanalysis of Vaundenay Egizio Raffaele Introduzione E un cifrario a blocchi a chiave simmetrica Utilizza varie tecniche tra le quali la rete Feistel, le S-box dipendenti

Dettagli

Sicurezza su Reti. Orari Corso. Organizzazione. Disponibilità materiale. Prerequisiti. Prerequisiti. Corso di Sicurezza su Reti 1.

Sicurezza su Reti. Orari Corso. Organizzazione. Disponibilità materiale. Prerequisiti. Prerequisiti. Corso di Sicurezza su Reti 1. Sicurezza su Reti Alfredo De Santis Università di Salerno http://www.dia.unisa.it/~ads Orari Corso artedi 15:00-18:00, aula C38 Giovedi 15:00-17:00, aula C38 Venerdi 10:00-12:00, aula D19 [email protected]

Dettagli

Storia della crittografia

Storia della crittografia Storia della crittografia (dal 700 all RSA) Salvatore Di Giovanni 1 sommario cilindro di Jefferson cifrario di Playfair cifrario di Delastelle cifra campale germanica cifrario di Vernam macchina Lorentz

Dettagli

CRITTOGRAFIA: introduzione

CRITTOGRAFIA: introduzione CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:

Dettagli

CIFRARI MONOALFABETICI

CIFRARI MONOALFABETICI Il sistema crittografico utilizza un alfabeto per il testo in chiaro e una sua permutazione per il testo cifrato 1 Esempio Codici di Cesare 1 2 3 4 5 6 7 8 9 10 11 12.. 3 4 5 6 7 8 9 10 1112 13 14.. A

Dettagli

Corso di Geometria BIAR, BSIR Esercizi 2: soluzioni

Corso di Geometria BIAR, BSIR Esercizi 2: soluzioni Corso di Geometria 2- BIAR, BSIR Esercizi 2: soluzioni Esercizio Calcolare il determinante della matrice 2 3 : 3 2 a) con lo sviluppo lungo la prima riga, b) con lo sviluppo lungo la terza colonna, c)

Dettagli

I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo

I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam

Dettagli

Correzione primo compitino, testo B

Correzione primo compitino, testo B Correzione primo compitino, testo B gennaio 20 Parte Esercizio Facciamo riferimento alle pagine 22 e 2 del libro di testo Quando si ha a che fare con la moltiplicazione o la divisione di misure bisogna

Dettagli

I fasci di circonferenze

I fasci di circonferenze A I fasci di circonferenze Se combiniamo linearmente le equazioni di due circonferenze otteniamo un fascio di circonferenze. Per esemio, date le circonferenze di equazioni la loro combinazione lineare

Dettagli

Esercitazione di Calcolo Numerico 1 22 Aprile Determinare la fattorizzazione LU della matrice a 1 1 A = 3a 2 a 2a a a 2 A =

Esercitazione di Calcolo Numerico 1 22 Aprile Determinare la fattorizzazione LU della matrice a 1 1 A = 3a 2 a 2a a a 2 A = Esercitazione di Calcolo Numerico 22 Aprile 29. Determinare la fattorizzazione LU della matrice a A = 3a 2 a 2a a a 2 ed utilizzarla per calcolare il det(a). 2. Calcolare il determinante della matrice

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 2, crittografia classica. Crittografia classica

Sicurezza nelle applicazioni multimediali: lezione 2, crittografia classica. Crittografia classica Crittografia classica Introduzione alla crittografia La crittografia è il processo di trasformazione di un messaggio in modo da renderlo incomprensibile per tutti, tranne che per il legittimo destinatario

Dettagli

CODICI. Crittografia e cifrari

CODICI. Crittografia e cifrari CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale

Dettagli

Come errore prendo la semidispersione o errore massimo, cioè il valore più grande meno quello più piccolo diviso 2.

Come errore prendo la semidispersione o errore massimo, cioè il valore più grande meno quello più piccolo diviso 2. Compito di Fisica Classe 1C 9/10/010 Alunno ispondi alle seguenti domande: 1) Cosa significa misurare isurare vuol dire confrontare una grandezza con un altra grandezza omogenea scelta come unità di misura.

Dettagli

Sistemi differenziali: esercizi svolti. 1 Sistemi lineari 2 2... 2 2 Sistemi lineari 3 3... 10

Sistemi differenziali: esercizi svolti. 1 Sistemi lineari 2 2... 2 2 Sistemi lineari 3 3... 10 Sistemi differenziali: esercizi svolti Sistemi lineari 2 2 2 2 Sistemi lineari 3 3 2 Sistemi differenziali: esercizi svolti Sistemi lineari 2 2 Gli esercizi contrassegnati con il simbolo * presentano un

Dettagli

SISTEMI LINEARI. x y + 2t = 0 2x + y + z t = 0 x z t = 0 ; S 3 : ; S 5x 2y z = 1 4x 7y = 3

SISTEMI LINEARI. x y + 2t = 0 2x + y + z t = 0 x z t = 0 ; S 3 : ; S 5x 2y z = 1 4x 7y = 3 SISTEMI LINEARI. Esercizi Esercizio. Verificare se (,, ) è soluzione del sistema x y + z = x + y z = 3. Trovare poi tutte le soluzioni del sistema. Esercizio. Scrivere un sistema lineare di 3 equazioni

Dettagli

UNIVERSITÀ DEGLI STUDI DI PERUGIA. Corso di laurea specialistica in Informatica

UNIVERSITÀ DEGLI STUDI DI PERUGIA. Corso di laurea specialistica in Informatica UNIVERSITÀ DEGLI STUDI DI PERUGIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di laurea specialistica in Informatica Appunti di Crittografia Studente: Davide Tortoioli Professore: Prof. Massimo

Dettagli

logaritmo discreto come funzione unidirezionale

logaritmo discreto come funzione unidirezionale logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod

Dettagli

Il Gioco dell'agente Segreto

Il Gioco dell'agente Segreto Il Gioco dell'agente Segreto I Lincei per una nuova didattica nella scuola: una rete nazionale 4 febbraio 2016 Sommario Crittografia e crittoanalisi: presentazione, definizioni e utilizzo La crittografia

Dettagli

Geometria BIAR Esercizi 2

Geometria BIAR Esercizi 2 Geometria BIAR 0- Esercizi Esercizio. a Si consideri il generico vettore v b R c (a) Si trovi un vettore riga x (x, y, z) tale che x v a (b) Si trovi un vettore riga x (x, y, z) tale che x v kb (c) Si

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Cifrari a trasposizione

Dettagli

Università degli Studi di Milano Bicocca Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica

Università degli Studi di Milano Bicocca Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Università degli Studi di Milano Bicocca Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Appunti di Crittografia per il corso di Teoria dell Informazione Prof. Giancarlo

Dettagli

Sistemi differenziali 2 2: esercizi svolti. 1 Sistemi lineari Stabilità nei sistemi lineari

Sistemi differenziali 2 2: esercizi svolti. 1 Sistemi lineari Stabilità nei sistemi lineari Sistemi differenziali : esercizi svolti 1 Sistemi lineari Stabilità nei sistemi lineari 14 1 Sistemi differenziali : esercizi svolti 1 Sistemi lineari Gli esercizi contrassegnati con il simbolo * presentano

Dettagli

La codifica digitale

La codifica digitale La codifica digitale Codifica digitale Il computer e il sistema binario Il computer elabora esclusivamente numeri. Ogni immagine, ogni suono, ogni informazione per essere compresa e rielaborata dal calcolatore

Dettagli

Endomorfismi e matrici simmetriche

Endomorfismi e matrici simmetriche CAPITOLO Endomorfismi e matrici simmetriche Esercizio.. [Esercizio 5) cap. 9 del testo Geometria e algebra lineare di Manara, Perotti, Scapellato] Calcolare una base ortonormale di R 3 formata da autovettori

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

TEORIA DELLA PROBABILITÁ

TEORIA DELLA PROBABILITÁ TEORIA DELLA PROBABILITÁ Cenni storici i rimi arocci alla teoria della robabilità sono della metà del XVII secolo (Pascal, Fermat, Bernoulli) gli ambiti di alicazione sono i giochi d azzardo e roblemi

Dettagli

ESERCIZI SVOLTI DI PROGRAMMAZIONE LINEARE TOMO G PAG 417 E SEGUENTI. Esercizio n. 1 pag 417. vincoli

ESERCIZI SVOLTI DI PROGRAMMAZIONE LINEARE TOMO G PAG 417 E SEGUENTI. Esercizio n. 1 pag 417. vincoli ESERCIZI SVOLTI DI PROGRAMMAZIONE LINEARE TOMO G PAG 47 E SEGUENTI Esercizio n. pag 47 6 x x z vincoli 0 0 4 x x x x x x Si rappresenta la REGIONE AMMISSIBILE ottenendo La regione ammissibile, individuata

Dettagli

in forma matriciale: X = A X + B, cioè Se il det A = ad - bc è diverso da zero, la trasformazione è invertibile e quindi biunivoca; in tal caso la

in forma matriciale: X = A X + B, cioè Se il det A = ad - bc è diverso da zero, la trasformazione è invertibile e quindi biunivoca; in tal caso la TRASFORMAZIONI LINEARI SUL PIANO Sono trasformazioni lineari tutte le trasformazioni del tio: a b c d q in forma matriciale: X A X B, cioè a c b d q Dove a A c b d è la matrice della trasformazione. Se

Dettagli

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Homework Parte 3: Sicurezza dei dati sanitari Esercizi, e relative soluzioni, a cura dell Ing. Costanza

Dettagli

Introduzione soft alla matematica per l economia e la finanza. Marta Cardin, Paola Ferretti, Stefania Funari

Introduzione soft alla matematica per l economia e la finanza. Marta Cardin, Paola Ferretti, Stefania Funari Introduzione soft alla matematica per l economia e la finanza Marta Cardin, Paola Ferretti, Stefania Funari Capitolo Sistemi di equazioni lineari.8 Il Teorema di Cramer Si consideri un generico sistema

Dettagli

MATRICI E VETTORI APPROFONDIMENTO PER IL CORSO DI LABORATORIO DI INFORMATICA SARA POLTRONIERI

MATRICI E VETTORI APPROFONDIMENTO PER IL CORSO DI LABORATORIO DI INFORMATICA SARA POLTRONIERI MATRICI E VETTORI APPROFONDIMENTO PER IL CORSO DI LABORATORIO DI INFORMATICA SARA POLTRONIERI LE MATRICI DEFINIZIONE: Una matrice è un insieme di numeri disposti su righe e colonne. 1 3 7 M = 2 5 1 M è

Dettagli

Introduzione alla crittografia. Diffie-Hellman e RSA

Introduzione alla crittografia. Diffie-Hellman e RSA Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia

Dettagli

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta

Dettagli

CONGRUENZE. proprietà delle congruenze: la congruenza è una relazione di equivalenza inoltre: Criteri di divisibilità

CONGRUENZE. proprietà delle congruenze: la congruenza è una relazione di equivalenza inoltre: Criteri di divisibilità CONGRUENZE I) Definizione: due numeri naturali a e b si dicono congrui modulo un numero naturale p se hanno lo stesso resto nella divisione intera per p. Si scrive a b mod p oppure a b (p) proprietà delle

Dettagli

Sistemi lineari - Parte Seconda - Esercizi

Sistemi lineari - Parte Seconda - Esercizi Sistemi lineari - Parte Seconda - Esercizi Terminologia Operazioni elementari sulle righe. Equivalenza per righe. Riduzione a scala per righe. Rango di una matrice. Forma canonica per righe. Eliminazione

Dettagli

LE COORDINATE CARTESIANE

LE COORDINATE CARTESIANE CORSO ZERO DI MATEMATICA per Ing. Chimica e Ing. delle Telecomunicazioni GEOMETRIA ANALITICA Prof. Erasmo Modica [email protected] LE COORDINATE CARTESIANE Quando si vuole fissare un sistema di coordinate

Dettagli

CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI

CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere

Dettagli

TRASFORMAZIONI LINEARI SUL PIANO

TRASFORMAZIONI LINEARI SUL PIANO TRASFORMAZIONI LINEARI SUL PIANO Sono trasformazioni lineari tutte le trasformazioni del tio: a b c d in forma matriciale: X A X B, cioè a c b d Dove a A c b d è la matrice della trasformazione. Se il

Dettagli

Matematica Discreta e Logica Matematica ESERCIZI

Matematica Discreta e Logica Matematica ESERCIZI Matematica Discreta e Logica Matematica ESERCIZI Proff. F. Bottacin e C. Delizia Esercizio 1. Scrivere la tavola di verità della seguente formula ben formata e determinare se essa è una tautologia: A ((A

Dettagli

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15 Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC

Dettagli

ALGEBRA LINEARE PARTE II

ALGEBRA LINEARE PARTE II DIEM sez. Matematica Finanziaria Marina Resta Università degli studi di Genova Dicembre 005 Indice PREMESSA INVERSA DI UNA MATRICE DETERMINANTE. DETERMINANTE DI MATRICI ELEMENTARI................. MATRICI

Dettagli