Known Ciphertext Attack Known Plaintext Attack Chosen Plaintext Attack Chosen Ciphertext Attack Chosen Text Attack
|
|
|
- Ferdinando Pizzi
- 8 anni fa
- Visualizzazioni
Transcript
1 Tii di attacchi Attacco a testo noto su cifrario di Hill Attacco a cifrari a sostituzione Crittoanalisi del cifrario di Vigenere 1 La sicurezza di un crittosistema deve diendere solo dalla segretezza della chiave e non dalla segretezza dell algoritmo usato. Jean Guillaume Hubert Victor Francois Alexandre Auguste Kerckhoffs von Nieuwenhof ( ), filologo olandese, La Critograhie Militarie [1883] Assunzione: L avversario conosce il sistema di cifratura usato 3 Known Cihertext Attack Known Plaintext Attack Chosen Plaintext Attack Chosen Cihertext Attack Chosen Text Attack 4 5
2 vzjqwfrtijqqfltinhtrthmjatqljfrjeetlntwstywfizjhfyjsjstsnsyj wwtyyjinrtsynyzyytfxjsnjltqknfxjhtsifijqqtxutwljwjjijqwnjsyw fwjinvzjqqnanjsvzfxnfzsywfyytfwjxywnsljwxnjfuwjsijwhtwxtjknl zwfinknzrjywfzsuwtrtsytwntfijxywfjzsfrunfhtxynjwfifqqfqywfuf wyjjnqutsyjhmjnanhtslnzsljqjizjwnaj a b c d e f g h i j k l m 4 0, , , ,000 0, , , , , , , ,033 0,007 n o q r s t u v w x y z 5 0, , , , , , , ,0 3 0, , , , , A B C D E A B C D E F G H I J K L M N O P Q R S T U F G H I J K L M N O P Q R S T U V W X Y Z V W X Y Z 10 11
3 uzqso vuohx movg oze vsgzw szof esxu dbmet sxaiz vueh zhndz shzow sfa dtsv quzw ymxuz uhsxe yeo dzsz ufom bzwf uzhm djudt mohmq 16 0,133 z 14 0,117 s 10 0,083 u 10 0,083 o 9 0,075 h 7 0,058 m 7 0,058 d 6 0,050 e 6 0,050 v 5 0,04 x 5 0,04 f 4 0,033 w 4 0,033 q 3 0,05 t 3 0,05 a 0,017 b 0,017 g 0,017 y 0,017 i 1 0,008 j 1 0,008 n 1 0,008 c 0 0,000 k 0 0,000 l 0 0,000 r 0 0,000 1 uzqso vuohx movg oze vsgzw szof esxu dbmet sxaiz -t e-- e-te- ---th -t-e- e t vueh zhndz shzow sfa dtsv quzw ymxuz uhsxe yeo ---e- t---t --t-h --e-e e---- e--th ----t e--edzsz ufom bzwf uzhm djudt mohmq e-t-t --e-- -the- -et uzqso vuohx movg oze vsgzw szof esxu dbmet sxaiz -t-a e-- e-te- -a-th at-e- e-a a---t vueh zhndz shzow sfa dtsv quzw ymxuz uhsxe yeo ---e- t---t a-t-h a-e-e e--a- e--th ----t --a-- e--edzsz ufom bzwf uzhm djudt mohmq e-tat --e-- -the- -et It was disclosed yesterday that several informal but Direct contacts have been made with olitical Reresentatives of the viet cong in moscow 13 (y 1,y, ym)= (x 1,x,,x m ) y=e k (x)=xk x=d k (y)=yk -1 k 1,1,k 1,,,k 1,m k,1,k,,,k (,m ) k m,1,k m,,,k m,m K -1 è l inversa della matrice chiave KK -1 =KK -1 =I 14 K ) -1 = 7 18 ( ( ) K= Il testo in chiaro è: ciao fred 5 17 ( ) ( 11 8 ) Y= (,3)=CD Y= (1,1)=BB Il testo cifrato è: UUQU CDBB 15 L avversario conosce m= ( 5 17 ) 3 K= ( ) MK=C M -1 MK=M -1 C K=M -1 C ( ( 3 17 ( = ( ) = ( ) ! " Una matrice A nxn è invertibile se ha numeri reali: quando det(a) 0 se ha numeri modulo m quando gcd(det(a),m)=1 Una matrice A è invertibile modulo 6 se gcd(det(a),6)=1 o det(a) 0 mod 13 e det(a) 0 mod Nel caso x a, -a ( 1, A -1 =det(a) -1 -a,1 a 1,1 ) 17
4 #$ #$% #$ #$% A B C D E F G H I J K L M N O P Q R S T U V W X Y Z testo in chiaro M = M 0 M 1 M M n C i i M i +K i iimod modt mod t 6 6 testo cifrato C = C 0 C 1 C C n testo in chiaro M = M 0 M 1 M M n C i i M i +K i iimod modt mod t 6 6 testo cifrato C = C 0 C 1 C C n chiave K = K 0 K 1 K K t-1 chiave K = K 0 K 1 K K t-1 Testo in chiaro: CODICE MOLTO SICURO Chiave: REBUS CODIC EMOLT OSICU RO testo in chiaro REBUS REBUS REBUS RE chiave TSECU VQPFL FWJWM IS testo cifrato 18 Considerato inviolabile er molto temo Numero ossibili chiavi = 6 t Crittoanalisi: Known Cihertext Attack 19 #$% Resiste all analisi delle frequenze Una lettera cifrata corrisonde a iù simboli in chiaro Esiste un numero grande di chiavi Friedrich Kasiski [1863] testo cifrato...wpixfghdafnv TV... KLXFGLQ Babbage (1834) e Kasiski (1863) furono i rimi a cimentarsi nella crittoanalisi Studio delle rietizioni er individuare la lunghezza della chiave Analisi delle frequenze in ognuno degli alfabeti cifranti corrisondenti alle lettere della chiave 0 1 Friedrich Kasiski [1863] testo cifrato...wpixfghdafnv TV... KLXFGLQ Friedrich Kasiski [1863] testo cifrato...wpixfghdafnv TV... KLXFGLQ XFG cifra lo stesso testo in chiaro! XFG cifra lo stesso testo in chiaro! La distanza tra le X è un multilo di t 3
5 Friedrich Kasiski [1863] testo cifrato...wpixfghdafnv TV... KLXFGLQ Consente solo di determinare la lunghezza della chiave, ma non i caratteri che la comongono XFG cifra lo stesso testo in chiaro! La distanza tra le X è un multilo di t Siano d 1, d,, d h le distanze tra le X di XFG allora gcd(d 1, d,, d h ) è multilo di t Vedremo un altro metodo, basato su statistiche relative al testo cifrato, er Determinare la lunghezza della chiave Indice di coincidenza Determinare i caratteri della chiave Indice mutuo di coincidenza 4 5 Definito da Wolfe Friedman [190] Indice di coincidenza di una stringa x 1 x x n IC(x 1 x x n ) = robabilità che due caratteri, resi a caso in x 1 x x n, siano uguali Probabilità = #casi favorevoli / # casi ossibili Per una stringa lunga n, osso scegliere caratteri in ( n ) modi, cioè n*(n-1)/ 6 [190] Definito da Wolfe Friedman Indice di coincidenza di una stringa x 1 x x n IC(x 1 x x n ) = robabilità che due caratteri, resi a caso in x 1 x x n, siano uguali 5 f i i= 0 5 ( 1) i 0f i f = i = = n n(n 1) f i = numero occorrenze carattere i f 0 = occorrenza della a nella stringa x 1 x x n f 1 = occorrenza della b... 7 Definito da Wolfe Friedman [190] Indice di coincidenza di una stringa x 1 x x n IC(x 1 x x n ) = robabilità che due caratteri, resi a caso in x 1 x x n, siano uguali Se x 1 x x n è un testo in Inglese 5 Allora IC(x 1 x x n ) i = 0 i = A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 7,3 1,3 3,5 4,3 1,8 3,0,0 3,5 7,8 0,3 0,5 3,7,8 7,8 7,5,8 0,5 8,5 6,0 9,3 3,0 1,5 1,5 0,5,3 0, Esemi: IC(MONO) = 1/6 IC(ALFA) = 1/6 IC(GAMMA) = 4/0 = 1/5 i = robabilità carattere i in Inglese 8 9
6 Se x 1 x x n è un testo in Inglese 5 Allora IC(x 1 x x n ) i = 0 i = A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 7,3 1,3 3,5 4,3 1,8 3,0,0 3,5 7,8 0,3 0,5 3,7,8 7,8 7,5,8 0,5 8,5 6,0 9,3 3,0 1,5 1,5 0,5,3 0, Se x 1 x x n è un testo in Italiano 5 Allora IC(x 1 x x n ) i = 0 i = A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 10,3 0,9 4,3 3,8 1,6 0,8,0 1,1 11,6 0,0 0,0 6,6,6 6,6 8,7 3, 0,6 6,7 6,1 6,1 3,0 1,5 0,0 0,0 0,0 0, i = robabilità carattere i in Inglese i = robabilità carattere i in Italiano Se x 1 x x n sono caratteri scelti a caso 5 1 Allora IC(x 1 x x n ) i 0 = = Se x 1 x x n sono caratteri scelti a caso 5 1 Allora IC(x 1 x x n ) i 0 = = uzqso vuohx movg oze vsgzw szof esxu dbmet sxaiz vueh zhndz shzow sfa dtsv quzw ymxuz uhsxe yeo dzsz ufom bzwf uzhm djudt mohmq IC= 0,06317 '() Se t = 1 allora IC(C 0 C 1 C n ) = IC(M 0 M 1 M n ) vzjqwfrtijqqfltinhtrthmjatqljfrjeetlntwstywfizjhfyjsjstsnsyj wwtyyjinrtsynyzyytfxjsnjltqknfxjhtsifijqqtxutwljwjjijqwnjsyw fwjinvzjqqnanjsvzfxnfzsywfyytfwjxywnsljwxnjfuwjsijwhtwxtjknl zwfinknzrjywfzsuwtrtsytwntfijxywfjzsfrunfhtxynjwfifqqfqywfuf wyjjnqutsyjhmjnanhtslnzsljqjizjwnaj IC=0, IC(C 0 C 1 C n ) se t= se t 1 Non rorio! Comunque lontano da '*) Se t = allora IC(C 0 C ) = IC(M 0 M ) IC(C 1 C 3 ) = IC(M 1 M 3 ) '+) Se t = 3 allora IC(C 0 C 3 ) = IC(M 0 M 3 ) IC(C 1 C 4 ) = IC(M 1 M 4 ) IC(C C 5 ) = IC(M M 5 ) IC(C 0 C ) IC(C 1 C 3 ) se t= se t Comunque lontano da IC(C 0 C 3 ) IC(C 1 C 4 ) IC(C C 5 ) se t= se t 3 Comunque lontano da
7 RLEYFBDOQSMCATCEZCBAPTHRJPCGRONVZMCHZOEBPKRNRVVCNHFEEACOZNGS SIOGHFUIZCOKIGIUKONGFEIRUPCFVOTVCBBERDRZMFSCCSXEESFUEYFJVNGF BIEQWRLEYZJMIRBRLAFWBLNGFBKTBOSVSGFJEGRFTZENDSVNQSSTOEGPVFVU VIAQWGZUZSUIAHBQIOZCOKOEWPRDRGUIARIORMCWBTOFHJVRNRBCLNZUIACO SKERWMGOAHFTHRWWZCBBHZUAUFCEQIFIIISQRRPVFIEARBJAZQPIPVITVNFW CZLROMCOPQIZODIFJTNHSRSSCSDAMWPEERGFXNVWMGUAHPZNPIJZLYOHFCRG TREYOEUAEWDFMVBDZACSSIICWHCINFQFIACNVDVZBXOQCWVLRFJMENZMFNGO ORNQCTZDVBVFVBZBJCVOOCAPEVRDVGUVNQSSJIRFBCLRBURRFWJENHCWZGBZ GZEVBOLOIWTVNVZBTOFHJVRNTPIMNHBUAYRFGOFWUFDVHSVGECTJIGCSIEAH JJCRBEVACDPXGVOURAQIFDOAHJTOAHJXUVZVEOQSUKOVZTRNZOSKIACMRLGF PTOAJPTEYCNSAERBZLESTVGBBFUAVAPCTVQPTUMNPCIVBGZLNQIVIAJFIOYC GRNACTFMVUMZAESBLNNGFXAGOMTHRBPEEPVJRLCFJDOISEVRYCQLRPVFJINR JWRBBUVCBAFGEESTVMCWPUIFIMVMHFBUIZWMRNBQIVGHOSUAACBJEGHFETEW PEEACOCOQWTTEEBBKOFHPRUAHBCCBBUIAFGFXNBWOHURZMRLHBHREIOTKATW t = 1? IC(C 0 C 1 C n ) = t = 1? IC(C 0 C 1 C n ) = t =? IC(C 0 C ) = IC(C 1 C 3 ) = t = 1? IC(C 0 C 1 C n ) = t =? IC(C 0 C ) = IC(C 1 C 3 ) = t = 3? IC(C 0 C 3 ) = IC(C 1 C 4 ) = IC(C C 5 ) = t = 1? IC(C 0 C 1 C n ) = t =? IC(C 0 C ) = IC(C 1 C 3 ) = t = 3? IC(C 0 C 3 ) = IC(C 1 C 4 ) = IC(C C 5 ) = t = 4? IC(C 0 C 4 ) = IC(C 1 C 5 ) = IC(C C 6 ) = IC(C 3 C 7 ) = t = 5? IC(C 0 C 5 ) = IC(C 1 C 6 ) = IC(C C 7 ) = IC(C 3 C 8 ) = IC(C 4 C 9 ) = !"#"$% % 40 41
8 #$ #$%,, Determinare la lunghezza della chiave t uso dell indice di coincidenza Determinare il valore della chiave K 0 K 1 K K t-1 uso dell indice mutuo di coincidenza K 0 usato er C 0 C t C t K 1 usato er C 1 C t+1 C t+1 K t-1 usato er C t-1 C t-1 C 3t-1 Indice mutuo di coincidenza di x 1 x x n e y 1 y y n' IMC(x 1 x x n ; y 1 y y n' ) = robabilità che un carattere in x 1 x x n, ed uno in y 1 y y n', resi a caso, siano uguali 4 43 Indice mutuo di coincidenza di x 1 x x n e y 1 y y n' IMC(x 1 x x n ; y 1 y y n' ) = robabilità che un carattere in x 1 x x n, ed uno in y 1 y y n', resi a caso, siano uguali 5 i= 0 f i f i = n n! " "!" # Indice mutuo di coincidenza di x 1 x x n e y 1 y y n' IMC(x 1 x x n ; y 1 y y n' ) = robabilità che un carattere in x 1 x x n, ed uno in y 1 y y n', resi a caso, siano uguali $ %'()* *+,-'.+* /* Quale è il valore medio di IMC(C 0 C t C t ; C 1 C t+1 C t+1 )? Quale è il valore medio di IMC(C 0 C t C t ; C 1 C t+1 C t+1 )? C 0 C t C t cifrato con chiave K 0 C 1 C t+1 C t+1 cifrato con chiave K 1 Ad esemio, se K 0 =1 e K 1 =4 Prob. AA nel cifrato = Prob. ZW nel testo in chiaro Prob. BB nel cifrato = Prob. AX nel testo in chiaro Prob. CC nel cifrato = Prob. BY nel testo in chiaro 46 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
9 Quale è il valore medio di IMC(C 0 C t C t ; C 1 C t+1 C t+1 )? Prob. AA nel cifrato = -K0 -K1 Prob. BB nel cifrato = 1-K0 1-K1 Quale è il valore medio di IMC(C 0 C t C t ; C 1 C t+1 C t+1 )? Prob. AA nel cifrato = -K0 -K1 Prob. BB nel cifrato = 1-K0 1-K1 Prob. CC nel cifrato = -K0 -K Quale è il valore medio di IMC(C 0 C t C t ; C 1 C t+1 C t+1 )? Prob. AA nel cifrato = -K0 -K1 Prob. BB nel cifrato = 1-K0 1-K1 Prob. CC nel cifrato = -K0 -K1 ' " (' ) IMC(C 0 C t C t ; C 1 C t+1 C t+1 ) 5 5 = h = 0 + = 0 h h (K -K ) h h h 0 1 (K0-K1) IMC(C 0 C t C t ; C 1 C t+1 C t+1 ) 5 5 = i= 0 i-k = 0 i-k h h+ h 0 1 (K 0-K1) 50 * )+, 51 valore di media K 0-K 1 IMC , , , , , , , , , , , , K 0 -K 1 = 0 media IMC = K 0 -K 1 0 media IMC Inglese 5 valore di media K 0 -K 1 IMC , , , , , , , , , , , , K 0 -K 1 = 0 media IMC = K 0 -K 1 0 media IMC Italiano 53
10 i j " -! ( '-) Suoniamo quindi di conoscere la dimesione t della chiave, La chiave è K= (k 0,k 1,..k t-1 ), con ogni k i che indica il numero da addizionare er ottenere il testo cifrato k k Se K 0 -K 1 = 0 allora IMC(C 0 C t ; C 1 C t+1 ) Si divide il cihertext in t stringhe y 0, y 1, y t-1 Si rendono due caratteri casuali di y i e y j : La robabilità che essi siano A è k i k j La robabilità che essi siano B è 1 k i 1 k j ! ( '-) -! ( '() Se K 0 -K 1 = 0 allora IMC(C 0 C t ; C 1 C t+1 ) IMC(C 0 C t ; C 1 C t+1 ) se K 0 -K 1 = 0 < se K 0 -K ! ( '() -! ( '*) Y i C i -1 mod 6 Se K 0 -K 1 = 1 allora IMC(Y 0 Y t ; C 1 C t+1 ) IMC(Y 0 Y t ; C 1 C t+1 ) se K 0 -K 1 = 1 < se K 0 -K
11 -! ( '*) -! ( '+) Y i C i - mod 6 Y i C i -3 mod 6 Se K 0 -K 1 = allora IMC(Y 0 Y t ; C 1 C t+1 ) Se K 0 -K 1 = 3 allora IMC(Y 0 Y t ; C 1 C t+1 ) IMC(Y 0 Y t ; C 1 C t+1 ) se K 0 -K 1 = < se K 0 -K 1 IMC(Y 0 Y t ; C 1 C t+1 ) se K 0 -K 1 = 3 < se K 0 -K ". / Possiamo fissare un sottotesto y i e modificare y j (sottraendo) da 1 a 5 Il valore che fa ottenre un MIC vicino a (0.065 er la lingua inglese) indica il corretto valore di shift k i -k j K 0 -K 1 = 5 K 1 -K = 6 K -K 3 = 9 K t- -K t-1 = 5 () / /. / K 0 -K 1 = 5 K 1 -K = 6 K -K 3 = 9 K t- -K t-1 = 5 ()-. K 0 -K 1 = 5 K 1 -K = 6 K -K 3 = 9 K t- -K t-1 = 5 () / / 4 / 0 " / 0 " 64 1,34 65
12 #$ #$%,, Determinare la lunghezza della chiave t uso dell indice di coincidenza K 1 -K Determinare il valore della chiave K 0 K 1 K K t-1 calcolo delle differenze K 0 -K 1, K 1 -K,, K t- -K t-1 uso dell indice mutuo di coincidenza calcolo di K 0 : rova le 6 ossibilità K 1 -K 0 = K -K 0 = K 3 -K 0 = K 4 -K 0 = K -K 1 = K 3 -K 1 = K 4 -K 1 = K 3 -K = K 4 -K = K 4 -K 3 = K 0 -K 1 = 10 K 0 -K = 1 K 0 -K 3 = 14 K 0 -K 4 = 13 K 1 -K = 17 K 1 -K 3 = 4 K 1 -K 4 = 3 K -K 4 = 1 K -K 3 = K Stelvio 3 -K 4 Cimato =
13 K 0 -K 1 = 10 K 0 -K = 1 K 0 -K 3 = 14 K 0 -K 4 = 13 K 1 -K = 17 K 1 -K 3 = 4 K 1 -K 4 = 3 K -K 4 = 1 K -K 3 = 13 K 3 -K 4 = 5 7 K 0 -K 1 = 10 K 0 -K = 1 K 0 -K 3 = 14 K 0 -K 4 = 13 K 1 -K = 17 K 1 -K 3 = 4 K 1 -K 4 = 3 K -K 4 = 1 K -K 3 = 13 K 3 -K 4 = / 5/ / 5 3 ) 3 5 )3 / ) 5 03 / 5) 73, 3 3 / 5/ / 5 3 ) 3 5 )3 / ) 5 03 / 5) 3 / / 3 ) ) ( QUELRAMODELLAGODICOMOCHEVOLGEAMEZZOGIORNOTRADUECATENENONINTE RROTTEDIMONTITUTTOASENIEGOLFIASECONDADELLOSPORGEREEDELRIENTR AREDIQUELLIVIENQUASIAUNTRATTOARESTRINGERSIEAPRENDERCORSOEFIG URADIFIUMETRAUNPROMONTORIOADESTRAEUNAMPIACOSTIERADALLALTRAPA RTEEILPONTECHEIVICONGIUNGELEDUERIVEPARCHERENDASAMCORPIUSENSI BILEALLOCCHIOQUESTATRASFORMAZIONEESEGNIILPUNTOINCUIILLAGOCES SAELADDARICOMINCIAPERRIPIGLIARPOINOMEDILAGODOVELERIVEALLONTA NANDOSIDINUOVOLASCIANLACQUADISTENDERSIERALLENTARSIINNUOVIGOL FIEINNUOVISENILACOSTIERAFORMATADALDEPOSITODITREGROSSITORRENT ISCENDEAPPOGGIATAADUEMONTICONTIGUILUNODETTOILSANMARTINOLALTR OCONVOCELOMBARDAILRESEGONEDAIMOLTICOCUZZOLIINFILACHEINVEROLO FANNOSOMIGLIAREAUNASEGATALCHENONECHIALPRIMOVEDERLOPURCHESIAD IFRONTECOMEPERESEMPIODISULEMURADIMILANOCHEGUARDANOASETTENTRI ONENONLODISCERNATOSTOAUNTALCONTRASSEGNOINQUELLALUNGAEVASTAGI OGAIADAGLIALTRIMONTIDINOMEPIUOSCUROEDIFORMAPIUCOMUNEPERUNBUO 74 75
Crittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici
Sicurezza nei Sistemi Informativi Crittografia classica Cifrari: Crittografia Classica cenni storici Ing. Orazio Tomarchio [email protected] a sostituzione: monoalfabetica polialfabetica a
Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana
Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto
Crittografia classica: la storia
Crittografia classica: la storia 1900 ac Egitto: geroglifici non standard 1500 ac Mesopotamia: Formula con molte interpretazioni 500 ac Israele: Codice ATBASH per il libro di Geremia 500 ac Plutarco: Scitale
Computer Security Network Security Internet Security
Contenuti Principi introduttivi sulla crittografia e sulla sicurezza Tecniche di crittografia simmetrica (a chiave segreta) Tecniche di crittografia asimmetrica (a chiave pubblica) Applicazioni della crittografia
APPUNTI DI CRITTOGRAFIA: Dai cifrari storici ad RSA. [email protected]
APPUNTI DI CRITTOGRAFIA: Dai cifrari storici ad RSA 1 APPUNTI DI CRITTOGRAFIA (Dai cifrari storici ad RSA) CRITTOLOGIA: scienza che si occupa di comunicazioni in forma sicura e segreta CRITTOGRAFIA: studio
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
Università degli Studi di Milano
Università degli Studi di Milano Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche FABIO SCOTTI I cifrari polialfabetici: Vigenère Laboratorio di programmazione per la sicurezza Indice
Generatori di Z p. Accordo su una chiave. Diffie-Hellman [1976] Accordo su chiavi ?? K. Potenze in Z 19 26/05/2005. Vedremo due schemi: Esempio: * a
/0/00 Accordo su chiavi Accordo su una chiave Diartimento di Tecnologie dell Informazione Università di Milano [email protected] htt://www.dti.unimi.it/~cimato K K Accordo su chiavi Vedremo due schemi:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
Elementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"
crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante
Crittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Attacchi statistici
Elementi di Crittografia
Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro
Introduzione alla Crittografia Moderna
Introduzione alla Crittografia Moderna Sabrina De Capitani di Vimercati [email protected]. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/34 Scopo delle Lezioni metodi crittografici
Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit
% RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo
idea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
Crittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
Soluzioni. Matematica. Dividere le figure. Nome:
1) Dividi la figura in 6 parti uguali e indica a 2) Dividi la figura in 3 parti uguali e indica a 3) Dividi la figura in 4 parti uguali e indica a 4) Dividi la figura in 8 parti uguali e indica a 5) Dividi
Crittografia. Introduzione e cifrari storici. Corso di Laurea Specialistica. in Informatica
Crittografia Corso di Laurea Specialistica in Informatica Introduzione e cifrari storici Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca
Statistica 1- parte II
Statistica 1- parte II Esercitazione 1 Dott.ssa Antonella Costanzo 11/02/2016 Esercizio 1. Modelli discreti di probabilità: le v.c. binomiale e geometrica (come caso particolare della v.c. binomiale negativa),
BLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele
Introduzione Algoritmo Prestazioni Cryptanalysis of Vaundenay Egizio Raffaele Introduzione E un cifrario a blocchi a chiave simmetrica Utilizza varie tecniche tra le quali la rete Feistel, le S-box dipendenti
Sicurezza su Reti. Orari Corso. Organizzazione. Disponibilità materiale. Prerequisiti. Prerequisiti. Corso di Sicurezza su Reti 1.
Sicurezza su Reti Alfredo De Santis Università di Salerno http://www.dia.unisa.it/~ads Orari Corso artedi 15:00-18:00, aula C38 Giovedi 15:00-17:00, aula C38 Venerdi 10:00-12:00, aula D19 [email protected]
Storia della crittografia
Storia della crittografia (dal 700 all RSA) Salvatore Di Giovanni 1 sommario cilindro di Jefferson cifrario di Playfair cifrario di Delastelle cifra campale germanica cifrario di Vernam macchina Lorentz
CRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
CIFRARI MONOALFABETICI
Il sistema crittografico utilizza un alfabeto per il testo in chiaro e una sua permutazione per il testo cifrato 1 Esempio Codici di Cesare 1 2 3 4 5 6 7 8 9 10 11 12.. 3 4 5 6 7 8 9 10 1112 13 14.. A
Corso di Geometria BIAR, BSIR Esercizi 2: soluzioni
Corso di Geometria 2- BIAR, BSIR Esercizi 2: soluzioni Esercizio Calcolare il determinante della matrice 2 3 : 3 2 a) con lo sviluppo lungo la prima riga, b) con lo sviluppo lungo la terza colonna, c)
I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo
I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam
Correzione primo compitino, testo B
Correzione primo compitino, testo B gennaio 20 Parte Esercizio Facciamo riferimento alle pagine 22 e 2 del libro di testo Quando si ha a che fare con la moltiplicazione o la divisione di misure bisogna
I fasci di circonferenze
A I fasci di circonferenze Se combiniamo linearmente le equazioni di due circonferenze otteniamo un fascio di circonferenze. Per esemio, date le circonferenze di equazioni la loro combinazione lineare
Esercitazione di Calcolo Numerico 1 22 Aprile Determinare la fattorizzazione LU della matrice a 1 1 A = 3a 2 a 2a a a 2 A =
Esercitazione di Calcolo Numerico 22 Aprile 29. Determinare la fattorizzazione LU della matrice a A = 3a 2 a 2a a a 2 ed utilizzarla per calcolare il det(a). 2. Calcolare il determinante della matrice
Sicurezza nelle applicazioni multimediali: lezione 2, crittografia classica. Crittografia classica
Crittografia classica Introduzione alla crittografia La crittografia è il processo di trasformazione di un messaggio in modo da renderlo incomprensibile per tutti, tranne che per il legittimo destinatario
CODICI. Crittografia e cifrari
CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
Come errore prendo la semidispersione o errore massimo, cioè il valore più grande meno quello più piccolo diviso 2.
Compito di Fisica Classe 1C 9/10/010 Alunno ispondi alle seguenti domande: 1) Cosa significa misurare isurare vuol dire confrontare una grandezza con un altra grandezza omogenea scelta come unità di misura.
Sistemi differenziali: esercizi svolti. 1 Sistemi lineari 2 2... 2 2 Sistemi lineari 3 3... 10
Sistemi differenziali: esercizi svolti Sistemi lineari 2 2 2 2 Sistemi lineari 3 3 2 Sistemi differenziali: esercizi svolti Sistemi lineari 2 2 Gli esercizi contrassegnati con il simbolo * presentano un
SISTEMI LINEARI. x y + 2t = 0 2x + y + z t = 0 x z t = 0 ; S 3 : ; S 5x 2y z = 1 4x 7y = 3
SISTEMI LINEARI. Esercizi Esercizio. Verificare se (,, ) è soluzione del sistema x y + z = x + y z = 3. Trovare poi tutte le soluzioni del sistema. Esercizio. Scrivere un sistema lineare di 3 equazioni
UNIVERSITÀ DEGLI STUDI DI PERUGIA. Corso di laurea specialistica in Informatica
UNIVERSITÀ DEGLI STUDI DI PERUGIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di laurea specialistica in Informatica Appunti di Crittografia Studente: Davide Tortoioli Professore: Prof. Massimo
logaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
Il Gioco dell'agente Segreto
Il Gioco dell'agente Segreto I Lincei per una nuova didattica nella scuola: una rete nazionale 4 febbraio 2016 Sommario Crittografia e crittoanalisi: presentazione, definizioni e utilizzo La crittografia
Geometria BIAR Esercizi 2
Geometria BIAR 0- Esercizi Esercizio. a Si consideri il generico vettore v b R c (a) Si trovi un vettore riga x (x, y, z) tale che x v a (b) Si trovi un vettore riga x (x, y, z) tale che x v kb (c) Si
Crittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Cifrari a trasposizione
Università degli Studi di Milano Bicocca Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica
Università degli Studi di Milano Bicocca Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Appunti di Crittografia per il corso di Teoria dell Informazione Prof. Giancarlo
Sistemi differenziali 2 2: esercizi svolti. 1 Sistemi lineari Stabilità nei sistemi lineari
Sistemi differenziali : esercizi svolti 1 Sistemi lineari Stabilità nei sistemi lineari 14 1 Sistemi differenziali : esercizi svolti 1 Sistemi lineari Gli esercizi contrassegnati con il simbolo * presentano
La codifica digitale
La codifica digitale Codifica digitale Il computer e il sistema binario Il computer elabora esclusivamente numeri. Ogni immagine, ogni suono, ogni informazione per essere compresa e rielaborata dal calcolatore
Endomorfismi e matrici simmetriche
CAPITOLO Endomorfismi e matrici simmetriche Esercizio.. [Esercizio 5) cap. 9 del testo Geometria e algebra lineare di Manara, Perotti, Scapellato] Calcolare una base ortonormale di R 3 formata da autovettori
! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
TEORIA DELLA PROBABILITÁ
TEORIA DELLA PROBABILITÁ Cenni storici i rimi arocci alla teoria della robabilità sono della metà del XVII secolo (Pascal, Fermat, Bernoulli) gli ambiti di alicazione sono i giochi d azzardo e roblemi
ESERCIZI SVOLTI DI PROGRAMMAZIONE LINEARE TOMO G PAG 417 E SEGUENTI. Esercizio n. 1 pag 417. vincoli
ESERCIZI SVOLTI DI PROGRAMMAZIONE LINEARE TOMO G PAG 47 E SEGUENTI Esercizio n. pag 47 6 x x z vincoli 0 0 4 x x x x x x Si rappresenta la REGIONE AMMISSIBILE ottenendo La regione ammissibile, individuata
in forma matriciale: X = A X + B, cioè Se il det A = ad - bc è diverso da zero, la trasformazione è invertibile e quindi biunivoca; in tal caso la
TRASFORMAZIONI LINEARI SUL PIANO Sono trasformazioni lineari tutte le trasformazioni del tio: a b c d q in forma matriciale: X A X B, cioè a c b d q Dove a A c b d è la matrice della trasformazione. Se
Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009
Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Homework Parte 3: Sicurezza dei dati sanitari Esercizi, e relative soluzioni, a cura dell Ing. Costanza
Introduzione soft alla matematica per l economia e la finanza. Marta Cardin, Paola Ferretti, Stefania Funari
Introduzione soft alla matematica per l economia e la finanza Marta Cardin, Paola Ferretti, Stefania Funari Capitolo Sistemi di equazioni lineari.8 Il Teorema di Cramer Si consideri un generico sistema
MATRICI E VETTORI APPROFONDIMENTO PER IL CORSO DI LABORATORIO DI INFORMATICA SARA POLTRONIERI
MATRICI E VETTORI APPROFONDIMENTO PER IL CORSO DI LABORATORIO DI INFORMATICA SARA POLTRONIERI LE MATRICI DEFINIZIONE: Una matrice è un insieme di numeri disposti su righe e colonne. 1 3 7 M = 2 5 1 M è
Introduzione alla crittografia. Diffie-Hellman e RSA
Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
CONGRUENZE. proprietà delle congruenze: la congruenza è una relazione di equivalenza inoltre: Criteri di divisibilità
CONGRUENZE I) Definizione: due numeri naturali a e b si dicono congrui modulo un numero naturale p se hanno lo stesso resto nella divisione intera per p. Si scrive a b mod p oppure a b (p) proprietà delle
Sistemi lineari - Parte Seconda - Esercizi
Sistemi lineari - Parte Seconda - Esercizi Terminologia Operazioni elementari sulle righe. Equivalenza per righe. Riduzione a scala per righe. Rango di una matrice. Forma canonica per righe. Eliminazione
LE COORDINATE CARTESIANE
CORSO ZERO DI MATEMATICA per Ing. Chimica e Ing. delle Telecomunicazioni GEOMETRIA ANALITICA Prof. Erasmo Modica [email protected] LE COORDINATE CARTESIANE Quando si vuole fissare un sistema di coordinate
CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI
CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere
TRASFORMAZIONI LINEARI SUL PIANO
TRASFORMAZIONI LINEARI SUL PIANO Sono trasformazioni lineari tutte le trasformazioni del tio: a b c d in forma matriciale: X A X B, cioè a c b d Dove a A c b d è la matrice della trasformazione. Se il
Matematica Discreta e Logica Matematica ESERCIZI
Matematica Discreta e Logica Matematica ESERCIZI Proff. F. Bottacin e C. Delizia Esercizio 1. Scrivere la tavola di verità della seguente formula ben formata e determinare se essa è una tautologia: A ((A
Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15
Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC
ALGEBRA LINEARE PARTE II
DIEM sez. Matematica Finanziaria Marina Resta Università degli studi di Genova Dicembre 005 Indice PREMESSA INVERSA DI UNA MATRICE DETERMINANTE. DETERMINANTE DI MATRICI ELEMENTARI................. MATRICI
