Crittografia e firma digitale. Prof. Giuseppe Chiumeo
|
|
|
- Cesare Dini
- 7 anni fa
- Просмотров:
Транскрипт
1 Crittografia e firma digitale Prof. Giuseppe Chiumeo [email protected]
2 INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi. La garanzia della riservatezza dei dati in rete e di transazioni commerciali sicure sono diventate un obiettivo strategico per la crescita di internet. Crittografia e firma digitale 2 / 44
3 INTRODUZIONE La crittografia è la tecnica che consente di rendere visibili le informazioni soltanto alle persone a cui esse sono destinate. In una comunicazione i messaggi trasmessi tra gli interlocutori vengono crittografati per renderli illeggibili tranne che agli interlocutori stessi. Crittografia e firma digitale 3 / 44
4 INTRODUZIONE La crittografia è nota fin dall antichità e si è sviluppata, nel corso del tempo, soprattutto in campo militare La paternità è attribuita Giulio Cesare (!) Si basa generalmente su algoritmi matematici Crittografia e firma digitale 4 / 44
5 INTRODUZIONE Un po di terminologia: Testo in chiaro: è il messaggio che può essere letto da tutti Testo cifrato: è il testo in chiaro trasformato in messaggio illeggibile Codifica (cifratura): tecnica che trasforma testo in chiaro testo cifrato Decodifica (decifrazione): tecnica che trasforma testo cifrato testo in chiaro Crittografia e firma digitale 5 / 44
6 INTRODUZIONE La CODIFICA e la DECODIFICA sono eseguite da uno o più che utilizzano: ALGORITMI CRITTOGRAFICI Una o più funzioni matematiche Una o più chiavi per operazioni di cifratura o decifratura Testo in chiaro Testo cifrato Testo in chiaro Codifica Decodifica (algoritmo + chiave) (algoritmo + chiave) Crittografia e firma digitale 6 / 44
7 INTRODUZIONE Esempio 1 Data una chiave k numerica Algoritmo di Giulio Cesare sostituire ogni lettera di una frase con la k-ma successiva dell alfabeto Se K=3 A D B E C F Z C GIULIO CESARE CODIFICA LNAONR FHVDUH Crittografia e firma digitale 7 / 44
8 INTRODUZIONE Esempio 1 Data una chiave k numerica Algoritmo di Giulio Cesare sostituire ogni lettera di una frase con la k-ma successiva dell alfabeto Se K=3 A U B V C Z Z T LNAONR FHVDUH DECODIFICA GIULIO CESARE Crittografia e firma digitale 8 / 44
9 INTRODUZIONE Esempio 2 Sia data una frase: La cavalleria deve attaccare sull ala sinistra Sia data una chiave k di tipo stringa K= VINCE Dividere la frase in tante colonne quante sono le lettere della chiave k scrivendola in orizzontale Ordinare le colonne in base all ordine alfabetico della chiave k e spedirle V I N C E L A C A V A L L E R I A D E V E A T T A C C A R E S U L L A L A S I N I S T R A Crittografia e firma digitale 9 / 44
10 INTRODUZIONE Esempio 2 Sia data una frase: La cavalleria deve attaccare sull ala sinistra Sia data una chiave k di tipo stringa K= VINCE Il testo cifrato sarà: AEETRLIRVRVAEANAALAACUASCLDTALSTLAIECSLI decodifica Per conoscere il n lettxcolonn: Tot caratteri/lunghezza k Ordino le colonne in base alla chiave già nota Crittografia e firma digitale 10 / 44
11 INTRODUZIONE Opposte alla crittografia si sono sviluppate tecniche di CRITTOANALISI con lo scopo di analizzare e cercare di violare le comunicazioni cifrate: Decifrare il testo senza conoscere la chiave! Algoritmo di Giulio Cesare: Provare in modo esaustivo tutte le chiavi finché non si ottiene il testo in chiaro È possibile: numero chiavi << (21-26 possibili chiavi!) FACILITA DI VIOLAZIONE Crittografia e firma digitale 11 / 44
12 LA CRITTOGRAFIA Esistono 2 tipi principali di crittografia SIMMETRICA ASIMMETRICA Crittografia e firma digitale 12 / 44
13 La crittografia simmetrica
14 LA CRITTOGRAFIA SIMMETRICA Sistema di codifica convenzionale Usa una sola chiave per cifrare e decifrare Mittente e destinatario usano la stessa chiave Esempio: Algoritmo di Giulio Cesare!! Esempio: Algoritmo a trasposizione!! Esempio: Doppio operatore XOR Crittografia e firma digitale 14 / 44
15 LA CRITTOGRAFIA SIMMETRICA Esempio: doppio operatore XOR Alice (A xor K) xor K = A A B A xor B Messaggio A C = A xor K K = chiave C = crittogramma A = K = C = C xor K = Bob Messaggio C A = C xor K K = chiave Più grande è K più difficile sarà infrangere C Se K=10 bit 2 10 K distinte Se K=20 bit 2 20 K distinte N chiavi K è esponenziale alla lunghezza di k Se K = 40 bit 2 40 K distine k distinte se provo una chiave ogni millisecondo servirebbero 10 9 secondi = 10 4 giorni = 27,7 anni! K = 128 bit è ritenuta SICURA Crittografia e firma digitale 15 / 44
16 LA CRITTOGRAFIA SIMMETRICA Sistemi crittografici DES (Data Encryption Standard):IBM 1974 K = 56 bit 3DES K maggiore CAST sviluppato dalla Nortel K =128 bit IDEA (International Data Encryption Algorithm) Svizzera 1990 K =128 bit Crittografia e firma digitale 16 / 44
17 LA CRITTOGRAFIA SIMMETRICA SVANTAGGI Difficoltà nel mantenere la chiave K segreta La segretezza dipende dai possessori di K Per N conoscenti bisognerebbe avere N chiavi distinte t.c. N chiavi K = (n-1)n/2 Difficoltà per la distribuzione sicura della chiave K, cioè dello scambio Crittografia e firma digitale 17 / 44
18 La crittografia Asimmetrica
19 LA CRITTOGRAFIA ASIMMETRICA Nasce nel 1975 È chiamata anche Crittografia a chiave pubblica Risolvere il problema della distribuzione sicura delle chiavi Utilizza una coppia di chiavi K pubblica K privata Crittografia e firma digitale 19 / 44
20 LA CRITTOGRAFIA ASIMMETRICA Le due chiavi sono K pubblica K privata correlate MATEMATICAMENTE: i messaggi codificati con la chiave pubblica possono essere decodificati solo con la chiave privata e viceversa La particolarità e la forza di questo sistema crittografico è che, anche conoscendo la chiave pubblica, non è possibile risalire alla corrispondente chiave privata se non con calcoli che richiedono tempi molto elevati La coppia di chiavi viene generata da un software opportuno. Ogni persona che vuole ricevere i messaggi cifrati deve fornirsi di una coppia di chiavi: La chiave PRIVATA è mantenuta segreta La chiave PUBBLICA viene distribuita liberamente a tutte le persone con cui si vuole comunicare Crittografia e firma digitale 20 / 44
21 LA CRITTOGRAFIA ASIMMETRICA K pubblica K privata Diverse combinazioni di chiave pubblica e privata determinano DIVERSI LIVELLI DI SICUREZZA nella comunicazione dei messaggi Analizziamoli Crittografia e firma digitale 21 / 44
22 LA CRITTOGRAFIA ASIMMETRICA A) Garanzia IDENTITA del mittente Alice Chiave privata di Alice Messaggio cifrato Garantita IDENTITA Ma tutti possono leggere il messaggio!! Messaggio cifrato Trasmissione del messaggio Chiave pubblica di Alice Bob Crittografia e firma digitale 22 / 44
23 LA CRITTOGRAFIA ASIMMETRICA B) Garanzia di SEGRETEZZA Alice Chiave pubblica di Bob Messaggio cifrato Garantita lettura solo a Bob Ma chi ci dice che il messaggio proviene da Alice?! Messaggio cifrato Trasmissione del messaggio Chiave privata di Bob Bob Crittografia e firma digitale 23 / 44
24 LA CRITTOGRAFIA ASIMMETRICA C) Garanzia IDENTITA del mittente + SEGRETEZZA + INTEGRITA Alice Chiave privata di Alice Messaggio cifrato Chiave pubblica di Bob Messaggio cifrato Bob ha è l unica garantita persona la provenienza l integrità! grado di decifrare da Alice Trasmissione del messaggio Bob Messaggio cifrato Chiave privata di Bob Messaggio cifrato Chiave pubblica di Alice Crittografia e firma digitale 24 / 44
25 LA CRITTOGRAFIA ASIMMETRICA Considerazioni finali: Alice e Bob non devono condividere una chiave segreta I mittenti devono solo conoscere la chiave pubblica del destinatario La chiave privata deve essere solo conservata dal destinatario Crittografia e firma digitale 25 / 44
26 LA CRITTOGRAFIA ASIMMETRICA RSA (Rivest, Shamir, Adlemann 1978) Si basa sulla difficoltà di fattorizzare numeri molto grandi ( cifre!) Chiave pubblica di 2 numeri: K pub =(pub,n) Chiave privata di 2 numeri: K pri = (pri,n) Per cifrare un messaggio: c = m pub mod n m = carattere oppure un blocco del messaggio trasformato in binario C = crittogramma mod = calcola il resto della divisione Per decifrare un messaggio: m = c pri mod n Crittografia e firma digitale 26 / 44
27 LA CRITTOGRAFIA ASIMMETRICA RSA (Rivest, Shamir, Adlemann 1978) Come costruire K pub =(pub,n) e K pri = (pri,n)? 1. Scelgo due numeri primi a e b molto grandi t.c. n = a*b (secondo numero delle chiavi) 2. Determino z = (a-1)*(b-1) e scelgo le chiavi: Funzioni ONE-WAY Con trapdoor A. pri t.c. non abbia fattori comuni con z B. pub t.c. soddisfi l equazione: (pub*pri) mod z = 1 Crittografia e firma digitale 27 / 44
28 LA CRITTOGRAFIA ASIMMETRICA RSA (Rivest, Shamir, Adlemann 1978) Esempio (1/5): Scegliamo 2 numeri primi a e b (piccoli per comodità): a=17 n = a*b = 17*5 = 85 b=5 z = (a-1)*(b-1) = 16*4 = 64 Scegliamo pri=5 perché non ha fattori comuni con z Scegliamo pub=13 perché soddisfa l eq.ne: (pub*5) mod 64 = 1 K pub =(pub,n)=(13,85) K pri = (pri,n)=(5,85) Crittografia e firma digitale 28 / 44
29 LA CRITTOGRAFIA ASIMMETRICA RSA (Rivest, Shamir, Adlemann 1978) Esempio (2/5): Testo in chiaro m m 13 c = m 13 mod 85 E U R O P A E U R O P A c = m pub mod n 20, 49, 16, 13, 39, 1 Testo cifrato Crittografia e firma digitale 29 / 44
30 LA CRITTOGRAFIA ASIMMETRICA RSA (Rivest, Shamir, Adlemann 1978) Esempio (3/5): K pub =(pub,n)=(13,85) K pri = (pri,n)=(5,85) Decifriamo il crittogramma 20, 49, 16, 13, 39, 1 applicando la formula, numero x numero: m = c pri mod n = c 5 mod 85 Soltanto chi possiede la chiave privata (5, 85) può decifrare il messaggio Crittografia e firma digitale 30 / 44
31 LA CRITTOGRAFIA ASIMMETRICA RSA (Rivest, Shamir, Adlemann 1978) Esempio (4/5): Testo cifrato c 5 m = c 5 mod 85 Testo in chiaro E U R O P A 20, 49, 16, 13, 39, 1 m = c 5 mod 85 E U R O P A Crittografia e firma digitale 31 / 44
32 LA CRITTOGRAFIA ASIMMETRICA RSA (Rivest, Shamir, Adlemann 1978) Esempio (5/5): Nelle applicazioni pratiche i numeri utilizzati per le chiavi sono molto più grandi e la codifica non avviene carattere per carattere, ma per blocchi. Crittografia e firma digitale 32 / 44
33 LA CRITTOGRAFIA IBRIDA Essendo Cifrari SIMMETRICI veloci ma n k molto elevato + problema dello scambio di k Cifrari ASIMMETRICI lenti ma efficienti ALLORA si utilizza un cifrario IBRIDO: Cifrario SIMMETRICO per la comunicazione Cifrario ASIMMETRICO per lo scambio di chiavi k Crittografia e firma digitale 33 / 44
34 LA CRITTOGRAFIA IBRIDA Il messaggio viene crittografato con un algoritmo a chiave simmetrica, in cui la chiave è generata casualmente. Alice Crittografia simmetrica Messaggio cifrato Chiave casuale Chiave pubblica di Bob Chiave casuale cifrata La chiave casuale generata per cifrare il messaggio, viene crittografata mediante la chiave pubblica del destinatario. Crittografia e firma digitale 34 / 44
35 LA CRITTOFRAFIA IBRIDA Il destinatario, mediante la sua chiave privata, decifra la chiave usata per codificare il messaggio e quindi il messaggio stesso Chiave casuale cifrata Chiave privata di Bob Ottiene Chiave casuale Messaggio cifrato Messaggio cifrato Bob Crittografia e firma digitale 35 / 44
36 La firma digitale
37 LA FIRMA DIGITALE È un metodo elettronico che permette ad una persona di apporre un suo segno distintivo ai documenti digitali. Tramite la firma digitale chiunque può verificare: Autenticità del messaggio Integrità del messaggio Crittografia e firma digitale 37 / 44
38 LA FIRMA DIGITALE Autenticità È di Alice? Integrità Qualcuno lo ha modificato? Alice Bob MESSAGGIO Men in the middle - ATTACK Crittografia e firma digitale 38 / 44
39 LA FIRMA DIGITALE: invio La firma digitale viene realizzata usando i sistemi di CRITTOGRAFIA ASIMMETRICA. Alice Documento Funzione di hash Impronta Chiave privata Firma digitale Digest Documento Firma digitale Crittografia e firma digitale 39 / 44
40 LA FIRMA DIGITALE: verifica Chi vuole controllare l identità e l integrità del messaggio deve usare sia la funzione Hash sia la chiave pubblica del mittente. Bob Documento Funzione di hash Impronta Digest CFR Impronta Digest Chiave pubblica di Alice Firma digitale identità! integrità ATTENZIONE: dopo l apposizione della firma digitale, ogni modifica al documento comporta una modifica nell impronta associata! Questo significa che: la firma digitale è diversa per ogni documento Crittografia e firma digitale 40 / 44
41 LA FIRMA DIGITALE La coppia di chiavi pubblica e privata deve essere rilasciata da un Ente di certificazione Certification Authority che garantisce l identità del possessore della chiave (ovvero la validità della chiave pubblica) x.509 Chiave pubblica dell Utente (Alice) Lista di informazioni sull Utente (Alice) Date di inizio e fine validità del certificato Lista di Algoritmi di codifica usati Firma di CA Crittografia e firma digitale 41 / 44
42 LA FIRMA DIGITALE: conclusioni La può generare solo una persona (colui che conosce k U [priv] cioè Alice. Non è riutilizzabile / copiabile / falsificabile: in quanto è funzione del documento su cui è apposta. Il documento su cui è apposta non è modificabile: in quanto anche la firma andrebbe nuovamente generata. Non può essere ripudiata da chi l ha generata: in quanto solo conoscendo k U [priv] (Alice!) è possibile generarla. Il documento firmato non è indirizzato ad uno specifico destinatario. Tutti possono fare la verifica. Crittografia e firma digitale 42 / 44
43 LABORATORIO: PGP Il sw più conosciuto è PGP = Pretty Good Privacy PGP è freeware (ver 8.0 su Ideato da Phil Zimmermann nel 1991 Genera automaticamente le coppie di chiavi pub e pri Consente di: Cifrare i messaggi Decifrare i messaggi Firmare digitalmente i messaggi di Crittografia e firma digitale 43 / 44
44 BIBLIOGRAFIA A. Lorenzi R. Giupponi Informatica: Sistemi operativi e reti per il sistema informativo aziendale Ed. ATLAS A. Lorenzi T. Pizzigalli M.A. Ratazzi I sistemi operativi, reti e internet, il sistema informativo aziendale Ed. ATLAS L. Margara: slides Master Alma Sicurezza dell informazione Università di Bologna ( Sito dedicato a PGP dell università di Torino: Crittografia e firma digitale 44 / 44
Crittografia e firma digitale INTRODUZIONE INTRODUZIONE
Crittografia e firma digitale Prof. Giuseppe Chiumeo [email protected] INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
Crittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
Privacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi ([email protected]) 1 Le comunicazioni elettroniche
Identificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
CODICI. Crittografia e cifrari
CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero
Elementi di Crittografia
Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro
FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...
Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la
idea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
NUMERI PRIMI E CRITTOGRAFIA
NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte
logaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
Sicurezza nelle reti: protezione della comunicazione
Sicurezza nelle reti: protezione della comunicazione Gaia Maselli [email protected] Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material
Algoritmo IDEA. Di Simone Galdino
Algoritmo IDEA Di Simone Galdino IDEA Cenni Storici IDEA (International Data Encryption Algorithm fu creato da X.Lay e J.Massey Nel 1991 Lay e Massey ne crearono una prima versione, chiamata PES (Proposed
Informatica di base 6/ed
Informatica di base 6/ed Autori: Dennis P. Curtin, Kim Foley, Kunal Sen e Cathleen Morin A cura di: Agostino Marengo e Alessandro Pagano Capitolo 15 La sicurezza informatica: tecniche e legislazione Capitolo
Crittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati
Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione
Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA
Seminario Formativo. Cenni di Crittografia
Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15
Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC
CRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
Crittografia e OpenSource
Crittografia e OpenSource Matteo Carli [email protected] http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di
CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
cifrario di Feistel cifrario di Feistel
cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. Il DES è un cifrario di Feistel. La cifratura e la decifratura funzionano essenzialmente allo stesso modo.
crittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
Dicembre La Firma Digitale
1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che
Crittografia. Steganografia
Crittografia Codici e segreti. La storia affascinante dei messaggi cifrati dall antico Egitto a internet. Simon Singh, Rizzoli 2001 FdI 2014/2015 GMDN 2015 1 Steganografia Steganografia: comunicazione
Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato
Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype
crittosistema: definizione
crittosistema: definizione Definizione Un crittosistema è una quintupla (P, C, K, E, D), dove 1 P è un insieme finito di testi in chiaro (plaintext) 2 C è un insieme finito di testi cifrati (ciphertext)
