crittografia a chiave pubblica

Documenti analoghi
Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

CRITTOGRAFIA: introduzione

Crittografia a chiave pubblica

Aspetti crittografici dell online banking

da chi proviene un messaggio?

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

CRITTOGRAFIA E FIRMA DIGITALE A. LANGUASCO A. PERELLI. 1. Crittografia

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

Progetto Lauree Scientifiche - Matematica

Introduzione alla Crittografia

La crittografia a curve elittiche e applicazioni

Robustezza crittografica della PEC

Crittografia e Sicurezza Informatica

Crittografia e sicurezza delle reti

Un po di teoria dei numeri

Aspetti Crittografici nel Cloud Computing

Capitolo 8 La sicurezza nelle reti

Parte II.4 World Wide Web

Scambio delle chiavi. mercoledì 7 dicembre 2011

Sistemi di Elaborazione delle Informazioni

LICEO STATALE ENRICO MEDI CON INDIRIZZI:

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre Equivalente alla firma convenzionale

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

Crittografia e Protocolli di Sicurezza

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico

Crittografia e sicurezza delle reti

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

Cenni di crittografia. Queste slides sono un adattamento di quelle di Luca Anselma, cui va il mio ringraziamento

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela

Lezione 7 Sicurezza delle informazioni

Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica.

Firma digitale aspetti tecnologici

PkBox Client Smart API

Analisi di programmi: Crittografia

Crittografia e Sicurezza Informatica

Firma digitale e PEC: aspetti crittografici e sicurezza

Introduzione alla crittografia con OpenPGP

La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima)

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE

Cifratura Asimmetrica

Una Introduzione a TLSv1.0

Firma elettronica: tecnologie e standard

La sicurezza nelle reti di calcolatori

Cenni di crittografia. Luca Anselma

Dalla Crittografia a Chiave Pubblica al Commercio Elettronico

Sicurezza e commercio elettronico

Seminario Sull Algoritmo R.S.A.

Alessandro Reina, Aristide Fattori. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011

Le presentazioni: contesto d uso e buone prassi per la realizzazione di learning objects. Gianni Vercelli DISA Univ. Di Genova

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Reti di Calcolatori:

La firma digitale e le sue possibili applicazioni

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE

Crittologia. Obiettivi della crittografia. Autenticazione dell utente (1.) Riservatezza dei dati

Integration of Quantum Key Distribution in the SSL/TLS handshake protocol

VLSI Circuits for Cryptographic Authentication

Approfondimento di Marco Mulas

Crittografia a chiave pubblica - Un invito a RSA

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITA DEGLI STUDI DI PALERMO LE CURVE ELLITTICHE IN CRITTOGRAFIA

UNIVERSITÀ CA FOSCARI VENEZIA

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Programmazione in Rete

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Sommario. Introduzione alla Sicurezza Web

RSA: DAGLI ANNI 70 AL GIORNO D OGGI

La sicurezza nelle reti di calcolatori

Firma digitale Definizione

Firma digitale e PEC: facili e sicure

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

5. Meccanismi asimmetrici 87

Cifratura Asimmetrica

Digital Signature Standard. Corso di Sicurezza A.A. 2006/2007 Luca Palumbo

Sicurezza nelle reti di TLC

Gnu Privacy Guard. Andrea Lanzi. 21 Aprile 2015

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Numeri Primi e Applicazioni crittografiche

Sicurezza nell'utilizzo di Internet

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel in origine è un'applicazione per

Sicurezza nei Sistemi Informativi

Capitolo 8 La sicurezza nelle reti

Alessandro Bordoni PGP Anna Grasso Funzioni HASH Fabrizio Civetta RSA Gabriele Agosti IDEA

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

12. Sicurezza nelle reti di telecomunicazioni

CRITTOGRAFIA. La crittografia è l'arte che tratta delle scritture segrete, cioè i metodi per rendere offuscato un

LA SICUREZZA DELLA FIRMA DIGITALE

Crittografia & Java Cryptographic. Architecture (JCA) A cura di Franzin Michele Settembre 1 Ottobre Java User Group Padova

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet Università degli Studi di Pavia, C.

Transcript:

crittografia a chiave pubblica Whitfield Diffie Martin Hellman

New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has brought the cost of high grade cryptographic devices down to where it can be used in... remote cash dispensers and computer terminals. At the same time, theoretical developments in information theory and computer science show promise of providing provably secure cryptosystems, changing this ancient art into a science. Diffie e Helmann, IEEE IT 22 (1976)

nel 1976, Diffie e Hellman pubblicano New directions in cryptography

nel 1976, Diffie e Hellman pubblicano New directions in cryptography viene considerato l inizio della crittografia a chiave pubblica (PKC)

nel 1976, Diffie e Hellman pubblicano New directions in cryptography viene considerato l inizio della crittografia a chiave pubblica (PKC) propongono uno schema di scambio della chiave basato sul logaritmo discreto

nel 1976, Diffie e Hellman pubblicano New directions in cryptography viene considerato l inizio della crittografia a chiave pubblica (PKC) propongono uno schema di scambio della chiave basato sul logaritmo discreto introducono l idea di un crittosistema a chiave pubblica

nel 1976, Diffie e Hellman pubblicano New directions in cryptography viene considerato l inizio della crittografia a chiave pubblica (PKC) propongono uno schema di scambio della chiave basato sul logaritmo discreto introducono l idea di un crittosistema a chiave pubblica la prima realizzazione di un crittosistema di questo tipo si ha nel 1978 con l RSA

crittografia simmetrica Alice e Bob condividono la stessa chiave k scelta e scambiata fra loro prima di cominciare a comunicare

crittografia simmetrica Alice e Bob condividono la stessa chiave k scelta e scambiata fra loro prima di cominciare a comunicare la chiave dà luogo a una funzione di cifratura e k e una funzione di decifratura d k

crittografia simmetrica Alice e Bob condividono la stessa chiave k scelta e scambiata fra loro prima di cominciare a comunicare la chiave dà luogo a una funzione di cifratura e k e una funzione di decifratura d k è facile ricavare d k da e k

crittografia simmetrica Alice e Bob condividono la stessa chiave k scelta e scambiata fra loro prima di cominciare a comunicare la chiave dà luogo a una funzione di cifratura e k e una funzione di decifratura d k è facile ricavare d k da e k se si sa cifrare, si sa anche decifrare

come condividere la chiave? prima di cominciare a comunicare Alice e Bob devono scegliere una chiave segreta

come condividere la chiave? prima di cominciare a comunicare Alice e Bob devono scegliere una chiave segreta usando un canale sicuro

come condividere la chiave? prima di cominciare a comunicare Alice e Bob devono scegliere una chiave segreta usando un canale sicuro se l avversario intercetta la chiave, la comunicazione è completamente compromessa

idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k

idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura e k

idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura e k Alice (e chiunque altro) può scrivere a Bob, cifrando il messaggio con la e k senza bisogno di accordi preliminari

idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura e k Alice (e chiunque altro) può scrivere a Bob, cifrando il messaggio con la e k senza bisogno di accordi preliminari Bob è l unico che può decifrare il messaggio

idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura e k Alice (e chiunque altro) può scrivere a Bob, cifrando il messaggio con la e k senza bisogno di accordi preliminari Bob è l unico che può decifrare il messaggio analogia con un lucchetto, che chiunque può usare, ma di cui solo Bob ha la chiave

funzioni unidirezionali bisogna che la funzione di cifratura e sia una funzione unidirezionale (one-way function)

funzioni unidirezionali bisogna che la funzione di cifratura e sia una funzione unidirezionale (one-way function) informalmente, una funzione invertibile f : P C si dice unidirezionale se

funzioni unidirezionali bisogna che la funzione di cifratura e sia una funzione unidirezionale (one-way function) informalmente, una funzione invertibile f : P C si dice unidirezionale se dato x P, il calcolo di f (x) è facile

funzioni unidirezionali bisogna che la funzione di cifratura e sia una funzione unidirezionale (one-way function) informalmente, una funzione invertibile f : P C si dice unidirezionale se dato x P, il calcolo di f (x) è facile per quasi tutti gli y C il calcolo di f 1 (y) è difficile

funzioni unidirezionali bisogna che la funzione di cifratura e sia una funzione unidirezionale (one-way function) informalmente, una funzione invertibile f : P C si dice unidirezionale se dato x P, il calcolo di f (x) è facile per quasi tutti gli y C il calcolo di f 1 (y) è difficile dato x P, il calcolo di f (x) è realizzabile con una complessità polinomiale

funzioni unidirezionali bisogna che la funzione di cifratura e sia una funzione unidirezionale (one-way function) informalmente, una funzione invertibile f : P C si dice unidirezionale se dato x P, il calcolo di f (x) è facile per quasi tutti gli y C il calcolo di f 1 (y) è difficile dato x P, il calcolo di f (x) è realizzabile con una complessità polinomiale per quasi tutti gli y C il calcolo di f 1 (y) non è realizzabile con una complessità polinomiale

funzioni unidirezionali bisogna che la funzione di cifratura e sia una funzione unidirezionale (one-way function) informalmente, una funzione invertibile f : P C si dice unidirezionale se dato x P, il calcolo di f (x) è facile per quasi tutti gli y C il calcolo di f 1 (y) è difficile dato x P, il calcolo di f (x) è realizzabile con una complessità polinomiale per quasi tutti gli y C il calcolo di f 1 (y) non è realizzabile con una complessità polinomiale Esempio una funzione ritenuta unidirezionale: sia n = pq, p e q numeri primi abbastanza grandi, b un intero coprimo con φ(n); sia f : Z n Z n t.c. f (x) = x b (mod n)

trapdoor se la funzione è unidirezionale, anche per Bob è impossibile decifrare il messaggio

trapdoor se la funzione è unidirezionale, anche per Bob è impossibile decifrare il messaggio una trapdoor (botola) one-way function è una funzione unidirezionale che diventa facile da invertire, se si conosce un informazione supplementare

trapdoor se la funzione è unidirezionale, anche per Bob è impossibile decifrare il messaggio una trapdoor (botola) one-way function è una funzione unidirezionale che diventa facile da invertire, se si conosce un informazione supplementare l informazione supplementare viene tenuta segreta da Bob, e usata per decifrare

trapdoor se la funzione è unidirezionale, anche per Bob è impossibile decifrare il messaggio una trapdoor (botola) one-way function è una funzione unidirezionale che diventa facile da invertire, se si conosce un informazione supplementare l informazione supplementare viene tenuta segreta da Bob, e usata per decifrare ci sarà una chiave pubblica nota a tutti che serve per cifrare

trapdoor se la funzione è unidirezionale, anche per Bob è impossibile decifrare il messaggio una trapdoor (botola) one-way function è una funzione unidirezionale che diventa facile da invertire, se si conosce un informazione supplementare l informazione supplementare viene tenuta segreta da Bob, e usata per decifrare ci sarà una chiave pubblica nota a tutti che serve per cifrare e una chiave privata nota solo a Bob che serve per decifrare