Elementi di crittografia

Documenti analoghi
Elementi di crittografia

RETI DI CALCOLATORI II

Codifica dei numeri interi positivi e negativi

Autenticazione, firme digitali e certificati digitali

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

Codifiche Binary Coded Decimal (BCD) e Gray

FONDAMENTI DI INFORMATICA. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine. Codifica del video

Linguaggio C I puntatori

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

Codifica dei segnali audio

Introduzione alla programmazione strutturata

Scrivere il software. Scrivere il software. Interprete. Compilatore e linker. Fondamenti di Informatica

Programma sorgente, compilatore, file oggetto, file eseguibile. Traduzione effettuata dal compilatore. Dichiarazione di variabili (esempi)

Linguaggio C Debugging

FONDAMENTI DI INFORMATICA. Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine

Architettura del processore. Modello di calcolatore. Caratteristiche del processore. Caratteristiche del processore. Fondamenti di Informatica

Dal linguaggio macchina al linguaggio C

Linguaggio C e sistema operativo

Linguaggio C Struct e union

Architettura e funzionamento del calcolatore

Nota di Copyright RETI DI CALCOLATORI. Lezione 28: indice degli argomenti. Lezione 28. Il collegamento agli Internet Service Provider

IL CABLAGGIO STRUTTURATO DI CATEGORIA 6

Controllo e correzione degli errori

FONDAMENTI DI INFORMATICA. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine. Compressione audio

FONDAMENTI DI INFORMATICA. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine. Codifica dei testi

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine

FONDAMENTI DI INFORMATICA. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine. Compressione JPEG

2001 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

Tecniche di compressione senza perdita

Il cablaggio strutturato degli edifici: cosa c e` ` di nuovo?

Nota di Copyright RETI DI CALCOLATORI. Lezione 2: indice degli argomenti. Lezione 2. I servizi offerti dalle reti di calcolatori

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine

Linguaggio C Strutture di controllo

1999 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI

Argomenti della lezione

RETI DI CALCOLATORI II

Gestione della memoria di massa e file system

Trasmissione bilanciata e amplificatore differenziale

Input/output in C e in C++

Metro VLAN Switch e standard 802.1ad

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

Sicurezza applicata in rete

Primo: eliminare la confusione

La voce di Elvis Presley, la chitarra di David Gilmour e le funzioni di callback in linguaggio C

La sicurezza nelle reti di calcolatori

2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

Memoria cache. Memoria cache. Miss e Hit. Problemi. Fondamenti di Informatica

RETI DI CALCOLATORI II

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

Nota di Copyright. Interfaccia audio. Libreria portaudio. Callback function. Un piccolo problema. Fondamenti di Informatica

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

Libreria in linguaggio C per elaborazione audio in real time

Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

LO STANDARD TIA/EIA 607

Network Address Translation

INTRODUZIONE AI SISTEMI DI CABLAGGIO STRUTTURATO

Shielding. E.M.I. Shield e Grounding: analisi applicata ai sistemi di cablaggio strutturato. Pier Luca Montessoro.

1999 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

Strumenti per la programmazione. Strumenti per la programmazione. Strumenti per la programmazione. Strumenti per la programmazione

La crittografia nell infrastruttura di rete

Gestione della memoria per sistemi multiprogrammati. Obiettivi. Partizioni fisse. Partizioni fisse. Fondamenti di Informatica

Progettazione delle dorsali in fibra ottica

Mobile IP Mobilità nelle reti IP Mario Baldi Politecnico di Torino

Wireless LAN: le motivazioni e le ragioni del successo

HDLC e PPP. Silvano GAI

RETI DI CALCOLATORI II

Cenni sull architettura protocollare TCP/IP

Cenni sull architettura protocollare TCP/IP

RETI DI CALCOLATORI. Nota di Copyright. Passi progettuali necessari. Esercitazione 1. Progetto di un sistema di cablaggio strutturato

Il protocollo DHCP. Pietro Nicoletti. Mario Baldi

Gestione dei processi

La programmazione in linguaggio C

2001 Pier Luca Montessoro, Davide Pierattoni (si veda la nota di copyright alla slide n. 2) Fondamenti di Informatica.

Le trappole del linguaggio C

1999 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

Memoria cache, interrupt e DMA

Reti di calcolatori. Concetti di base. Mario Baldi. Politecnico di Torino. mario.baldi[at]polito.it staff.polito.it/mario.baldi. M.

Spanning Tree Multipli IEEE 802.1s

Gennaio Gli Header di IPv6. Silvano GAI. IPV6-HEA - 1 Copyright: si veda nota a pag.

Furto Identità Digitale

FONDAMENTI DI INFORMATICA. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine. Reti logiche

Interconnessione di reti IP

Linguaggio C Struttura dei programmi

Interconnessione di reti IP

Internet and Intranet Access

Progettazione di reti locali con switch di livello 3

Spanning Tree Multipli IEEE 802.1s

Esercizi di Addressing. Fulvio Risso Guido Marchetto

Transcript:

Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alle slides (ivi inclusi, ma non limitatamente, ogni immagine, fotografia, animazione, video, audio, musica e ) sono di proprietà degli autori prof. Pier Luca Montessoro e ing. Davide Pierattoni, Università degli Studi di Udine. Le slide possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministero dell Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine di lucro. In tal caso non è richiesta alcuna autorizzazione. Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampe) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte degli autori. L informazione contenuta in queste slide è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamenti senza preavviso. L autore non assume alcuna responsabilità per il contenuto di queste slide (ivi incluse, ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamento dell informazione). In ogni caso non può essere dichiarata conformità all informazione contenuta in queste slide. In ogni caso questa nota di copyright e il suo richiamo in calce ad ogni slide non devono mai essere rimossi e devono essere riportati anche in utilizzi parziali. 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Crittografia Permette di ottenere: Elementi di crittografia Segretezza Autenticazione Integrità del messaggio 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 3 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 4 cifratura cifratura #^$& #^$& 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 5 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 6 1

Algoritmo segreto void crypto (char s[]) int i, m = strlen (s); Esempio: Scambia ogni lettera in posizione i con quella in posizione (i 3 +3) mod m Cifratura for (i = 0; i < m; i++) char t; int j; j = (i*i*i + 3) % m; t = s[i]; s[i] = s[j]; s[j] = t; return; 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 7 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 8 void decrypto (char s[]) int i, m = strlen (s); for (i = m-1; i >= 0; i--) char t; int j; Decifratura j = (i*i*i + 3) % m; t = s[i]; s[i] = s[j]; s[j] = t; return; Esempio: "Cara Alice, credo che Trudy ci stia spiando" "art sausa eie aiocnodcrda y cc,e trlidchip" 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 9 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 10 Algoritmo segreto per Internet? NO: è necessario permettere lo sviluppo del software necessario algoritmo di cifratura algoritmi pubblici + CHIAVI Alice K A #^$& 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 11 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 12 2

KH#4 Bob K B Trudy? incomprensibile 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 13 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 14 Chiavi Chiavi Massima sicurezza: Stessa per crittografia e decrittografia len () > len (messaggio) chiavi sempre diverse Problema: Come scambiarsi le chiavi? 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 15 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 16 Esempio: cifrario di Cesare Cifrature monoalfabetiche (cifrario di Cesare) Schema di sostituzione fissa di ogni lettera con un altra Forzatura tramite analisi statistica delle ricorrenze a b c d e f g h i j k l m n o... f g e s j y z k r q p i t a v... ciao erfv 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 17 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 18 3

Cifrature polialfabetiche (cifrari di Vigenere) n cifrari di Cesare usati ciclicamente Esempio: cifrario di Vigenere a b c d e f g h i j k l m n o... k l m n o p q r s t u v w x y... e f g h i j k l m n o p q r s... y z a b c d e f g h i j k l m... k l m n o p q r s t u v w x y... e f g...... : key ciao mmyy 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 19 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 20 Tipologie di attacco Forza bruta (tutte le possibili chiavi) Analisi statistica (ricorrenze delle lettere, delle sillabe, ecc.) Analisi del crittogramma di cui è nota una parte del (es. intestazione standard) Analisi con scelto DES: Data Encryption Standard Chiave a 56 bit Due fasi di permutazione 16 fasi di manipolazione ed EXOR con i bit della 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 21 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 22 Forzato nel 1997 Evoluzione: DES triplo (3DES) Chiavi pubbliche Due chiavi Chiave pubblica Chiave privata (segreta) 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 23 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 24 4

Chiavi pubbliche Chiavi e cifratura devono soddisfare la proprietà: d B (e B (m)) = m = e B (d B (m)) 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 25 Chiavi pubbliche d B (e B (m)) = m = e B (d B (m)) Dove: e B pubblica di Bob, tipicamente usata per la cifratura d B privata di Bob, tipicamente usata per la m messaggio 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 26 Crittografia a pubblica Crittografia a pubblica algoritmo di cifratura Alice pubblica di Bob e B e B (m) Bob privata di Bob d B d B (e B (m))=m e B (m) 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 27 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 28 Algoritmo RSA per cifratura a pubblica RSA (Ron Rivest, Adi Shamir, Leonard Adleman) Chiavi generate a partire da due numeri primi p e q molto grandi: p, q dell ordine di 1024 bit (difficile scomposizione in fattori) V. descrizione dell algoritmo sul libro di Diffie and Hellman: crittografia a asimmetrica Tre proprietà: D(E(P)) = P estremamente difficile dedurre D da E E non può essere forzato con attacco di tipo a scelta 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 29 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 30 5

Rivest, Shamir and Adleman: RSA RSA esempio Scegliere p e q (da 1024 bit) Calcolare n = p x q z = (p - 1) x (q - 1) Scegliere e tale che: 1 < e < z MCD (z, e) = 1 Calcolare d < z tale che de mod z = 1 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 31 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 32 RSA: chiavi e cifratura Chiave pubblica: e, n Chiave privata: d, n Cifratura del M < n C = M e (mod n) Algoritmo RSA per cifratura a pubblica Problema: richiede calcolo di elevamento a potenza con numeri molto grandi Decifratura del C M = C d (mod n) Lungo tempo di elaborazione 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 33 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 34 Algoritmo RSA per cifratura a pubblica Possibile impiego: scambio di chiavi di sessione RSA chiavi di sessione DES contenuto dei messaggi Elementi di crittografia 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 35 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 36 6