un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico



Documenti analoghi
da chi proviene un messaggio?

Progetto Lauree Scientifiche - Matematica

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Analisi di programmi: Crittografia

Introduzione alla crittografia con OpenPGP

Introduzione alla Crittografia

Logica Numerica Approfondimento 1. Minimo Comune Multiplo e Massimo Comun Divisore. Il concetto di multiplo e di divisore. Il Minimo Comune Multiplo

Dimensione di uno Spazio vettoriale

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità

Informatica per la comunicazione" - lezione 13 -

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

Probabilità discreta

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

La somma. Esempio: Il prodotto. Esempio:

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Esercizi svolti sui numeri complessi

Firma digitale Definizione

Guida all uso di Java Diagrammi ER

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora:

Esercitazione 23 maggio 2016

Comunicazioni sicure tra server di posta elettronica

24 : 3 = 8 con resto 0 26 : 4 = 6 con resto 2

Corso di Informatica

FIRMA DIGITALE Cos'è e come funziona

Informatica per la comunicazione" - lezione 8 -

Dispense di Informatica per l ITG Valadier

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer)

4 Dispense di Matematica per il biennio dell Istituto I.S.I.S. Gaetano Filangieri di Frattamaggiore EQUAZIONI FRATTE E SISTEMI DI EQUAZIONI

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como

La firma digitale CHE COSA E'?

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti

1. PRIME PROPRIETÀ 2

Aprire WEKA Explorer Caricare il file circletrain.arff Selezionare random split al 66% come modalità di test Selezionare J48 come classificatore e

Anno 3. Funzioni: dominio, codominio e campo di esistenza

Approfondimento di Marco Mulas

L espressione torna invece sempre vera (quindi la soluzione originale) se cambiamo contemporaneamente il verso: 1 < 0.

FASCI DI RETTE. scrivere la retta in forma esplicita: 2y = 3x + 4 y = 3 2 x 2. scrivere l equazione del fascio di rette:

Cosa dobbiamo già conoscere?

Le equazioni. Diapositive riassemblate e rielaborate da prof. Antonio Manca da materiali offerti dalla rete.

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

PRIMAVERA IN BICOCCA

= 1*2^7 + 1*2^6 + 0*2^5 + 1*2^4 + 0*2^3 + 0*2^2 + 1*2^1 + 0*2^0 = 210

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

POSTA ELETTRONICA CERTIFICATA

4 3 4 = 4 x x x 10 0 aaa

Soluzioni del giornalino n. 16

Esercizi test ipotesi. Prof. Raffaella Folgieri aa 2009/2010

CitySoftware PROTOCOLLO. Info-Mark srl

Strutturazione logica dei dati: i file

Alessandro Pellegrini

Lezione 7 Sicurezza delle informazioni

Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 20 febbraio Usa questa pagina per la brutta, staccala, non consegnarla.

STRUTTURE ALGEBRICHE

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

SCI Sistema di gestione delle Comunicazioni Interne > MANUALE D USO

Quasar Sistemi S.r.l.

MAPPE DI KARNAUGH. Nei capitoli precedenti si è visto che è possibile associare un circuito elettronico o elettrico ad una funzione logica.

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

da 2 a 5 giocatori, dai 10 anni in su, durata 30 minuti

Rette e curve, piani e superfici

Rappresentazione grafica di entità e attributi

IGiochidiArchimede-SoluzioniBiennio 22 novembre 2006

Scambio delle chiavi. mercoledì 7 dicembre 2011

I casi d uso corrispondono ai compiti che l attore (che può essere una persona fisica e non) può svolgere.

LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base

GUIDA ALLE SOLUZIONI

Microeconomia, Esercitazione 3 Effetto reddito, sostituzione, variazione compensativa, domanda di mercato, surplus del consumatore.

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

IL METODO PER IMPOSTARE E RISOLVERE I PROBLEMI DI FISICA (NB non ha nulla a che vedere con il metodo scientifico)

Sicurezza dei file Le protezioni nei programmi

ANNO SCOLASTICO

CORSO DI INFORMATICA PER ADULTI

La firma digitale. Autore: Monica Mascia

INDICE. Introduzione 2 Esempio accorpamento preventivo 3. Corso Accorpamento Preventivo Pag. 1

1 Serie di Taylor di una funzione

Accoglienza CHI BEN COMINCIA...

PSG Table Builder Manuale Utente. PSG TABLE BUILDER Manuale Utente

I PROBLEMI ALGEBRICI

I sistemi di numerazione

Scopo della lezione. Informatica. Informatica - def. 1. Informatica

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!

come nasce una ricerca

Aspetti Crittografici nel Cloud Computing

PROBABILITA CONDIZIONALE

1 n. Intero frazionato. Frazione

Il sistema di crittografia NTRU

Matematica generale CTF

Matematica in laboratorio

ESEMPIO 1: eseguire il complemento a 10 di 765

SOMMARIO I radicali pag I radicali aritmetici pag Moltiplicazione e divisione fra radicali aritmetici pag.

Università degli Studi di L Aquila. Facoltà di Ingegneria. Corso di Laurea in Ingegneria Elettronica Corso di Sistemi Informativi

Progettaz. e sviluppo Data Base

La misura degli angoli

ESTRAZIONE DI RADICE

Transcript:

protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo in anticipo ogni partecipante deve eseguire le disposizioni del protocollo il protocollo non deve essere ambiguo il protocollo deve essere completo un protocollo crittografico è un protocollo che utilizza la crittografia protocolli le parti si chiamano Alice, Bob, Carol, Davide,... a volte c è un super-user chiamato Trent abbiamo già visto esempi di protocolli scambio della chiave scelta di un crittosistema e trasmissione di un messaggio cifrato firma digitale

secret splitting divisione di un segreto solo il presidente della ACME conosce la ricetta della ACME-cola TM se comunica la ricetta a un suo collaboratore, questi la può rivendere alla concorrenza si vuole un metodo che consenta di dividere l informazione fra due o più collaboratori in modo che l informazione che si dà a un singolo non consenta di risalire alla ricetta completa ma solo la conoscenza di ogni parte di informazione permetta di ricostruire il segreto secret splitting Trent vuole dividere un segreto fra Alice e Bob il segreto è un messaggio M che pensiamo come una stringa binaria di lunghezza l Trent genera in maniera casuale un altra stringa binaria r di lunghezza l calcola lo XOR fra M e r: comunica r ad Alice e s a Bob s = M r Alice e Bob insieme possono ricostruire M = s r ma la conoscenza solo di s o solo di r non dà alcuna informazione su M di fatto, Trent cifra il messaggio con un one-time pad e dà il testo cifrato a Bob e la chiave ad Alice; abbiamo provato che l one-time pad è a segretezza perfetta

secret splitting questo schema si generalizza immediatamente se Trent deve dividere il segreto M fra k collaboratori A 1, A 2,... A k genera k 1 stringhe binarie r 1, r 2,... r k 1 di lunghezza l calcola s = M r 1 r 2 r k 1 comunica r 1 a A 1, r 2 a A 2,... r k 1 a A k 1 e s a A k in questo protocollo, l unico modo per ricostruire il segreto è avere accesso a tutte le informazioni parziali secret sharing condivisione di un segreto bisogna progettare uno schema per il lancio di un missile nucleare dieci ufficiali della base hanno le chiavi di lancio si vuole uno schema in cui un ufficiale (improvvisamente impazzito) non possa lanciare il missile da solo e neanche due o tre ufficiali possano lanciare il missile ma quattro sì o anche bisogna progettare uno schema in cui, per autorizzare un lancio, servano due generali oppure un generale e due colonnelli oppure quattro colonnelli

threshold scheme schema a soglia problemi di questo tipo sono risolti da un (m, n) threshold scheme (schema a soglia (m, n)) è uno schema in cui il segreto viene diviso in n parti, chiamate ombre o shares in modo tale che bastino m ombre per ricostruire il segreto (m < n) nell esempio precedente si ha m = 4, n = 10. in uno schema in cui alcuni utenti sono più importanti di altri, gli utenti più importanti ricevono più di un ombra nell esempio, si ha uno schema a soglia con m = 4 in cui ogni colonnello ha un ombra, ogni generale ne ha due schema a soglia di Shamir è uno schema a soglia che usa l interpolazione di Lagrange in un campo finito Z p p è un primo maggiore del massimo numero di ombre; il segreto è un elemento M di Z p per creare un (m, n)-schema a soglia, Trent genera un polinomio f (x) di grado m 1 a coefficienti in Z p in cui il termine noto è il segreto M e n elementi x 1, x 2... x n in Z p le n ombre si ottengono calcolando il valore che il polinomio assume nei punti: k i = f (x i ) l i-esimo partecipante allo schema conosce m, il primo p e la coppia (x i, k i = f (x i )) con almeno m ombre si riesce a determinare il polinomio e quindi a ricostruire il segreto!

schema di Shamir esempio sia M = 11 vogliamo realizzare uno schema (3, 5) Trent sceglie p = 13 e genera il polinomio di grado due f (x) = 7x 2 + 8x + 11 (mod 13) le cinque ombre si ottengono calcolando f per esempio in 1, 2, 3, 4, 5 f (1) = 26 = 0, f (2) = 55 = 3, f (3) = 98 = 7, f (4) = 155 = 12, f (5) = 226 = 5 per ricostruire il polinomio dobbiamo conoscere il primo p e almento tre ombre per esempio dalla conoscenza della seconda, terza e quinta si ha il sistema 2 2 a + 2b + M = 3 3 2 a + 3b + M = 7 5 2 a + 5b + M = 5 ( mod 13 ) nelle incognite a, b e M risolvendo il sistema, si ritrova a = 7, b = 8 e M=11 generalizzazioni di uno schema a soglia possiamo immaginare la presenza di due gruppi A e B (per esempio, ostili fra loro) e si vuole che il segreto possa essere ricostruito solo con il contributo di entrambi i gruppi è facile modificare lo schema di Shamir per affrontare questa situazione per esempio, si richiedono almeno tre ombre provenienti dal gruppo A e due dal gruppo B si scrive il segreto M come un prodotto M A M B in Z p si generano due polinomi in Z p ; f A = a A x 2 + b A x + M A, f B = a B x + M B ai membri del gruppo A si danno le ombre ottenute calcolando il valore del polinomio f A, e a quelli del gruppo B le ombre ottenute calcolando il valore del polinomio f B per ricostruire il segreto è indispensabile la partecipazione di entrambi i gruppi

PKC a chiave multipla nell RSA, la chiave è (N, p, q, a, b) ab 1 (mod φ(n)) b è pubblica, e a è privata oppure sono entrambe segrete: Alice conosce solo b, Bob conosce solo a (e non conoscono la fattorizzazione di N) in questo modo solo Alice e Bob possono comunicare fra loro posso pensare a una generalizzazione dell RSA con più di due chiavi (N, p, q, a 1, a 2,..., a k ) a 1 a 2... a k 1 (mod φ(n)) si ha sempre che x a 1a 2...a k x (mod N) se per cifrare si usano ad esempio a 1 e a 2 : y = x a 1a 2 (mod N) per decifrare bisogna conoscere a 3,..., a k y a 3...a k = x a 1a 2...a k x (mod N) secret broadcasting la PKC a chiave multipla si può usare in uno schema di secret broadcasting (trasmissione/diffusione di un segreto) si ha un messaggio che viene trasmesso a n utenti ma si vuole che solo un sottoinsieme di k di essi sia in grado di decifrarlo questo sottoinsieme cambia a ogni trasmissione