da chi proviene un messaggio?

Documenti analoghi
logaritmo discreto come funzione unidirezionale

sia G un gruppo ciclico di ordine n, sia g un generatore di G

schema di firma definizione formale

problema del logaritmo discreto

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y

da chi proviene un messaggio?

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n

si cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce

una possibile funzione unidirezionale

una possibile funzione unidirezionale

idea della crittografia a chiave pubblica

Elementi di Algebra e di Matematica Discreta Cenno alla crittografia

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...

RSA e firma digitale

idea della crittografia a chiave pubblica

una possibile funzione unidirezionale

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

Privacy e firma digitale

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Crittografia per la sicurezza dei dati

idea della crittografia a chiave pubblica

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1

crittografia a chiave pubblica

crittografia a chiave pubblica

Crittografia a chiave pubblica

sia G un gruppo ciclico di ordine n, sia g un generatore di G

Cifrario di Rabin. Chiara Gasparri

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

crittografia a chiave pubblica

Crittografia a chiave pubblica

crittosistema: definizione

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15

Protocollo E-cash ed algoritmo RSA. Carlo Manasse Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012

una possibile funzione unidirezionale

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

Crittografia simmetrica (a chiave condivisa)

Crittografia. Crittosistemi a Chiave Pubblica. Corso di Laurea Specialistica. in Informatica

NUMERI PRIMI E CRITTOGRAFIA

Crittografia a chiave pubblica

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

Il Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e

Cifratura Asimmetrica

Sicurezza delle informazioni

Elementi di crittografia

maggiore velocità per cifratura/decifratura l uso di chiavi più corte comporta: memorizzazione efficiente Alberto Leporati Corso di Crittografia 2

Crittografia avanzata Lezione del 14 Marzo 2011

Crittografia. Corso di Laurea Specialistica. in Informatica. Crittosistemi basati sulle Curve. Ellittiche

La crittografia moderna e la sua applicazione

Esercizi 2. Marco Anisetti

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza

Crittografia con Python

Introduzione alla crittografia. Diffie-Hellman e RSA

Cifratura chiave simmetrica

Crittografia Asimmetrica

Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione

Crittografia ed Aritmetica Modulare VI incontro

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

Sistemi di Elaborazione delle Informazioni

Crittografia e firma digitale. Prof. Giuseppe Chiumeo

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Lauree scientifiche Crittografia. RSA CRT

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica

Sicurezza e Crittografia

Protocollo di Yao. Secure Two-Party Computation. Prof. Paolo D Arco. Università degli Studi di Salerno

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale

Esercitazione 3 Gnu Privacy Guard

crittosistemi a flusso

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015

Esercitazione 1 Crittografia Simmetrica

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica

Crittografia Moderna

Distribuzione e certificazione delle chiavi

Corso di Crittografia Prof. Dario Catalano. Firme Digitali

Corso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale

CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI

Funzioni Hash. Impronta Digitale. L impronta digitale viene utilizzata per

La sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie

COMPITO DI ALGEBRA TRENTO, 13 GENNAIO 2016

Segreti e bugie, Conoscenza e Fiducia. (La Moderna Crittografia)

Corso di Crittografia Prof. Dario Catalano. Cifrari Simmetrici (Prima Parte)

Sicurezza nelle reti: protezione della comunicazione

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale

RSA: Calcolo della chiave privata

una possibile funzione unidirezionale

Introduzione alla FIRMA DIGITALE

Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale. Equivalente alla firma convenzionale

Firme digitali con OpenSSL

Cormons, settembre ottobre La Firma digitale

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche

RETI DI CALCOLATORI II

Crittografia: dagli antichi codici di Cesare ai protocolli avanzati

Il documento informatico e le firme elettroniche

Transcript:

da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente da Alice in un crittosistema a chiave pubblica, chiunque può scrivere un messaggio cifrato a Bob affermando di essere Alice serve una firma digitale firma manuale associa un documento a un utente firmatario la firma fa fisicamente parte del documento la firma viene verificata confrontandola con una firma campione depositata dovrebbe essere difficile da falsificare è vincolante dal punto di vista legale (contratti etc.)

firma digitale - differenze deve sempre associare un utente a un documento - tramite una stringa digitale c è bisogno di un metodo che leghi la firma al documento ci vuole un algoritmo pubblico di verifica previene la falsificazione una copia di un documento digitale è uguale all originale bisogna evitare che una firma sia riutilizzabile signature scheme Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare) quello per verificare dev essere pubblico (Bob - e chiunque altro - può verificare che viene da Alice) per firmare il messaggio x Alice usa l alg sig k che dipende da una chiave k, e calcola sig k (x) = y (lo stesso messaggio può avere diverse firme) data una coppia (x, y) dove x è il messaggio e y la firma, l algoritmo ver k (x, y) dà in output vero se y è una firma valida di x, falso altrimenti in questo momento, non si chiede che (x, y) sia cifrato

definizione formale Uno schema di firma è una 5-pla (P, A, K, S, V) dove 1 P è un insieme finito di possibili messaggi 2 A è un insieme finito di possibili firme 3 K, lo spazio delle chiavi, è un insieme finito di possibili chiavi 4 k K c è un algoritmo di firma sig k S e un corrispondente algoritmo di verifica ver k V. 5 sig k : P A e ver k : P A {V, F } sono funzioni tali che x P e y A vale ver k (x, y) = { V se y = sigk (x), F se y sig k (x) procedura di firma usando un PKCS l algoritmo per firmare sig k dev essere privato (solo Alice può firmare) l algoritmo per verificare ver k dev essere pubblico (Bob - e chiunque altro - può verificare che viene da Alice) idea: usare un CS a chiave pubblica (deterministico) Alice ha la chiave k A, e ka è pubblica e d ka è privata Alice firma il messaggio x ponendo sig ka (x) = y = d ka (x) (è l unica che può decifrare) invia la coppia (x, y) Bob (e chiunque altro) calcola e ka (y) se x = e ka (y), allora ver ka (x, y) = V

schema di firma RSA Sia N = pq, p, q primi. Sia P = A = Z N. Lo spazio delle chiavi è K = {(N, p, q, d, e) ed 1 (mod φ(n))}. N e e sono la chiave pubblica, p, q, d sono la chiave privata Se k = (N, p, q, d, e) è una chiave, poniamo sig k (x) x d (mod N) ver k (x, y) = V x y e (mod N) esempio la chiave RSA di Alice è k A = (N A, p A, q A, d A, e A ) = (2773, 47, 59, 17, 157), φ(n A ) = 2668 Alice vuole firmare e trasmettere il messaggio x = 920 usa la chiave privata d A = 17 e calcola sig ka (920) = 920 17 948 (mod 2773) la coppia (messaggio, firma) è quindi (920, 948) Bob riceve (x, y) = (920, 948) verifica la firma usando la chiave pubblica di Alice e A = 157 948 157 920 (mod 2773) ver ka (920, 948) = V

combinare firma e cifratura Alice ha il messaggio x da inviare a Bob firma e ottiene y = sig ka (x) cifra (x, y) usando e kb ottiene z = e kb (x, y) Alice invia a Bob il testo cifrato z Bob decifra usando la d kb e riottiene (x, y) poi usa l algoritmo di verifica ver ka per controllare se ver ka (x, y) = V esempio con lo schema RSA la chiave di Alice è k A = (N A, p A, q A, d A, e A ) = (2773, 47, 59, 17, 157), φ(n A ) = 2668 la chiave di Bob è k B = (N B, p B, q B, d B, e B ) = (1073, 29, 37, 25, 121), φ(n B ) = 1008 Alice vuole firmare e trasmettere il messaggio x = 920 usa la chiave privata d A = 17 e firma sig ka (920) = 948 la coppia (messaggio, firma) è quindi (920, 948) cifra con la chiave pubblica di Bob e B = 121 il testo cifrato è z = (920 121, 948 121 ) = (246, 23) (mod 1073) Bob riceve z = (246, 23) decifra usando la sua chiave privata d B = 25 ritrova (x, y) = (246 25, 23 25 ) = (920, 948) verifica la firma usando la chiave pubblica di Alice e A = 157 948 157 920 (mod 2773) ver ka (920, 948) = V

prima firmare, poi cifrare l ordine giusto è prima firmare e poi cifrare se Alice prima cifra e poi firma, Eve può convincere Bob di essere il mittente se x è il messaggio, Alice cifra z = e kb (x) e firma y = sig ka (z) manda la coppia (z, y) a Bob se Eve intercetta la trasmissione, è in grado di firmare il messaggio z, anche se non può decifrarlo Eve può calcolare ỹ = sig ke (z) e inviare la coppia (z, ỹ) il messaggio passa la verifica di Bob, che lo accetta come proveniente da Eve