Crittografia per la sicurezza dei dati

Documenti analoghi
FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

CRITTOGRAFIA: introduzione

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Crittografia e firma digitale INTRODUZIONE INTRODUZIONE

Sicurezza in Informatica

Il documento informatico e le firme elettroniche

Manuale Sito Videotrend

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

La codifica. dell informazione

Cenni di crittografia. Luca Anselma

La funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Dicembre La Firma Digitale

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

firma digitale tra sicurezza per l utente ed esigenza della Rete

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet Università degli Studi di Pavia, C.

Algebra di Boole Algebra di Boole

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Lezione 7 Sicurezza delle informazioni

ARRIVI A DESTINAZIONE PIÙ

FIRMA DIGITALE E CIFRATURA

Diritto dei Mezzi di Comunicazione. Indice

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA

Architetture di rete. 4. Le applicazioni di rete

esercizi su leggi, pianificazione e progetto

Corso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso

Sommario. Introduzione alla Sicurezza Web

Firma Digitale. Avv. Gianmarco Cenci

Cenni di crittografia. Queste slides sono un adattamento di quelle di Luca Anselma, cui va il mio ringraziamento

Sicurezza nelle reti

Utilizzo firma digitale all interno della procedura protocollo informatico per l invio delle in partenza

Un po di teoria dei numeri

RETI DI CALCOLATORI. Crittografia. La crittografia

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

La firma digitale CHE COSA E'?

codifica in virgola mobile (floating point)

Diagrammi a blocchi 1

Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1

Richiami di aritmetica

Crittografia e OpenSource

Implicazioni sociali dell informatica

04 - Numeri Complessi

I RADICALI QUADRATICI

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza

Specifiche tecniche e di formato Presentazione comunicazione unica per la nascita d impresa

Manuale di Aggiornamento BOLLETTINO. Rel B. DATALOG Soluzioni Integrate a 32 Bit

FEPA FATTURAZIONE ELETTRONICA PUBBLICA AMMINISTRAZIONE CONTO TERZI

TEOREMA DEL RESTO E REGOLA DI RUFFINI

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

Parte II.4 World Wide Web

I sistemi operativi (prima parte) Agostino Lorenzi I sistemi operativi - Atlas

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

Introduzione alla Crittografia

Università degli Studi di Brescia Corso di Laurea Magistrale in Ingegneria Informatica

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Allegato n. 1 Delibera n. 643 del 13/11/2012. Procedura Aziendale PA 35 SEMPLIFICAZIONE SPEDIZIONI AMMINISTRATIVE

Crittografia a chiave pubblica

Due anni di Timbro Digitale per la certificazione anagrafica: la rivoluzione dei Servizi Demografici on line che ha cambiato la vita dei cittadini

Convenzione per la realizzazione dei servizi relativi al Processo Civile Telematico a favore dell Ordine dei Chimici della Provincia di Modena

7 Cenni di ottica per la fotografia

Esame di INFORMATICA (*) Operazioni Aritmetiche: Somma. Lezione 3. Operazioni Aritmetiche: Somma. Operazioni Aritmetiche: Somma

La sicurezza nelle reti di calcolatori

L'informatica nella Protezione Integrata delle Colture. Utilizzo dell informatica in agricoltura

7 Disegni sperimentali ad un solo fattore. Giulio Vidotto Raffaele Cioffi

= < < < < < Matematica 1

Disequazioni in una incognita. La rappresentazione delle soluzioni

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete

Metodo dei minimi quadrati e matrice pseudoinversa

Manuale del software Supplemento. Comunicazione tra sensore per rilevamento oggetti O2D2xx e Siemens Simatic S / / 2011

un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro,

PEC POSTA ELETTRONICA CERTIFICATA. C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1

Procedura di accesso al servizio Pagina 1 di 15. Accesso al servizio BCP@home

Sicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

GUIDA ALLA REGISTRAZIONE

Esercitazioni di Reti Logiche. Lezione 1 Rappresentazione dell'informazione. Zeynep KIZILTAN zkiziltan@deis.unibo.it

LE RETI DI COMPUTER. Il modello ISO/OSI Prima parte

Prontuario degli argomenti di Algebra

VERBALE DI DELIBERAZIONE DELLA GIUNTA COMUNALE OGGETTO: INTRODUZIONE PROCEDIMENTO INFORMATICO PER APPOSIZIONE DELLA FIRMA DIGITALE SULLE DELIBERE.

Lezione 4. Sommario. L artimetica binaria: I numeri relativi e frazionari. I numeri relativi I numeri frazionari

Esercizi sulla conversione tra unità di misura

Definizione: Dato un sottoinsieme non vuoti di. Si chiama funzione identica o identità di in sé la funzione tale che.

NUVOLA COMUNICAZIONI

FUNZIONI HASH ONE-WAY ITERATE

Argo Netbook Offline. Raccolta Leggimi degli aggiornamenti Data Pubblicazione Pagina 1 di 6

PORTALE NdR. L architettura del sistema

COSTRUZIONE DI UN VOLTMETRO A DIVERSE PORTATE; MISURA DELLA RESISTENZA INTERNA E VARIAZIONE DELLA PORTATA DI UN VOLTMETRO

PROGETTO LIM LAVAGNA INTERATTIVA MULTIMEDIALE

Modulo 17: Invio del BF tramite

Modulo 1. Concetti base della Tecnologia dell informazione. Prof. Nicolello Cristiano. Modulo 1

Capitolo 8 La sicurezza nelle reti

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE

GUIDA OPERATIVA PER L ACCREDITAMENTO NEL REGISTRO DEI REVISORI LEGALI

2. Principi di funzionamento della rete Ethernet/802.3

Transcript:

Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia è la tecnica che permette di rendere illeggibile un messaggio per tutti tranne che per mittente e destinatario.

Crittografia per la sicurezza dei dati I protocolli di crittografia devono garantire

Crittografia per la sicurezza dei dati La crittografia è nota fin dall antichità e si è sviluppata, nel corso del tempo, soprattutto in campo militare, basandosi generalmente su algoritmi matematici. Terminologia: Testo in chiaro: messaggio che può essere letto da tutti Testo cifrato: messaggio reso illeggibile dall algoritmo di cifratura (codifica) Algoritmo di cifratura: algoritmo che implementa le funzioni matematiche per cifrare il testo in chiaro Chiave: parametro( solitamente numero molto grande) con cui si applica l algoritmo di cifratura

Crittografia per la sicurezza dei dati

Cifrario di Giulio Cesare Algoritmo di cifratura: sostituzione Chiave di cifratura: 3

Tecniche di crittografia Nel cifrario di Giulio Cesare l algoritmo di cifratura è noto. Per decifrare il messaggio bisogna provare in modo esaustivo tutte le chiavi (26 chiavi per l alfabeto esteso) finchè non si ottiene il testo in chiaro. In generale, nelle comunicazioni cifrate l algoritmo di cifratura è noto; la difficoltà sta nel trovare la chiave. Tecniche di crittografia: - a chiave simmetrica - a chiave asimmetrica

CRITTOGRAFIA A CHIAVE SIMMETRICA Sistema di cifratura in cui viene usata una sola chiave per cifrare e decifrare i messaggi. Mittente e destinatario devono possedere la stessa chiave (segreta) per potersi scambiare messaggi in modo sicuro. N.B.: la crittografia moderna si basa sul fatto che ogni testo digitale è una successione di bit.

Crittografia simmetrica con il metodo dell XOR Algoritmo semplicissimo, ma permette di scegliere una chiave lunga N bit, con uno spazio delle chiavi di dimensione 2 N. D k (C k (m)) = m m (plain text) 101010000101010 k (key di lunghezza N=15) 101110010101000 m Xor k(ciphertext) 000100010000010 ------------------------------------------------------------- m Xor k (ciphertext) 000100010000010 k (key) 101110010101000 m (plain text) 101010000101010

Crittografia simmetrica con il metodo dell XOR Decifrare un messaggio provando esaustivamente tutte le chiavi ha complessità esponenziale rispetto alla lunghezza della chiave. Se la chiave è lunga 40 bit 2 40 differenti chiavi, circa 10 12

Crittografia simmetrica con DES - Data Encryption Standard Algoritmo basato su cifratura simmetrica con chiave a 56 bit (standard del1976 perfezionato negli anni fino a utilizzare una chiave a 128 bit). Il DES trasforma il testo in chiaro in testo cifrato con una serie di operazioni complesse. Oggi è considerato insicuro (poche ore sono sufficienti per forzare una chiave DES con le odierne potenze di calcolo). Nei sistemi di crittografia simmetrica la segretezza della chiave è il fattore principale per garantire la sicurezza delle comunicazioni il problema è lo scambio sicuro della chiave tra mittente e destinatario. Se qualcuno viene in possesso della chiave segreta può decifrare le comunicazioni

CRITTOGRAFIA A CHIAVE ASIMMETRICA Detta anche CRITTOGRAFIA A CHIAVE PUBBLICA, è stata introdotta nel 1975 con l obiettivo di risolvere il problema della distribuzione sicura delle chiavi. Il termine asimmetrico si riferisce al fatto che il sistema assegna ad ogni utente una coppia di chiavi correlate matematicamente e generate da un software: una chiave privata da custodire segretamente una chiave pubblica da diffondere Il messaggi cifrati con la chiave pubblica possono essere decrifati solo da chi possiede la chiave privata, e viceversa. La forza della crittografia asimmetrica è che, anche conoscendo la chiave pubblica, non è possibile risalire alla corrispondente chiave privata se non con calcoli che richiedono tempi molto elevati, anche con le attuali potenze di calcolo

CRITTOGRAFIA A CHIAVE ASIMMETRICA Garanzia dell identità del mittente Chiave privata di Alice Alice invia un messaggio a Bob e Bob vuole essere sicuro dell identità del di Alice Chiave pubblica di Alice

Garanzia di segretezza e identità del mittente CRITTOGRAFIA A CHIAVE ASIMMETRICA Garanzia di segretezza Alice invia un messaggio a Bob e vuole che non sia intercettato e/o modificato

Algoritmo RSA alla base della crittografia a chiave asimmetrica l principi generali della crittografia asimmetrica hanno una solida base matematica che lo giustifica; tale base, riassunta e semplificata all'estremo, si fonda su un'operazione matematica semplice da eseguire ma difficile da invertire, cioè dal cui risultato è difficile risalire agli argomenti di partenza. In particolare, per l algoritmo RSA (dalle iniziali degli ideatori) l operazione facile da calcolare è la moltiplicazione di due numeri primi p e q molto grandi (anche fino a 1024 bit). Noti p e q numeri primi e grandi il prodotto n = p*q si calcola immediatamente. La funzione inversa, quella impossibile da calcolare, è la fattorizzazione: se un numero n è il prodotto di due numeri primi grandi, la sua fattorizzazione richiede tempi di CPU elevatissimi. Non si conoscono a tutt oggi algoritmi efficienti di fattorizzazione.

Algoritmo RSA alla base della crittografia a chiaveasimmetrica Immaginiamo che A debba spedire un messaggio segreto a B: 1. B sceglie due numeri primi grandi P e Q chiave privata di B: (p, q) 2. B calcola N = P*Q con il suo computer chiave pubblica di B: N 3. A usa N per cifrare il messaggio che deve inviare a B 4. B riceve il messaggio cifrato e utilizzando la sua CHIAVE PRIVATA lo decifra A e B hanno impiegato pochi secondi a cifrare e decifrare, ma chiunque avesse intercettato le loro comunicazioni impiegherebbe troppo tempo per scoprire i due fattori primi, con cui si può decifrare il messaggio.

Algoritmi RSA alla base della crittografia a chiaveasimmetrica La sicurezza da un punto di vista matematico teorico non esiste, in quanto esiste la possibilità che tramite la conoscenza della chiave pubblica si possa decrittare un messaggio, ma l'enorme mole di calcoli e l'enorme dispendio in termini di tempo di CPU necessario per trovare la soluzione, fa di questo algoritmo un sistema di affidabilità pressoché assoluta. Gli algoritmi di crittografia asimmetrici sono studiati in modo tale che la conoscenza della chiave pubblica e dell'algoritmo stesso non siano sufficienti per risalire alla chiave privata.

CRITTOGRAFIA ASIMMETRICA SITI WEB SICURI e FIRMA DIGITALE Servizi basati sui protocolli di crittografia asimmetrica: siti web sicuri: versione sicura del protocollo HTTP denominata HTTPs. Il browser mostra un icona a forma di lucchetto per identificare un sito sicuro. firma digitale: metodo elettronico che permette ad una persona di apporre un segno distintivo ai propri documenti digitali. I requisiti della firma digitale sono: autenticità del mittente, integrità del documento, non ripudio.