ITC Mossotti - Novara II Segmento - progetto POLIS Verica di Informatica Nome e Cognome:... Data e Ora:... 1) Nella cifratura convenzionale uso la chiave privata per cifrare l'impronta del messaggio uso la chiave pubblica per decifrare il messaggio uso la stessa chiave per cifrare e decifrare il messaggio 2) Nella crittograa a chiave pubblica cifro il messaggio con la chiave privata e lo decifro con la chiave pubblica uso la chiave pubblica per cifrare e decifrare il messaggio cifro il messaggio con la chiave pubblica e lo decifro con la chiave privata 3) L'algoritmo di Die ed Hellman è un algoritmo a chiave segreta un algoritmo a chiave simmetrica un algoritmo a chiave pubblica 1
4) Lo scambio di chiavi Die-Hellman (Die-Hellman key exchange ) è un protocollo crittograco che consente di condividere la chiave di cifratura con il destinatario del messaggio criptato senza che questa venga scoperta rende inutilizzabili gli attacchi del tipo man in the middle: cioè, se durante lo scambio della chiave qualcuno riuscisse ad intercettarla, la cosa diverrebbe immediatamente evidente sia a chi emette sia a chi riceve il messaggio consente a due entità di stabilire una chiave condivisa e segreta utilizzando un canale di comunicazione insicuro pubblico senza la necessità che le due parti si siano scambiate informazioni o si siano incontrate in precedenza 5) L'algoritmo Die-Hellman è intrinsecamente sicuro sicuro solo se le chiavi hanno adeguata lunghezza vulnerabile all'attacco "Man in the middle", durante il quale un agente terzo può falsicare le chiavi pubbliche degli interlocutori ed ingannare le due parti 6) Tra i numeri naturali si può eseguire l'operazione modulo, indicata con %. Dati due numeri a e b, con b 0, a % b dà come risultato: il resto della divisione intera del secondo numero per il primo la divisione intera del primo numero per il secondo il resto della divisione intera del primo numero per il secondo 7) Tra i numeri naturali si può eseguire l'operazione modulo. Dati due numeri a e b, con b 0, se b>a avremo come risultato: 0 b a 2
8) Nel protocollo di Die & Hellman si considera inizialmente un numero g, generatore del gruppo moltiplicativo degli interi modulo p, dove p è un numero primo. Uno dei due interlocutori, ad esempio Alice, sceglie un numero casuale a e calcola il valore A = g a %p (dove % indica l'operazione modulo, ovvero il resto della divisione intera) e lo invia attraverso il canale pubblico a Bob (l'altro interlocutore), assieme ai valori g e p. Bob da parte sua sceglie un numero casuale b, calcola B = g b %p e lo invia ad Alice. A questo punto Alice calcola K A = B a %p, mentre Bob calcola K B = A b %p. I valori calcolati sono gli stessi, in quanto B a = g ba e A b = g ab. I valori segreti sono: p e g A = g a %p e B = g b %p K A = ( g b %p ) a %p e KB = (g a %p) b %p 9) L'acronimo MD5 (Message Digest algorithm 5) indica un algoritmo crittograco di hashing realizzato da Ronald Rivest nel 1991 e standardizzato con la RFC 1321. Questo tipo di codica prende in input una stringa di lunghezza arbitraria e ne produce in output un'altra a 128 bit. Quest'ultima rappresenta: La rma digitale immediatamente fruibile del proprietario della stringa di lunghezza arbitraria La rma digitale del proprietario della stringa di lunghezza arbitraria quando vengano aggiunti altri 128 caratteri generati casualmente La rma digitale quando venga cifrata con la chiave privata del proprietario della stringa di lunghezza arbitraria 10) Grazie alla rma digitale è possibile che: che il destinatario non possa vericare l'identità del mittente; che il mittente non possa disconoscere un documento da lui rmato; che il destinatario possa modicare un documento rmato da qualcun altro. che il destinatario possa vericare l'identità del mittente; che il mittente possa modicare un documento da lui rmato; che il destinatario non possa modicare un documento rmato da qualcun altro. che il destinatario possa vericare l'identità del mittente; che il mittente non possa disconoscere un documento da lui rmato; che il destinatario non possa modicare un documento rmato da qualcun altro. 3
11) Quale di queste aermazioni è corretta? la chiave privata di un utente è la sola in grado di poter decifrare correttamente i documenti cifrati con la chiave privata di quell'utente. la chiave privata di un utente è la sola in grado di poter decifrare correttamente i documenti cifrati con la chiave pubblica di quell'utente. la chiave pubblica di un utente è la sola in grado di poter decifrare correttamente i documenti cifrati con la chiave privata di quell'utente. 12) Se un utente vuole creare una rma per un documento, in quale modo procede? con l'ausilio di una funzione hash (privata) ricava l'impronta digitale del documento, dopodiché utilizza la propria chiave pubblica per cifrare l'impronta digitale: il risultato di questa codica è la rma. La rma prodotta non dipende dall'impronta digitale del documento. A questo punto la rma viene allegata al documento insieme alla chiave privata. con l'ausilio di una funzione hash ricava il message digest che contiene un codice di controllo relativo al documento, dopodiché utilizza la propria chiave pubblica per cifrare l'impronta digitale: il risultato di questa codi- ca viene inviato ad un ente di certicazione. La rma prodotta dipende dall'impronta digitale del documento e, quindi, dal documento stesso, oltre che dalla chiave pubblica dell'utente. con l'ausilio di una funzione hash (pubblica) ricava l'impronta digitale del documento, detta anche message digest, dopodiché utilizza la propria chiave privata per cifrare l'impronta digitale: il risultato di questa codica è la rma. La funzione hash è fatta in modo da rendere minima la probabilità che da testi diversi si possa ottenere il medesimo valore dell'impronta, inoltre, è one-way, ovvero a senso unico, questo signica che dall'impronta è impossibile ottenere nuovamente il testo originario ovvero essa è non invertibile. La rma prodotta dipende dall'impronta digitale del documento e dalla chiave privata dell'utente. A questo punto la rma viene allegata al documento insieme alla chiave pubblica. 4
13) Nell'ordinamento giuridico italiano il termine rma digitale sta ad indicare: un tipo di rma elettronica qualicata, basato sulla scansione e sulla sua successiva cifratura con chiave privata, della rma del sottoscrittore, alla quale si attribuisce una particolare ecacia probatoria. un tipo di rma elettronica, basato sulla crittograa simmetrica, tale da potersi equiparare, sul piano sostanziale, alla rma autografa. un tipo di rma elettronica qualicata, basato sulla crittograa asimmetrica, alla quale si attribuisce una particolare ecacia probatoria e tale da potersi equiparare, sul piano sostanziale, alla rma autografa. 14) Per certicato digitale si intende: l'impronta digitale del documento rilasciata da un ente di certicazione un documento elettronico che attesta l'associazione univoca tra una chiave privata e l'identità di un soggetto che dichiara di utilizzarla nell'ambito delle procedure di cifratura asimmetrica e/o autenticazione tramite rma digitale. un documento elettronico che attesta l'associazione univoca tra una chiave pubblica e l'identità di un soggetto che dichiara di utilizzarla nell'ambito delle procedure di cifratura asimmetrica e/o autenticazione tramite rma digitale. 15) Un certicato tipicamente include: una chiave privata; dei dati identicativi; un periodo di validità; l'attestazione che il certicato non sia scaduto. la chiave pubblica dell'ente di certicazione; i dati identicativi dell'ente e del soggetto; una certicazione di non ripudiabilità del documento. una chiave pubblica; dei dati identicativi, che possono riferirsi ad una persona, un computer o un'organizzazione; un periodo di validità; l'url della lista dei certicati revocati (CRL). 5