La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

CORSO DI CRITTOGRAFIA PROGETTO LAUREE SCIENTIFICHE ITGS PASCAL-UNIV. PARMA (è stato usato vario materiale di Alessandro Zaccagnini, Alessandro Languasco.

Presentazioni simili


Presentazione sul tema: "CORSO DI CRITTOGRAFIA PROGETTO LAUREE SCIENTIFICHE ITGS PASCAL-UNIV. PARMA (è stato usato vario materiale di Alessandro Zaccagnini, Alessandro Languasco."— Transcript della presentazione:

1 CORSO DI CRITTOGRAFIA PROGETTO LAUREE SCIENTIFICHE ITGS PASCAL-UNIV. PARMA (è stato usato vario materiale di Alessandro Zaccagnini, Alessandro Languasco Altro materiale è stato preso dal sito: da Wikipedia e da Documento elettronico, firma digitale e sicurezza in rete, Eleonora Brioni Univ. di Trentohttp://avires.dimi.uniud.it/claudio/teach/sicurezza2012/lezione-05.pdf Docenti: BAROZZI -SIMEONE Quinto incontro

2 FIRMA DIGITALE - DEFINIZONE La firma digitale si propone di soddisfare 3 esigenze: Che il destinatario possa verificare lidentità del mittente (autenticità) Che il mittente non possa disconoscere un documento da lui prodotto (non ripudio) Che il destinatario non possa inventarsi o modificare un documento firmato da qualcun altro (integrità)

3 FIRMA DIGITALE Quadro normativo di riferimento La legge che disciplina la firma digitale è il decreto legislativo 7 marzo 2005, n.82, recante Codice dellamministrazione digitale Con un rimando al Codice Civile, larticolo afferma che la firma digitale fa piena prova fino a querela di falso, equiparando così il documento informatico sottoscritto con firma digitale alla scrittura privata sottoscritta con firma autografa.

4 FIRMA DIGITALE – PRIMA IDEA Siano A e B due utenti di un sistema a chiave pubblica. f A e f B sono pubbliche, f -1 A e f -1 B sono segrete. A per inviare un messaggio M a B calcola f B (M) Se lo vuole firmare deve avere un nome convenzionale s A (numero progressivo, indirizzo IP macchina,…) A certifica la propria identità a B inviandogli oltre a f B (M) anche f B (f -1 A (s A )) B decodifica il messaggio calcolando f -1 B (f B (M)) e verifica lidentità di A calcolando f A (f -1 B (f B (f -1 A (s A ))))

5 FIRMA DIGITALE – PROBLEMI Il primo problema non è crittografico, ma generale Chi assicura la corrispondenza tra lutente e la sua funzione di decifratura? ENTE CERTIFICATORE SUPER PARTES Certifica la corrispondenza tra A e la sua chiave pubblica

6 FIRMA DIGITALE – PROBLEMI Secondo problema: Un intruso C potrebbe intercettare la quantità f -1 A (s A ) utilizzando un certo numero di messaggi intercettati. A questo punto C può fingere di essere A usando come sua firma f -1 A (s A ) CONTROMISURA: far dipendere la firma dal messaggio

7 FIRMA DIPENDENTE DAL MESSAGGIO Si suppone lesistenza di una funzione pubblica: funzione di hash nota a tutti gli utenti, con le seguenti proprietà: h(M) (impronta di M) è una sequenza di bit di lunghezza nota (oggi 160) h non permette di risalire ad M conoscendo solamente h(M) (attacchi alla preimmagine) La probabilità che h(M)=h(M) con MM è molto piccola (rilevamento di collisioni)

8 FIRMA DIGITALE - SCHEMA Bob vuole inviare ad Alice un messaggio firmato:

9 FIRMA DIGITALE Alice decodifica il massaggio con la sua chiave privata. Alice legge il certificato digitale e recupera la chiave pubblica di Bob. Alice calcola la funzione di hash del messaggio, decripta la firma digitale tramite la chiave pubblica di Bob e la confronta con h(M), se coincidono la firma è autentica.

10 FUNZIONI DI HASH CODICI DI CHECKSUM Un codice di checksum è una firma di dimensione fissa (ad es. 32 bit) calcolata a partire da un messaggio di lunghezza variabile. Ogni messaggio ha una sua firma caratteristica. Il checksum viene usato per rilevare modifiche accidentali ad un messaggio, ad esempio dovute ad errori di trasmissione su una linea rumorosa (usati ad esempio nei modem, nelle reti ethernet, ecc.)

11 ESEMPIO DI CODICE DI CHECKSUM CRC (Cyclic Redundancy Check) Per ogni algoritmo di CRC-n esiste un numero magico c lungo n bit da utilizzare nel seguente modo: Far scorrere da sinistra a destra c finché il suo bit più significativo (che vale sempre 1) corrisponde ad un 1 nel messaggio Fare lo XOR (estendere c con degli 0) Ripetere lalgoritmo sul valore risultante, finché non si arriva alla fine del messaggio. Il valore finale è il checksum (composto da n-1 bit)

12 ESEMPIO CRC-4 Numero magico: 1011 Messaggio: Il CRC finale è 101 Il messaggio dà risultato 100 Un errore di trasmissione che ha modificato un bit può essere controllato con CRC

13 PRINCIPIO DEI BUCHI DI COLOMBAIA Data una colombaia con n buchi e m colombi, se m>n esisterà sicuramente un buco in cui entreranno più colombi

14 APPLICAZIONE ALLE FUNZIONI DI HASH Se n è il numero di bit che ottengo calcolando la funzione di hash di un messaggio che aveva m bit (con m>n) Allora Esistono 2 n funzioni di hash possibili e 2 m messaggi possibili, 2 m >2 n, sicuramente esisteranno messaggi diversi aventi la stessa funzione di hash

15 MESSAGE DIGEST Una funzione di hash per la firma digitale deve avere le seguenti proprietà: È facile calcolare lhash di un messaggio; È difficile determinare il messaggio che ha generato lhash; È difficile modificare il messaggio senza modificare lhash; È difficile trovare due messaggi che abbiano lo stesso hash.

16 MESSAGE DIGEST Le funzioni di hash che godono di queste proprietà sono chiamate message digest o semplicemente digest. Per quanto riguarda i primi due punti si può far riferimento alla teoria crittografica. Per gli ultimi due punti si noti che necessariamente, principio dei buchi della colombaia, esistono due messaggi con lo stesso hash, tuttavia deve essere difficile per un attaccante trovare due messaggi con tale proprietà.


Scaricare ppt "CORSO DI CRITTOGRAFIA PROGETTO LAUREE SCIENTIFICHE ITGS PASCAL-UNIV. PARMA (è stato usato vario materiale di Alessandro Zaccagnini, Alessandro Languasco."

Presentazioni simili


Annunci Google