Renato Betti - Politecnico di Milano I principi della crittografia a chiave pubblica LA CRITTOGRAFIA, DOMANI.

Slides:



Advertisements
Presentazioni simili
ERREsoft1 Basi matematiche del sistema RSA Pierluigi Ridolfi Università di Roma La Sapienza marzo 2000.
Advertisements

Torniamo al primo problema. Come fare acquisti sicuri via Internet? Come trasmettere informazioni in modo riservato?
Dipartimento di Matematica – S.U.N. Anno Accademico 2008/09 Corso di
Algoritmi e Strutture Dati (Mod. B)
Realizzazione in PARI/GP
Sicurezza II Prof. Dario Catalano
Introduzione alle curve ellittiche
I cifrari a chiave pubblica: Introduzione alle curve ellittiche
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Corso di Codici Lineari Lezione su: Introduzione alla crittografia
CRITTOGRAFIA QUANTISTICA
EQUAZIONI DI SECONDO GRADO
NUMERI FIGURATI Renato Betti Politecnico di Milano 26 novembre 2008.
CORSO DI CRITTOGRAFIA Terzo incontro PROGETTO LAUREE SCIENTIFICHE
Crittografia: da una pratica antica a una teoria moderna
LA CRITTOGRAFIA QUANTISTICA
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Capitolo 8 La sicurezza nelle reti
Teoria dei numeri 4 0,xxx…xxxxxxxxx 2013-esima cifra Suggerimento: prova con 1/3, 1/11, 1/7, poi con 1/2013.
RSA e questioni relative
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
Sicurezza informatica
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
PIANI DI GALOIS, GEOMETRIE DI GALOIS ED AUTENTICAZIONE DEI MESSAGGI
NUMERI PRIMI E CRITTOGRAFIA
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
2a + 10b abx2 3a + 1 y 2 a + 1 x + 2y a − Espressioni algebriche
Sicurezza e crittografia asimmetrica ● Info su redsh.wordpress.com/corso-linux ●
Ripetiamo…! La divisibilità Docente: Maura Roberta Orlando Classe Seconda.
Firma digitale Tecnologie Normativa Utilizzo e Organizzazione Emanuele Tonelli Marzo 2005.
SUMMERMATHCAMP TARVISIO, AGOSTO 2017
= 2x – 3 x Definizione e caratteristiche
PICCOLA GUIDA PER FUNZIONI REALI A DUE VARIABILI
Comunicazione Come comunico in maniera sicura su internet!? ALICE BOB
Le proprietà delle funzioni
Le Equazioni Lineari Definizione:
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
(7x + 8x2 + 2) : (2x + 3) 8x2 + 7x + 2 2x + 3 8x2 + 7x + 2 2x + 3 4x
Professore Perpiglia Giuseppe
Raccogliamo x al primo membro e 2 al secondo:
22) Funzioni (prima parte)
Approcci nella soluzione di un problema
Numeri primi e Crittografia
Le congruenze mod m e l'insieme Zm.
FRAZIONI CONTINUE.
Una possibile prova della congettura di Goldbach
Introduzione.
Le comunicazioni in codice
Le comunicazioni in codice
Ripetiamo…! La divisibilità
I RADICALI Definizione di radicali Semplificazione di radicali
iterazione o ricorsione nel pensare per OGGETTI
{ } Multipli di un numero M4 ESEMPIO 0, 4, 8, 12, 16, 20, 24, …
I numeri relativi DEFINIZIONE. Si dicono numeri relativi tutti i numeri interi, razionali e irrazionali dotati di segno (positivo o negativo). ESEMPI Numeri.
Dott. Dallavalle Riccardo
Equazioni di 2°grado Introduzione.
Potenze nell’insieme N
Codici rilevatori di errori
DIVISIBILITA’ E DIVISORI
Macchine a stati finiti
Corso di Sicurezza – A.A. 2006/07
EQUAZIONI DI SECONDO GRADO
La circonferenza Esercitazioni Dott.ssa Badiglio S.
Transcript della presentazione:

Renato Betti - Politecnico di Milano I principi della crittografia a chiave pubblica LA CRITTOGRAFIA, DOMANI

canale simmetrico T R R T canale asimmetrico La chiave pubblica Esempio: la cassetta della posta Renato Betti - Politecnico di Milano chiave pubblica E chiave privata D D (E (m)) = m

Renato Betti - Politecnico di Milano Vantaggi: - Non occorre una chiave condivisa fra gli interlocutori - Per un sistema con n partecipanti bastano 2n chiavi invece di n(n-1)/2 chiavi necessarie in un sistema simmetrico - Facilità di ingresso di nuovi utenti - Facilità di uso della firma digitale Ma … svantaggi: - Non sono noti algoritmi asimmetrici sia veloci che sicuri - Occorre un centro di autenticazione delle chiavi

Renato Betti - Politecnico di Milano Funzioni direzionali a “trabocchetto” (trapdoor one-way) cifrare le password distribuire le chiavi cifranti trasmettere messaggi cifrati (crittografia) riconoscere il mittente (firma digitale e autenticità) conoscenza “zero” Sorteggio a distanza (testa o croce on line)

Renato Betti - Politecnico di Milano Aritmetica modulare La congruenza è una relazione di equivalenza: riflessiva, simmetrica e transitiva. Le congruenze sono affermazioni relative alla divisibilità. Ma sono più di una notazione comoda Carl F. Gauss

Renato Betti - Politecnico di Milano Proprietà delle congruenze xx2x2 117x(mod 3) Esempio : (mod 3)

Renato Betti - Politecnico di Milano Proprietà delle congruenze se ( m,n ) = 1 se (k,n) = 1

Renato Betti - Politecnico di Milano Applicazioni delle congruenze Qual è il resto della divisione per 4 di ? La prova del 9 e la prova del 3 Esercizio: Determinare criterio di divisibilità per 9 e per 3, poi 11 e poi per 7 è divisibile per 5, dispari

Renato Betti - Politecnico di Milano x4x4x nessuna soluzione ! Congruenze lineari (mod 6)

Renato Betti - Politecnico di Milano Congruenze lineari x2x2x Esempio : ( mod 6 ) due soluzioni! (mod 6)

Renato Betti - Politecnico di Milano Congruenze lineari x2x2x xax 00 1a 22a2a …… ….. ( mod 5 ) Esempio : ( mod 5 ) ( mod p ) - La congruenza lineare, con p primo che non divide a, ha una sola soluzione in Z p. - La congruenza lineare ha esattamente una soluzione in Z n se e solo se.

Renato Betti - Politecnico di Milano x Esempio in Z 8 ( mod 8 ) x(mod 5) Esempio in Z 5

Renato Betti - Politecnico di Milano Il piccolo teorema di Fermat Teorema (Fermat). Se p è primo e non divide a (vale a dire (a,p) = 1) allora: La φ (indicatrice) di Eulero φ (1) = 1(convenzione) φ (2) = 11 φ(3) = 21, 2 φ (4) = 21, 2, 3 φ (5) = 41, 2, 3, 4 φ (6) = 21, 2, 3, 4, 5 φ (7) = 61, 2, 3, 4, 5, 6 φ (8) = 41, 2, 3, 4, 5, 6, 7 … …………………. φ (n) è il numero di elementi a < n e primi con n: (a,n)=1

Renato Betti - Politecnico di Milano Se p è primo, allora φ (p) = p-1 La φ (indicatrice) di Eulero Teorema (moltiplicatività della φ di Eulero): Il teorema di Eulero - Fermat

Renato Betti - Politecnico di Milano Funzioni direzionali a “trabocchetto” (trapdoor one-way) radice quadrata: esponente / radice: logaritmo discreto: (g radice primitiva mod n)

Renato Betti - Politecnico di Milano Il "doppio lucchetto" Massey-Omura p primo (pubblico) A m B m < p

L’origine Renato Betti - Politecnico di Milano

R sceglie e pubblica la propria chiave pubblica (e,n), tale che (e, φ(n)) = 1 R calcola ma non pubblica la soluzione d dell’equazione ex = 1 in : (e·d = kφ(n) + 1) Se m è il messaggio (che si suppone < n), allora il messaggio cifrato è : c = m e in c c d (in ) T m e (in ) R mm RSA (1978)

Renato Betti - Politecnico di Milano Perché solo R è in grado di ricostruire il messaggio in chiaro m ? n = p ·q φ(n) = (p -1) ·(q -1) Perché conosce φ(n) e quindi può risolvere l’equazione ex = 1 in Ricostruzione del messaggio m: c d = (m e ) d = m ed = m kφ(n)+1 = m kφ(n) ·m = m (in ) RSA

Renato Betti - Politecnico di Milano Firma digitale T sceglie e pubblica la propria chiave pubblica (e,n), tale che (e, φ(n)) = 1 T calcola ma non pubblica il coefficiente d tale che: e·d =1 in R calcola m de in e “riconosce” la firma perché m de = m in e T è il solo che conosce d T spedisce il messaggio m con la “firma” m d in : (m, m d ) messaggio in chiaro e firmato

Renato Betti - Politecnico di Milano Firma digitale messaggio cifrato e firmato T R

Renato Betti - Politecnico di Milano Autenticità del mittente C1C1 C2C2 C3C3 …. CnCn Banca n = p ·q (e 1,φ(n)) = 1 ( e 2,φ(n)) = 1 ………………….. (e 1, n) chiave pubblica di C 1 (e 2, n) chiave pubblica di C 2 d 1 [con e 1 d 1 = 1 in ] è la chiave segreta di C 1 C invia il messaggio (C,C d ) d 2 [con e 2 d 2 = 1 in ] è la chiave segreta di C 2

Renato Betti - Politecnico di Milano Conoscenza zero

Renato Betti - Politecnico di Milano Conoscenza zero A sceglie r (mod n) e comunica r 2 (mod n) a B B chiede ad A il valore di rx (mod n) e verifica: r 2 a ≡ (rx) 2 (mod n) ma ogni tanto (casualmente) chiede il valore di r (mod n) Attenzione. A può imbrogliare: comunica r 2 a -1, invece di r 2, ed r invece di rx La verifica di B “funziona”: (r 2 a -1) a ≡ r

Renato Betti - Politecnico di Milano Sorteggio a distanza (testa o croce) A sceglie n come prodotto di h fattori primi: n = p 1 p 2 ….p h e lo comunica a B (ma non i fattori, né – soprattutto – quanti sono) B deve indovinare se h è un numero pari o dispari Se indovina, vince. Altrimenti vince A B controlla che la risposta è giusta quando A gli comunica i fattori p 1 p 2 …. p h

Renato Betti - Politecnico di Milano Bibliografia A. Sgarro, Crittografia, Muzzio 1985 L. Berardi, A. Beutelspacher, Crittologia, Franco Angeli 1996 S. Singh, Codici e segreti, Rizzoli 1997 C. Giustozzi, A. Monti, E. Zimuel, Segreti, spie, codici cifrati, Apogeo 1999 P. Ferragina, F. Luccio, Crittografia. Principi, algoritmi, applicazioni, Bollati Boringhieri 2001 S. Leonesi, C. Toffalori, Numeri e crittografia, Springer Italia 2006 D. Kahn, The codebreakers: the story of secret writing, Macmillan, 1967 W. Diffie, The first ten years of public-key criptography, Proc. IEEE, 76 (1988)

Renato Betti - Politecnico di Milano W. Diffie, M.E.Hellman, New directions in cryptography, IEEE Trans. Inf. Theory 1976 R. Rivest, A. Shamir, L. Adleman, A method for obtaining digital signatures and public key cryptosystems, Comm. ACM 1978 N. Koblitz, A course in number theory and cryptography, Springer 1987 A. Salomaa, Public-key cryptography, Springer 1990 C. Pomerance (ed.), Cryptology and computational number theory, AMS 1990 F.L. Bauer, Decrypted secrets. Methods and maxims of cryptology, Springer 1997 … segue bibliografia