Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1

Slides:



Advertisements
Presentazioni simili
Segretezza e crittografia simmetrica
Advertisements

Elementi di Crittografia MAC e FUNZIONI HASH
ERREsoft1 Basi matematiche del sistema RSA Pierluigi Ridolfi Università di Roma La Sapienza marzo 2000.
ERREsoft1 Applicazioni Pierluigi Ridolfi Università di Roma La Sapienza 15 marzo 2000.
La sicurezza dei sistemi informatici
Brevi note per la 4TC L.S. Tron
Microsoft Visual Basic MVP
Public Key Infrastructure
Seminario per il corso di Sistemi Operativi mod
DES: applicazioni ed evoluzioni
Politecnico di Milano Implementazione di un Architettura Sicura per lAES 27 Luglio 2006 Milano Motta Francesco Nazzari Davide Relatore: Luca.
Realizzazione di un componente per un sistema dedicato: sviluppo dell’algoritmo di crittografia RC6 a 128 bit Relatore: Prof. Fabrizio Ferrandi Correlatore:
Piattaforma Telematica Integrata Firma Digitale
La sicurezza nelle Griglie
Sicurezza II Prof. Dario Catalano
Lez. 13a1 Universita' di Ferrara Facolta' di Scienze Matematiche, Fisiche e Naturali Laurea Specialistica in Informatica Algoritmi Avanzati Funzioni Hash.
Advanced Encryption Standard (cenni preliminari)
Autenticazione dei messaggi e funzioni hash
Cifratura multipla e DES
Dipartimento di Ingegneria dell’Informazione
Per crittografia si intende la protezione
Sistemi di elaborazione delle informazioni
Politecnico di Milano Algoritmi e Architetture per la Protezione dellInformazione Multichannel Adaptive Information Systems Paolo Maistri Dipartimento.
Reti di Calcolatori Crittografia
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Comunicazione sicura in Internet G. Bongiovanni Università di Roma La Sapienza Dipartimento di Scienze dellInformazione Conferenze della Facoltà di Scienze.
Breaking DES Corso di Sicurezza Reti Dott. Giovanni Ciraolo Anno Accademico
Introduzione alla Sicurezza Web
Prof. Zambetti -Majorana © 2008
Reti di Calcolatori IL LIVELLO RETE.
PGP (Pretty Good Privacy) & gnuPG (GNU Privacy Guard)
Algoritmi crittografici
Comunicazione sicura sulle reti
1 Applicazioni contabili
Scritture Segrete Lezione n. 2
Ottobre 2006 – Pag. 1
LA CRITTOGRAFIA QUANTISTICA
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
1 1 La sicurezza nel wi-fi Prof. Daniele Pulcini Università degli Studi di Roma La Sapienza Lecco, 21 Dicembre 2004 Prof. Daniele Pulcini Università degli.
di Tommaso Dionigi - Corso di Sicurezza - A.A. 2006/2007
Il processo per generare una Firma Digitale
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Sicurezza in Rete Luigi Vetrano L’Aquila, Gennaio 2009
Capitolo 8 La sicurezza nelle reti
Net&System Security 13 Ottobre 2005 Pisa “Attacchi attivi al WEP” (Live Session) Angelo Dell'Aera
PGP - Pretty Good Privacy1 Sistema di cifratura/decifratura PUBBLICO Sistema basato su algoritmi RSA e IDEA Sviluppato da Phil Zimmerman (1991) Oggi standard.
RSA e questioni relative
Analisi e sperimentazione di una Certification Authority
RETI MOBILI E MULTIMEDIALI Università degli Studi di Roma “La Sapienza” Dipartimento INFOCOM Aldo Roveri Lezioni dell’ a.a Aldo Roveri Lezioni.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Sicurezza informatica
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
La sicurezza di un sistema informatico
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Ingegnere berlinese Inventore di Enigma (1918) Scherbius.
FESR Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
FESR Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi.
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Prof. Giuseppe Mastronardi Anno Accademico 2006/07.
Giordano Scuderi Unico SRL Catania
Transcript della presentazione:

Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1 decrittografia messaggio cifrato

Crittografia a chiave privata

Crittoanalisi Ciphertext only Known plaintext Chosen plaintext algoritmo di crittografia testo cifrato Known plaintext una o più coppie testo in chiaro / testo cifrato Chosen plaintext messaggi in chiaro scelti dal criptoanalista con i corrispondenti messaggi cifrati

Lunghezza delle chiavi private se l’algoritmo è ben progettato l’unico attacco possibile è quello esaustivo numero medio di tentativi richiesti: 2N-1 con N=lunghezza della chiave tempo medio di attacco lungh. chiave tempo richiesto tempo richiesto (bit) a 1 decr/s a 106 decr/s 56 255 s = 1142 anni 10 ore 128 2127 s ~ 1024 anni ~ 1018 anni 168 2167 s ~ 1036 anni ~ 1030 anni

Cipher Block Chaining Mode Produce un blocco di testo cifrato per ogni blocco di testo in chiaro in input per evitare regolarità si fa in modo che il blocco cifrato di ogni blocco dati dipenda da tutto il testo in chiaro precedente

DES (Data Encryption Standard) sviluppato alla IBM, adottato dal NIST nel 1977 come standard per le applicazioni governative e commerciali chiave da 56 bit, blocco dati da 64 bit efficiente in hardware (implementato in VLSI) molto studiato, non sono note debolezze violato nel 1998 con attacco esaustivo su macchina special-purpose in meno di 3 giorni

DES: schema complessivo

DES: schema dell'i-ma iterazione

Triplo DES standardizzato per le applicazioni finanziarie nel 1985, dal 1999 incorporato nello standard DES tre esecuzioni del DES secondo uno schema EDE stessa resistenza del DES alla crittoanalisi tre chiavi da 56 bit equivalenti a una da 168 bit

AES (Advanced Encryption Standard) Call for proposal emessa dal NIST nel 1997 specifiche: sicurezza almeno pari a quella del Triplo DES maggiore efficienza blocco dati da 128 bit, chiavi da 128/192/256 bit criteri di valutazione: sicurezza, efficienza, uso di risorse, adattabilità hw e sw, flessibilità standard finale pubblicato nel 2001

Altri algoritmi a chiave privata IDEA (International Data Encryption Algorithm) sviluppato nel 1991 blocco dati da 64 bit, chiave da 128 bit operazioni: XOR, addizione e moltiplicazione a 16 bit efficiente in software finora appare altamente resistente alla crittoanalisi usato nel PGP e in molti prodotti commerciali RC5 sviluppato da Ron Rivest (RC = Ron’s code) algoritmo proprietario di RSA Data Security Inc. adatto sia per hw che per sw veloce (word oriented) parametrizzabile (dimensione word, numero di round, lunghezza chiave) adatto a smart card e dispositivi con ridotta memoria

Distribuzione delle chiavi OOB (Out Of Band) key distribution center

Crittografia a chiave pubblica proposta nel 1976 da Diffie e Hellman usata per distribuire chiavi segrete e per la firma digitale Bob Alice

Requirements deve essere computazionalmente semplice per un utente B generare una coppia di chiavi KUb, KRb deve essere computazionalmente semplice per un mittente A ottenere il testo cifrato C = EKUb(M) deve essere computazionalmente semplice per il ricevente B recuperare il testo originale M = DKRb(C) deve essere computazionalmente complesso per un impostore determinare KRb da KUb deve essere computazionalmente complesso per un impostore ricavare M da KUb e C le chiavi KUb e KRb devono avere funzionalità reciproche

RSA (Rivest - Shamir - Adleman) sviluppato nel 1977 da Rivest, Shamir, Adleman algoritmo a chiave pubblica più diffuso Encryption Plaintext: M<n Ciphertext: C = Memodn Decryption Ciphertext: C Plaintext: M = Cdmodn Key Generation Select p, q p and q both prime Calculate n = p x q Calculate (n) = (p-1)(q-1) Select integer e gcd((n),e)=1; 1<e< (n) Calculate d de mod(n) = 1 Public key KU = [e, n] Private key KR = [d, n]

RSA: un esempio Si scelgono due numeri primi p=7, q=17 si calcola n = pq = 7 x 17 = 119 si calcola (n) = (p-1)(q-1) = 6x16 =96 si sceglie e < (n), relativamente primo con (n), e = 5 si determina d tale che de mod 96 = 1 e d<96, d = 77 (infatti 77x5 = 385 = 96x4+1)

Sicurezza di RSA Possibile attacco esaustivo: nella scelta di e e d trade-off tra sicurezza e prestazioni Crittoanalisi: fattorizzazione di n 1977: sfida degli inventori su un testo criptato con una chiave pubblica n di 129 cifre decimali (circa 428 bit) 1994: sfida vinta su Internet con 1600 calcolatori in otto mesi di lavoro attualmente chiavi di 1024 bit sono considerate sufficientemente sicure

Diffie - Hellman primo algoritmo a chiave pubblica proposto (’76) tecnica per lo scambio di chiavi segrete si basa sulla difficoltà di calcolare il log discreto Global Public Elements q prime number  <q and  primitive root of q User A Key Generation Select private XA XA<q Calculate public YA YA = XAmodq User B Key Generation Select private XB XB<q Calculate public YB YB = XBmodq Generation of secret key by A K = (YB)XAmodq Generation of secret key by B K = (YA)XBmodq

Diffie - Hellman: un esempio Si scelgono un numero primo q=71 e una sua radice primitiva =7 A sceglie la chiave privata XA=5 e calcola la chiave pubblica YA = 75mod71 = 51 B sceglie la chiave privata XB=12 e calcola la chiave pubblica YB = 712mod71 = 4 A e B si scambiano le chiavi pubbliche A calcola la chiave segreta K = 45mod71 = 30 B calcola la chiave segreta K = 5112mod71 = 30

Diffie - Hellman: aspetti critici non protegge da attacchi di tipo replay possibile attacco man-in-the-middle YA YM A M B YM YB richiede pre-autenticazione YA, firma A(YA) A B YB, firma B(YB)

Uso della crittografia a chiave pubblica per l'autenticazione Bob Alice

Firma digitale Garantisce che: il messaggio è autentico il messaggio è integro il mittente non può disconoscere il messaggio

Funzione di hash Produce un'impronta del messaggio Deve possedere le seguenti proprietà: accetta un messaggio di dimensione variabile produce un digest di lunghezza fissa è veloce da calcolare è difficilmente invertibile è estremamente improbabile che messaggi diversi generino lo stesso digest

Esempi di funzioni di hash MD5 (Message Digest 5) sviluppata da Ron Rivest digest da 128 bit era la più usata, ora non più considerata sicura SHA (Secure Hash Algorithm) sviluppata dal NIST nel 1993, SHA-1 revised version nel 1995 digest da 160 bit ogni bit del digest è funzione di tutto l'input

Uso della crittografia a chiave pubblica per la distribuzione di chiavi segrete Bob vuole comunicare con Alice in forma riservata Bob prepara il messaggio lo cripta usando la crittografia a chiave privata con una chiave di sessione cripta la chiave di sessione usando la crittografia a chiave pubblica con la chiave pubblica di Alice acclude al messaggio la chiave di sessione criptata e invia il messaggio