Realizzazione in PARI/GP

Slides:



Advertisements
Presentazioni simili
PARI/GP Introduzione.
Advertisements

ERREsoft1 Basi matematiche del sistema RSA Pierluigi Ridolfi Università di Roma La Sapienza marzo 2000.
Torniamo al primo problema. Come fare acquisti sicuri via Internet? Come trasmettere informazioni in modo riservato?
Macchine di Turing e ricorsività generale
Laboratorio di crittografia
Doppio lucchetto.
Seminario per il corso di Sistemi Operativi mod
Capitolo 8 Sistemi lineari.
Lez. 31 Universita' di Ferrara Facolta' di Scienze Matematiche, Fisiche e Naturali Laurea Specialistica in Informatica Algoritmi Avanzati Programmazione.
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Per crittografia si intende la protezione
Sistemi di elaborazione delle informazioni
Reti di Calcolatori Crittografia
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Secure Shell Giulia Carboni
Superman è stato qui!!!.
Algoritmi e Strutture Dati (Mod. B)
FLUSSO E CIRCUITAZIONE DEL CAMPO MAGNETICO
DEI - Univ. Padova (Italia) Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque.
Modelli simulativi per le Scienze Cognitive
Lezione 5 Domande: Laverage path length di Chord con 2^b identificatori e N=2^b nodi è (giustificare la risposta) Laverage path length di Chord con 2^b.
PROBLEMI RISOLUBILI E COMPUTABILITÀ
Scritture Segrete Lezione n. 2
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Firma Digitale.
CORSO DI CRITTOGRAFIA Terzo incontro PROGETTO LAUREE SCIENTIFICHE
Come decidere quando non si sa come decidere?
LA CRITTOGRAFIA QUANTISTICA
Metodo della moltiplicazione
Lezione 1 Linguaggi di programmazione – Algoritmi –Istruzioni
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Università di L’Aquila Claudio Arbib Ricerca Operativa
Aritmetica modulare Zn.
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
Crittografia Classica. Notazioni P : Insieme dei messaggi in chiaro C : Insieme dei messaggi criptati f : Funzione di Trasformazione Crittografica K E.
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
Corso di Reti di Calcolatori A.A Prof. D. Rosaci Capitolo Sei: Il livello delle Applicazioni.
Valutare la difficoltà dei problemi
RSA e questioni relative
I Numeri primi Eratostene e la crittografia.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Laurea Ing. EO/IN/BIO;TLC D.U. Ing EO 3
Quali sono le necessità della Crittografia moderna o Crittografìa a chiave pubblica? Non deve essere richiesto nessuno scambio di chiave Decifrare deve.
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
Servizi Internet Claudia Raibulet
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
Codici prefissi Un codice prefisso è un codice in cui nessuna parola codice è prefisso (parte iniziale) di un’altra Ogni codice a lunghezza fissa è ovviamente.
La codifica dei numeri.
Informatica Lezione 3 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Crittografia/ Steganografia
7 Scarti più difficili da non ignorare nella produzione snella.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Hacker … i buoni e i cattivi …. Hacker Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente.
di Fabio Fornaciari e Fernanda Ferretti
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
Sistemi distribuiti Sistema distribuito indica una tipologia di sistema informatico costituito da un insieme di processi interconnessi tra loro in cui.
La numerazione ottale. Il sistema di numerazione ottale ha ampio utilizzo in informatica E’ un sistema di numerazione posizionale La base è 8 Il sistema.
Risultati Leapfrog IP per una comunicazione sicura e affidabile Cristiano Novelli ENEA, XML-Lab.
Raccogliamo x al primo membro e 2 al secondo:
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Lezione n. Parole chiave: Corso di Laurea: Insegnamento: Docente: A.A Salvatore Cuomo La ricorsione 15 Approccio ricorsivo, esercizi sulla.
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Prof. Giuseppe Mastronardi Anno Accademico 2006/07.
SCUOLA MILITARE NUNZIATELLA MESSAGGI E CODICI SEGRETI: il ruolo della Matematica 11 Gennaio 2013.
Transcript della presentazione:

Realizzazione in PARI/GP Doppio lucchetto Realizzazione in PARI/GP

PARI/GP PARI/GP è la combinazione di due ambienti: PARI – libreria di funzioni (scritte in C) orientate alla teoria dei numeri GP – interprete che fornisce una interfaccia a linea di comando alle funzioni di PARI che permette di fruire di un ambiente di sviluppo per applicazioni numeriche. L’idea alla base del linguaggio è quella di fornire per le operazioni un risultato il più corretto possibile superando le approssimazioni tipiche di altri linguaggi di programmazione.

Perché ho utilizzato PARI Fornisce funzioni potenti dedicate alla teoria dei numeri Dà la possibilità di operare con aritmetica intera con valori di lunghezza arbitraria Numeri «molto grandi»

Il protocollo del doppio lucchetto A mette il suo messaggio per B in una scatola, che chiude con un lucchetto e invia a B. B mette il suo lucchetto alla scatola e la rispedisce ad A. A toglie il suo lucchetto e rispedisce la scatola a B. B toglie il suo lucchetto e legge il messaggio.

Vantaggi Il vantaggio principale è l’assenza dello scambio delle chiavi; ciò rende più difficile la decodifica del messaggio da parte di terze parti e il messaggio viaggia sempre codificato.

Svantaggi Il messaggio deve essere trasportato per tre volte quando basterebbe un unico viaggio e questo comporta una perdita di tempo. I due interlocutori (A e B) devono utilizzare delle tecniche di codifica similari perché altrimenti i due “lucchetti” interferiscono tra loro e B, alla fine, tolto il suo lucchetto non ottiene il messaggio originale

Applicazione Per utilizzare il “doppio lucchetto” è necessario prima di tutto definire alcune cose: Il messaggio da inviare M L'alfabeto Zn a cui apparterrà il messaggio (e di conseguenza la lunghezza dell'alfabeto n) La funzione crittografica f(x,Ke) (con cui si “mette” il lucchetto Ke) e la sua inversa f -1(x,Kd) (con cui si “toglie” il lucchetto Kd) Le chiavi per criptare e decriptare KeA, KdA, KeB e KdB (sono le uniche cose che rimangono segrete durante tutto lo scambio) Di seguito qualche esempio.

Doppio lucchetto - cifratura con metodo di Cesare (I) Il doppio lucchetto può essere agevolmente implementato tramite il cifrario di Cesare. Definiamo allora: M: scelto dal mittente (A) Zn: concordato tra i due interlocutori e reso pubblico KeA e KeB: sono scelte arbitrariamente dai due interlocutori, purchè appartengano a Zn, e sono tenute segrete KdA= n-KeA e KdB= n-KeB f(x,Ke) = (x+Ke) mod n e f -1(x,Kd) = (x+Kd) mod n

Doppio lucchetto - cifratura con metodo di Cesare (II) Il messaggio quindi segue questi passaggi: M1 = f(M,KeA) = M+KeA mod n M2 = f(M,KeB) = M+KeA+KeB mod n M3 = f(M,KdA) = M+KeA+KeB+KdA mod n = M+KeB mod n M4 = f(M,KdB) = M+KeB+KdB mod n = M Si nota quindi che durante il trasferimento il messaggio non è mai in chiaro (M1, M2 e M3), mostrando il messaggio originale solo alla fine.

Doppio lucchetto - cifratura con metodo di Cesare (III) In realtà l'utilizzo del doppio lucchetto con il cifrario di Cesare è controproducente. Infatti questo procedimento indebolisce ancora di più la (già di per sé fragile) sicurezza di Cesare. Se infatti qualcuno riuscisse a intercettare i tre messaggi inviati, riuscirebbe facilmente a risalire alle chiavi e al messaggio originale: KeB= M2-M1 mod n = M+KeA+KeB-M-KeA KdB= n-KeB M = M3+KdB mod n

Doppio lucchetto - cifratura con metodo di Massey-Omura (I) I difetti riscontrati utilizzando per la cifratura il metodo di Cesare si possono evitare utilizzando un algoritmo più complesso come quello proposto da Massey-Omura. Definiamo allora: M: scelto dal mittente (A) Zn: concordato tra i due interlocutori e reso pubblico (ricordando che n deve essere un numero primo) KeA e KeB: sono tenute segrete e sono scelte arbitrariamente dai due interlocutori, però devono appartenere a Zn e devono essere primi rispetto a n KdA≡ 1/KeA mod (n-1) KdB≡ 1/KdB mod (n-1) f(x,Ke) = xKe mod n e f -1(x,Kd) = xKd mod n

Doppio lucchetto - cifratura con metodo di Massey-Omura (II) Il messaggio quindi segue questi passaggi: M1 = f(M,KeA) = MKeA mod n M2 = f(M,KeB) = MKeA*KeB mod n M3 = f(M,KdA) = MKeA*KeB*KdA mod n = MKeB mod n M4 = f(M,KdB) = MKeB*KdB mod n = M le chiavi si annullano perchè : Se KdA≡ 1/KeA mod (n-1) Allora KdA*KeA = k*(n-1)+1 sapendo che secondo il Piccolo Teorema di Fermat (se n è primo come nel nostro caso): xn-1 ≡ 1 mod (n) possiamo concludere: xkeA*KdA = xk*(n-1)+1 = xk*(n-1)*x = 1*x = x