Laboratorio di crittografia

Slides:



Advertisements
Presentazioni simili
Realizzazione in PARI/GP
Advertisements

Crittografia RSA.
Unità E2 Sicurezza e privacy.
Doppio lucchetto.
Modulo 7 – Firma elettronica
Introduzione alla crittografia
Crittografia Concetti matematici.
Seminario per il corso di Sistemi Operativi mod
Crittografia/ Steganografia
Per crittografia si intende la protezione
Sistemi di elaborazione delle informazioni
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
ALLA SCOPERTA DELLA SCIENZA DEI MESSAGGI SEGRETI.
DIPARTIMENTO DI ELETTRONICA E INFORMAZIONE Lab 4: 18 Aprile 2013 Gianluca Durelli – Marco D. Santambrogio –
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Crittografia e Statistica con le calcolatrici grafiche Massimo Borelli, Sergio Invernizzi, Andrea Sgarro A.D.T., Monopoli, 2002.
Superman è stato qui!!!.
PROGETTO “ LAUREE SCIENTIFICHE ”
DEI - Univ. Padova (Italia) Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque.
CryptoAnalisisServer(CAS) Reti di Calcolatori LS progetto di Carpenè Michele, Busacca Fulvio Servizio distribuito basato sul calcolo parallelo per operazioni.
Scritture Segrete Lezione n. 2
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Firma Digitale.
M tematica a Roma Tre Perché studiarla a Roma TRE? Perché studiare matematica?
CORSO DI CRITTOGRAFIA PROGETTO LAUREE SCIENTIFICHE
LA CRITTOGRAFIA QUANTISTICA
L’inventore del calcolatore odierno
Scritture Segrete Lezione n. 3 Breve storia della crittografia e dei
“ Firma Digitale “ Informatica e Teleradiologia
Informatica a.a. 2010/2011 Corso di Laurea Magistrale in Dinamiche Interculturali e Mediazione Linguistica (Classi LM38) & C.D.L. in traduzione tecnico-scientifica.
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Introduzione alla crittografia
Aritmetica modulare Zn.
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
Hacker … i buoni e i cattivi.
Crittografia Classica. Notazioni P : Insieme dei messaggi in chiaro C : Insieme dei messaggi criptati f : Funzione di Trasformazione Crittografica K E.
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
Capitolo 8 La sicurezza nelle reti
Array (ordinamento) CORDA – Informatica A. Ferrari.
Lezione 3 Struttura lessicale del linguaggio
I Numeri primi Eratostene e la crittografia.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
STAGE INVERNALE 2005 GESTIONE DI SISTEMI DI SICUREZZA INFORMATICA. A CURA DI: MARIO MASCIARELLI STUDENTI: DAMIANO PITOLLI FABIO NARDELLA.
Laboratorio di Crittografia Piano Lauree Scientifiche.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Fabio Scotti – Università degli Studi – Laboratorio di programmazione per la sicurezza 1 Lezione 19 e 20 Crittografia I A) Tabella dei bigrammi B) Riconoscimento.
Probabilità. Un percorso didattico esperimenti e simulazioni L. Cappello 9 Maggio Didattica probabilità e statistica PAS 2014.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Sicurezza informatica
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Fondamenti di Informatica
NUMERI PRIMI E CRITTOGRAFIA
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
Hacker … i buoni e i cattivi …. Hacker Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente.
di Fabio Fornaciari e Fernanda Ferretti
Istituto Tecnico Industriale Don Orione Fano
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Prof. Giuseppe Mastronardi Anno Accademico 2006/07.
Transcript della presentazione:

Laboratorio di crittografia Piano Lauree Scientifiche

Dipartimento di Matematica Collaborazione Dipartimento di Matematica ITIS Leonardo da Vinci

Partecipanti Docenti Studenti Università Alessandro Zaccagnini ITIS Alessandra Melej Alberto Ferrari Studenti Laurea Magistrale Luigi Corvacchiola Giovanna Di Donna Studenti Conciatori Curati Emanule La Porta Alfonso N’Dyaie Lamine Paini Pessina Matteo Savic Jonathan Valenti Andrea

Argomenti trattati negli incontri Introduzione alla crittografia Presentazione del linguaggio di scripting PARI/GP Crittografia classica Crittografia moderna Gli incontri si sono svolti nei laboratori dell’ITIS Leonardo da Vinci

I due gruppi Crittografia Crittoanalisi Occultamento del significato del messaggio Comunicazione segreta Interpretazione del messaggio ignorando la chiave utilizzata per crittare il messaggio

Hacker: white hat («i buoni») Un white hat (letteralmente "cappello bianco"), chiamato anche hacker etico, è un hacker che si oppone all'abuso dei sistemi informatici. La sua attività è di verifica della sicurezza di una rete e dei sistemi che la compongono, per individuare il livello di rischio cui sono esposti i dati, e proporre eventuali azioni correttive per migliorare il grado di sicurezza.

Hacker: black hat («i cattivi») Un black hat (cracker) è un hacker malintenzionato o con intenti criminali. Questo termine è spesso utilizzato nel campo della sicurezza informatica e dai programmatori per indicare una persona dalle grandi capacità informatiche, ma con fini illeciti.

Crittografia Il messaggio in chiaro viene "offuscato" in modo da non essere comprensibile a persone non autorizzate tramite un algoritmo di crittografia che utilizza una chiave (Ke chiave di crittazione). Il messaggio crittato ricevuto dal destinatario viene decrittato mediante lo stesso algoritmo utilizzando la chiave di decrittazione (Kd).

Il metodo di Cesare Il cifrario di Cesare è un cifrario a sostituzione monoalfabetica ogni lettera del testo in chiaro è sostituita nel testo cifrato dalla lettera che si trova un certo numero di posizioni successive nell'alfabeto. La sostituzione avviene lettera per lettera, scorrendo il testo dall'inizio alla fine. Un esempio con chiave 3: PIANO LAUREE SCIENTIFICHE SLDQR ODXUHH VFLHQWLILFKH

Cifrari a scorrimento

La nostra applicazione Java

Cesare: crittare un carattere

Cesare: decrittare un carattere La chiave di decrittazione si ottiene facilmente dalla chiave utilizzata per crittare il messaggio. Kd = Mod(N-Ke) Dove N è la dimensione dell’alfabeto utilizzato (nei nostri esempi 26) La procedura di decrittazione risulta quindi identica a quella di crittazione

Black hat e metodo di Cesare Nel nostro esempio simuliamo l’intercettazione del messaggio crittato e il tentativo di ottenere il messaggio in chiaro senza conoscere la chiave. Utilizziamo due metodi: Brute force Tentativi utilizzando ognuna delle possibili chiavi Possibile dato il numero limitato di chiavi (N-1) Analisi di frequenza Individuare il carattere più frequente del testo crittato e confrontarlo con quello più frequente nella lingua utilizzata per la comunicazione.

Brute force Forza bruta: consiste nel verificare tutte le soluzioni teoricamente possibili fino a che si trova quella effettivamente corretta. Un esempio pratico di attacco di forza bruta è quello tentare di aprire una valigetta con serratura a combinazione provando tutte le possibili combinazioni delle rotelle numerate.

Analisi di frequenza In ogni lingua la frequenza di uso di ogni lettera è piuttosto determinata. Una volta trovata la lettere più frequente nel testo criptato si prova a sostituire con le lettere più frequenti. Le lettere più frequenti: Italiano Inglese E 11,79 % 12,31 % A 11,74 % T 9,59 % I 11,28 % 8,05 % O 9,83 % 7,94 % N 6,88 % 7,19 %

La nostra applicazione Java

Il cifrario di Vigenère E’ il più semplice dei cifrari polialfabetici. Fu ritenuto per secoli inattaccabile. Si può considerare una generalizzazione del cifrario di Cesare: invece di spostare sempre dello stesso numero di posti la lettera da cifrare, questa viene spostata di un numero di posti variabile ma ripetuto, determinato in base ad una parola chiave da scrivere ripetutamente sotto il messaggio, carattere per carattere. Un esempio: PIANO LAUREE SCIENTIFICHE ITISITISITISITISITISITISI XBIFW EIMZXM KKBMFBBNAKAM

Debolezza del metodo di Vigenère Questo metodo è stato considerato sicuro per alcuni secoli, finche un’analisi statistica più raffinata, di Kasinski, mostrò che è possibile “indovinare” la lunghezza k della chiave di cifratura, riducendo il problema della decifratura a k problemi di decifratura del metodo di Cesare. L’analisi si basa sul fatto che in ogni lingua vi sono alcune combinazioni di due lettere piuttosto frequenti: se due istanze di questa coppia di lettere compaiono nel testo in chiaro ad una distanza che è un multiplo della lunghezza della chiave, saranno cifrate allo stesso modo, perché vanno a finire nelle stesse colonne. Cryptographia ad usum Delphini – A. Zaccagnini

Debolezze La debolezza comune ai metodi presentati è la necessità di scambio della chiave fra mittente e destinatario. Intercettare la comunicazione in cui viene inviata la chiave permette poi di decifrare tutti i messaggi.