Doppio lucchetto.

Slides:



Advertisements
Presentazioni simili
LINGUAGGIO DI PROGRAMMAZIONE C
Advertisements

Realizzazione in PARI/GP
Laboratorio di crittografia
Crittografia RSA.
Modulo 7 – Firma elettronica
Crittografia Concetti matematici.
25 marzo 2002 Modulo di Comunicazione Mirko Tavosanis
2-1 Trasferimento di file: ftp Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Hash Tables Indirizzamento diretto Tabelle Hash Risoluzioni di collisioni Indirizzamento aperto.
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
ELEMENTI DI COMUNICAZIONE NELLA GESTIONE DELLE DINAMICHE FORMATIVE
SQL basato su ANSI (American National Standards Institute) – standard SQL SQL – Structured Query Language è un linguaggio dichiarativo e permette di comunicare.
Ecdl modulo 7.
PUNTATORI Un puntatore è una variabile destinata a contenere lindirizzo di unaltra variabile Vincolo di tipo: un puntatore a T può contenere solo lindirizzo.
Informatica per medici
CryptoAnalisisServer(CAS) Reti di Calcolatori LS progetto di Carpenè Michele, Busacca Fulvio Servizio distribuito basato sul calcolo parallelo per operazioni.
4 Tipi di dati & variabili
CRITTOGRAFIA QUANTISTICA
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
CORSO DI CRITTOGRAFIA Terzo incontro PROGETTO LAUREE SCIENTIFICHE
LA CRITTOGRAFIA QUANTISTICA
Algoritmi e Programmazione strutturata
Registrazione Per accedere al portale e gestire i dati della propria Istituzione Scolastica, Ente o Associazione, ogni utente deve necessariamente compilare.
La Famiglia Amica e Solidale Scuola di formazione per responsabili di associazioni e cooperative di solidarietà familiare La promozione e il coinvolgimento.
Assiomi della comunicazione
Aritmetica modulare Zn.
Programmazione di Calcolatori
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
Hacker … i buoni e i cattivi.
Crittografia Classica. Notazioni P : Insieme dei messaggi in chiaro C : Insieme dei messaggi criptati f : Funzione di Trasformazione Crittografica K E.
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
Modulo 3 – U.D. 3 – Lez. 1 Ernesto Damiani - Sistemi di elaborazione dell'informazione.
Tipi di dati semplici in C (1/3)
ECDL Patente europea del computer
Reti di calcolatori 14 novembre 2003 INFORMATICA GENERALE Scienze per Operatori dei Servizi Giuridici Anno Accademico
Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi.
FTP File Transfer Protocol
RSA e questioni relative
La posta elettronica o è un servizio Internet grazie al quale ogni utente può inviare o ricevere dei messaggi. La sua nascita risale al 1972,
Parte 3 Lo stato: variabili, espressioni ed assegnazioni
IV D Mercurio DB Lezione 2
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
Fabio Scotti – Università degli Studi – Laboratorio di programmazione per la sicurezza 1 Lezione 19 e 20 Crittografia I A) Tabella dei bigrammi B) Riconoscimento.
Livello 3 Network (Rete)
PROTOTIPO DI UN GIOCO DI STRATEGIA IN RETE Alberto Buccella Università degli studi di Bologna Facoltà di Ingegneria Corso di Ingegneria Informatica.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 4 -Protocolli del Web Ernesto Damiani Lezione 1 – World Wide.
Sistemi di elaborazione dell’informazione Modulo 3 - Protocolli applicativi Unità didattica 2 - Telnet, FTP e altri Ernesto Damiani Lezione 2 – Da FTP.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
Ingegneria del software Modulo 3 – Tecniche d’implementazione Unità didattica 2 -EJB Ernesto Damiani Università degli Studi di Milano Lezione 5 – Demarcazione.
DES e RSA a confronto: crittografia al servizio della sicurezza.
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
DES e RSA a confronto: crittografia al servizio della sicurezza Università degli studi di Camerino Marconi Marika.
Ernesto Damiani Lezione 5 – Gnutella Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 2 - Telnet, FTP e altri.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 3 -Protocolli di posta elettronica Ernesto Damiani Lezione 3.
Protocolli avanzati di rete Modulo 3 - Wireless Network Unità didattica 5 -Protocolli Ernesto Damiani Università degli Studi di Milano Lezione 2.
1 Ethereal. 2 I protocolli di rete Per meglio comprendere i protocolli di rete, è molto utile vederli “in azione”, osservando la sequenza dei messaggi.
PROVE DI ABILITA’ Lancio dado %; se result
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
GESTIONE RETI TCP/IP l troubleshooting è necessario per risolvere molti problemi che si possono verificare all'interno di una rete, una delle aspirazioni.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
InformaticApp 1 biennio. Access CREA TABELLE IN MODALITÀ STRUTTURA.
Hacker … i buoni e i cattivi …. Hacker Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
I numeri relativi DEFINIZIONE. Si dicono numeri relativi tutti i numeri interi, razionali e irrazionali dotati di segno (positivo o negativo). ESEMPI Numeri.
SNAPCHAT Che cos’è? A cosa serve? L’applicazione è sicura? L’applicazione contempla divieti?
Transcript della presentazione:

Doppio lucchetto

Il protocollo del doppio lucchetto A mette il suo messaggio per B in una scatola, che chiude con un lucchetto e invia a B. B mette il suo lucchetto alla scatola e la rispedisce ad A. A toglie il suo lucchetto e rispedisce la scatola a B. B toglie il suo lucchetto e legge il messaggio. La scatola non viaggia mai senza lucchetto Ne A ne B ha dovuto inviare all’altro la chiave del proprio lucchetto. E’ possibile comunicare con sicurezza senza dover effettuare un preventivo scambio delle chiavi ! ! !

Proposte di implementqzione Prime operazioni da effettuare: Definizione dell’alfabeto dei messaggi (caratteri) Definizione dell’alfabeto del crittosistema (interi) Mappatura dell’alfabeto dei messaggi nell’alfabeto del crittosistema Tipi di mappatura: 1 a 1 (un carattere – un numero) ASCII ‘A’ = 65 … Posizione del carattere nell’alfabeto ‘A’=0 ‘B’=1 … n a 1 (n caratteri un numero) c1c2c3 = c1*n2+c2n+c3 … numeri molto grandi

Doppio lucchetto (Cesare) Utente A usa Ke(A) per crittare e invia a B Utente B usa Ke(B) per cittare e rimanda ad A Utente A usa Kd(A) per decrittare e rimanda a B Utente B usa Kd(B) per decrittare Primo caso: mappatura 1 a 1 Sensibile ad analisi di frequenza Individuato un carattere si individua automaticamente Kd Facile attacco Forza Bruta Secondo caso: mappatura n a 1 Meno sensibile ad analisi di frequenza Meno sensibile ad attacco Forza Bruta (molte più possibili chiavi) Individuata una sequenza di caratteri si individua automaticamente Kd

Funzioni per Cesare f(x) = x+Ke mod n f-1(x) = x+Kd mod n f-1(f(x)) = x Kd = n - Ke

Zn con n primo f(x) “mescola” l’insieme dei valori 1 2 3 4 5 6 7 8 9 10 f(x) = 5x mod n f-1(x) = 9f(x) mod n f(x) “mescola” l’insieme dei valori f-1(x) “riordina” l’insieme dei valori Le due funzioni sono moltiplicazioni modulo n 5 è intesa come Ke 9 è il reciproco di 5 modulo 11 è intesa come Kd (in PARI/GP: 5 % 11 vale 5 1/5 % 11 vale 9