Brevi note per la 4TC L.S. Tron

Slides:



Advertisements
Presentazioni simili
ERREsoft1 Basi matematiche del sistema RSA Pierluigi Ridolfi Università di Roma La Sapienza marzo 2000.
Advertisements

I numeri primi ci sono noti sin da tempi antichi: un esempio ne è Euclide che li studiò attorno al 300a.c. I numeri primi.
Le nuove frontiere dell’Informazione Quantistica
Torniamo al primo problema. Come fare acquisti sicuri via Internet? Come trasmettere informazioni in modo riservato?
ERREsoft1 Applicazioni Pierluigi Ridolfi Università di Roma La Sapienza 15 marzo 2000.
La sicurezza dei sistemi informatici
Realizzazione in PARI/GP
Laboratorio di crittografia
Modulo 7 – Firma elettronica
Seminario per il corso di Sistemi Operativi mod
Crittografia/ Steganografia
Seminario Sicurezza a.a. 2001/2002 Barbara Anconelli
Lez. 13a1 Universita' di Ferrara Facolta' di Scienze Matematiche, Fisiche e Naturali Laurea Specialistica in Informatica Algoritmi Avanzati Funzioni Hash.
I cifrari a chiave pubblica: Introduzione alle curve ellittiche
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Per crittografia si intende la protezione
Sistemi di elaborazione delle informazioni
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
ALLA SCOPERTA DELLA SCIENZA DEI MESSAGGI SEGRETI.
Reti di Calcolatori Crittografia
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
PROGETTO “ LAUREE SCIENTIFICHE ”
DEI - Univ. Padova (Italia) Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque.
CORSO DI INFORMATICA LAUREA TRIENNALE-COMUNICAZIONE & DAMS
Comunicazione sicura in Internet G. Bongiovanni Università di Roma La Sapienza Dipartimento di Scienze dellInformazione Conferenze della Facoltà di Scienze.
Breaking DES Corso di Sicurezza Reti Dott. Giovanni Ciraolo Anno Accademico
Prof. Zambetti -Majorana © 2008
Ecdl modulo 7.
PGP (Pretty Good Privacy) & gnuPG (GNU Privacy Guard)
CRITTOGRAFIA QUANTISTICA
Scritture Segrete Lezione n. 2
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
CORSO DI CRITTOGRAFIA Terzo incontro PROGETTO LAUREE SCIENTIFICHE
LA CRITTOGRAFIA QUANTISTICA
L’inventore del calcolatore odierno
Scritture Segrete Lezione n. 3 Breve storia della crittografia e dei
Lezione 13 Documento informatico: problemi tecnici Problemi tecnici
“ Firma Digitale “ Informatica e Teleradiologia
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
PROBLEMI E “PAROLACCE” Nucleo: Relazioni e Funzioni
“La firma elettronica per Pavia Digitale”
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
CRITTOGRAFIA E FIRMA DIGITALE
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
Capitolo 8 La sicurezza nelle reti
PGP - Pretty Good Privacy1 Sistema di cifratura/decifratura PUBBLICO Sistema basato su algoritmi RSA e IDEA Sviluppato da Phil Zimmerman (1991) Oggi standard.
RSA e questioni relative
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
Analisi e sperimentazione di una Certification Authority
I Numeri primi Eratostene e la crittografia.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
di Fabio Fornaciari e Fernanda Ferretti
Istituto Tecnico Industriale Don Orione Fano
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Ingegnere berlinese Inventore di Enigma (1918) Scherbius.
FESR Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

Brevi note per la 4TC L.S. Tron La crittografia Brevi note per la 4TC L.S. Tron

Alice e Bob Due studenti, A e B, che chiameremo Alice e Bob, vogliono scambiarsi un messaggio, ma vogliono anche tenerlo segreto, in modo che, se intercettato, non sia comprensibile. Come fare ? Con la CRITTOGRAFIA

Etimologia La parola crittografia deriva dal greco: ó (nascosto) e γραφ (scrivo) La crittologia nasce dall’idea di “cifrare” i messaggi in modo da renderli incomprensibili in caso di intercettazione

Glossario testo in chiaro (plaintext) testo cifrato (ciphertext) testo o file nella sua forma normalmente utilizzabile testo cifrato (ciphertext) testo o file nella sua forma cifrata cifratura o crittazione (encryption) operazione che permette di passare da un testo in chiaro ad un testo cifrato decifratura o decrittazione (decryption) operazione che permette di passare dal testo cifrato al testo in chiaro

Glossario chiave (key) coppia di chiavi (key pair) parametro che rende variabile la cifratura, se la cifratura non è debole basta tenere segreta la chiave per ottenere l'effetto di tenere segreto l'intero testo coppia di chiavi (key pair) coppia di parametri usati dalla nuova crittografia asimmetrica: quando una delle due chiavi viene usata per crittare e l'altra serve per decrittare

I primi sistemi di codifica Sebbene le prime tracce risalgano addirittura agli egizi, il primo codice famoso è quello di Giulio Cesare, utilizzato per inviare un messaggio militare a Cicerone Si tratta della sostituzione di ogni lettera del messaggio con una lettera successiva nell’alfabeto. La chiave utilizzata da Cesare era 3: A diventa D B diventa E …. Passi successivi furono compiuti, fino ad arrivare al Cifrario di Leon Battista Alberti (1466) Vedi http://sicurezza.html.it/guide/lezione/2379/i-metodi-storici-di-cesare-e-alberti/

Altri passi storici interessanti: Il codice di Vigènere Il cifrario a trasposizione di colonne ENIGMA

La crittografia moderna Il DES Il DES (Data Encryption Standard) è un cifrario composto sviluppato dall'IBM, modificato dalla National Security Agency (NSA) e adottato dal governo statunitense nel 1977 e la EFF (Electronic Frontier Foundation ) IDEA (1991)

La chiave di crittografia Il sistema DES si basa su una chiave segreta ed è usato ad es. per crittografare le password degli utenti in Unix Si tratta di una chiave SINGOLA, che permette tanto di codificare quanto di decodificare il messaggio Vedi http://www.boscarol.com/pages/internet/098-critto.html

La crittografia a doppia chiave Per una maggior sicurezza Venne ideata una crittografia asimmetrica a doppia chiave: PUBBLICA E PRIVATA http://www.nemesi.net/critt.htm http://www.megalab.it/articoli.php?id=32 http://www.trustitalia.it/decode.php?id=cfDulE002763

La crittografia asimmetrica (a doppia chiave) Da: S. Singh(*) “CODICI E SEGRETI” Ed. Rizzoli (*) Simon Singh: PhD in Fisica delle particelle – Cambridge, autore di “L’Ultimo Teorema di Fermat”

Dalla crittografia a chiave singola a quella a doppia chiave Il problema della cifratura con chiave singola sta nel fatto che la chiave usata per codificare deve essere resa nota al destinatario, per dargli modo di “aprire il lucchetto”, ma ciò espone il sistema a rischi insostenibili A metà degli anni ’70 un gruppo di crittografi indipendenti trovò la soluzione

Whitfield Diffie (MIT) Si occupò del problema della distribuzione delle chiavi; Conobbe Martin Hellman della Stanford University (California) Assieme cercarono una “Funzione unidirezionale”, in cui il risultato da ottenere sia facile da ottenere, ma tornare al punto di partenza no. (Le funzioni bidirezionali posseggono una funzione inversa, le unidirezionali/hash no) Scoprirono anche che per “Alice e Bob” era possibile stabilire una chiave senza necessità di comunicare tra di loro

La nascita della crittografia a chiave pubblica Diffie, dopo numerosi momenti di scoraggiamento (invitò perfino la moglie a cercarsi un altro marito) ebbe un’intuizione geniale: la chiave asimmetrica (NB. Enigma e DES sono cifrature simmetriche: usano la stessa chiave). Secondo questo metodo ALICE creerà una COPPIA di chiavi: una PRIVATA, che terrà per sé ed una PUBBLICA, che metterà a disposizione non solo di BOB, ma di chiunque (“il segreto alla luce del sole”)

Bob e Alice Se Bob vuole spedire un messaggio ad Alice, userà la chiave pubblica di Alice per crittarlo e glielo spedirà; Alice (e lei sola) sarà in grado, con la sua chiave privata, di “aprire” il lucchetto e di leggere il messaggio La chiave pubblica infatti serve solo a crittare e non a decifrare

La chiave pubblica Il fatto che la chiave pubblica non sia in grado di “aprire” il lucchetto è dovuto al fatto che utilizza una funzione unidirezionale; La chiave privata di Alice invece possiede dei dati che rendono bidirezionale una funzione che normalmente non lo è Insomma, il risultato della cifratura sarà irreversibile, a meno di possedere qualcosa di speciale

Alice e Bob Il problema sorge invece se è Alice che vuole spedire un messaggio a Bob Infatti lei potrà cifrarlo con la sua chiave privata, ma purtroppo chiunque potrà aprirlo (tramite la chiave pubblica)

Solo un’ idea ??? Nel 1975 Diffie pubblicò un riassunto della sua idea, invitando gli studiosi a ricercare una funzione unidirezionale che potesse funzionare nel modo indicato Fu solo nel 1977 che un altro trio di studiosi, al MIT, a 5000 Km, sulla costa orientale, riuscì nell’intento

RSA Rivest, Shamir e Adleman Dopo una festa, Rivest (specialista in computer), incapace di prender sonno, aprì un libro di matematica e a poco a poco arrivò alla soluzione Il cuore della cifratura sta nel numero N, utilizzato nella funzione di cifratura, che la rende flessibile e permette ad ognuno di personalizzare le chiavi

N Alice sceglie due numeri primi (un numero è primo se è divisibile solo per se stesso e per 1): p e q Moltiplica p e q e ottiene N es sceglie p=17.159 e q=10.247 N (=p*q) diviene 175.828.273 e viene utilizzato come chiave pubblica

Bob Se Bob vuole inviare un messaggio cifrato ad Alice, deve procurarsi la sua chiave pubblica (175.828.273) e inserirlo nella formula generale della funzione unidirezionale, anch’essa di dominio pubblico Alice sarà l’unica in grado di decifrarlo, infatti solo lei conosce i numeri primi p e q (il “qualcosa” che rende possibile la decifrazione) La domanda è: non è possibile risalire a p e q conoscendo N ?

P e q Se, a partire da p e q genero N in pochi secondi con una calcolatrice, il procedimento inverso (scomposizione in fattori primi) richiede diverse ore. Il tempo aumenta se aumento il numero di cifre di N, cioè se scelgo due numeri primi p e q molto più grandi Per le banche si usano valori di N dell’ordine di 10^308 Naturalmente se in futuro si trovasse un metodo di scomposizione in fattori primi velocissimo, la RSA diventerebbe inutilizzabile

Resta il problema di Alice e Bob Come già detto, che succede se è Alice che vuole spedire un messaggio a Bob ? Infatti lei potrà sì cifrarlo con la sua chiave privata, ma purtroppo chiunque potrà aprirlo (tramite la chiave pubblica)

Zimmerman e il PGP Phil Zimmermann (studiò fisica e informatica alla Florida Atlantic University) voleva garantire la Privacy (Pretty Good Privacy) anche ai privati cittadini; Il PGP permette anche la FIRMA dei documenti

La “doppia coppia” di chiavi Se Alice vuola inviare una cyberlettera riservata solo a Bob può: Cifrare la lettera con la sua chiave privata (guscio interno fragile, in quanto renderebbe la lettera apribile a tutti, ma che garantisce che la lettera proviene proprio da Alice); Cifrare il crittogramma così ottenuto con la chiave pubblica di Bob (guscio esterno robusto, che permetterà solo a Bob di aprire la lettera) Spedire la lettera;

Bob Bob (e solo lui) potrà aprire la lettera ricevuta con la sua chiave privata (apertura del guscio esterno) Userà poi la chiave pubblica di Alice per leggere finalmente la lettera (apertura del guscio interno, di firma del messaggio) Il guscio interno non serve a proteggere il messaggio, ma solo a garantire l’autenticità del mittente.

Il PGP Il PGP è scaricabile liberamente, solo per uso personale non a scopo di lucro, ad es. dal sito http://www.pgpi.com

Il futuro Per ora questo sistema “regge”, ma D.Deutch, un fisico britannico, pensò, a partire dal 1984, di riformulare l’informatica alla luce della fisica quantistica. In un computer quantistico le varianti potrebbero essere risolte tutte contemporaneamente, in una “sovrapposizione” di stati (o universi) paralleli.

Il computer quantistico Proviamo ad immaginare che ad ogni bit corrisponda una particella subatomica, dotata di spin (o momento angolare). Come un pallone da basket che ruoti sulla punta di un dito, la particella potrebbe ruotare verso est oppure verso ovest. Potremmo allora far corrispondere le due diverse rotazione a 0 e 1. Ad es, con 7 particelle: Est Ovest 1

Gli stati sovrapposti A livello subatomico, essendo molto piccole, le particelle obbediscono alle leggi della meccanica quantistica ed entrano perciò in una sovrapposizione di stati. Possiamo così immaginare che ogni particella entri in universi alternativi, in uno dei quali ruota verso ovest e nell’altro verso est Immettendo un debole impulso elettromagnetico possiamo ottenere che le 7 particelle dell’esempio precedente si trovino simultaneamente in 2^7 cioè 128 stati diversi

I Qbit I bit diventano Qbit ed è possibile eseguire (nell’esempio precedente delle 7 particelle) 128 calcoli nel tempo necessario ad uno solo Si può pensare a quanto avviene (a seconda dell’interpretazione quantistica che si preferisce), o come ad un’entità singola che esegue simultaneamente i calcoli con 128 numeri diversi; o a 128 entità distinte che eseguono, in universi paralleli, un solo calcolo, diverso da tutti gli altri Con computer di tale genere la crittografia verrebbe ancora una volta stravolta