Seminario Sicurezza a.a. 2001/2002 Barbara Anconelli

Slides:



Advertisements
Presentazioni simili
Informazioni di base sul funzionamento
Advertisements

DI3 – Dip. Ing.Industriale e dell’Informazione
Protocolli HB+ e HB# Lezione tenuta dal Presentazione realizzata da
La sicurezza dei sistemi informatici
DBMS (DataBase Management System)
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
I Formati Grafici I Formati grafici sono i formati tramite le quali le immagini sono salvate su disco fisso. I Formati grafici si suddividono in Formati.
Piattaforma Telematica Integrata Firma Digitale
La sicurezza nelle Griglie
Andrea G. B. Tettamanzi, 2001 Teoria dellInformazione (Classica) Andrea G. B. Tettamanzi Università degli Studi di Milano Dipartimento di Tecnologie dellInformazione.
Sicurezza II Prof. Dario Catalano Autentica di Umani.
Sicurezza II Prof. Dario Catalano Strong Password Protocols.
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Per crittografia si intende la protezione
Alcune definizioni di comunicazione
Web Information Systems (I parte) Prof. Barbara Pernici Politecnico di Milano.
Milano 19 settembre 2002 Web e sistemi informativi aziendali: la sfida della sicurezza Sicurezza ed interoperabilità: alcuni casi di studio Ing. Pierluigi.
Politecnico di Milano Algoritmi e Architetture per la Protezione dellInformazione Multichannel Adaptive Information Systems Paolo Maistri Dipartimento.
Codifica dell’ Informazione non numerica
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Fogli elettronici - Spreadsheet
SSL (Secure Socket Layer)
Oggetti e dati primitivi Programmazione Corso di laurea in Informatica.
Introduzione ai fogli elettronici: EXCEL
Claudia Raibulet Algebra Booleana Claudia Raibulet
Un servizio di autenticazione per sistemi di rete aperti
Protocollo di autenticazione KERBEROS
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Firma Digitale.
LA CRITTOGRAFIA QUANTISTICA
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
INFORMATICA Corso Base Modulo G: I DataBase  Access.
STRUTTURA GENERALE DI UN ELABORATORE
HTML Lezione 5 Immagini. URL Un Uniform Resource Locator o URL (Localizzatore di risorsa uniforme) è una sequenza di caratteri che identifica univocamente.
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Slides di Valerio Egidi
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
“La firma elettronica per Pavia Digitale”
di Tommaso Dionigi - Corso di Sicurezza - A.A. 2006/2007
RAPPRESENTAZIONE DELLE INFORMAZIONI
Università degli Studi di Cagliari
Analisi e sperimentazione di una Certification Authority
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
La posta elettronica o è un servizio Internet grazie al quale ogni utente può inviare o ricevere dei messaggi. La sua nascita risale al 1972,
Cosa sono i Fogli Elettronici? Software applicativo nato dall’esigenza di –organizzare insiemi di dati tramite tabelle, schemi, grafici, ecc. –effettuare.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
1 Informatica Generale Alessandra Di Pierro Ricevimento: Giovedì ore presso Dipartimento di Informatica, Via Buonarroti,
Infrastruttura per la gestione distribuita di un sistema di prenotazione Progetto di: Fabio Fabbri Matricola
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 4 -Protocolli del Web Ernesto Damiani Lezione 1 – World Wide.
Lucia Melotti 1/14 Bologna, 7 luglio 2004 Aspetti di sicurezza nello scambio di messaggi XML tra un partner ebXML ed un Web Service di Lucia Melotti Relatore:
PERMESSO PERsistent MESSaging in ad hOc networks Corso di Reti di Calcolatori LS – AA Presentazione di Davide Sansovini Professore: Antonio Corradi.
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
INTRODUZIONE A INTERNET
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Università “G. d’Annunzio” Corso di Laurea Specialistica in Economia Informatica SECURE PROGRAMMING Prof. Stefano Bistarelli SEMINARIO “Authentication.
Creazione di pagine per Internet Brevi note a cura di Emanuele Lana
UNITA’ 04 Uso Sicuro del Web.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Giuseppe Bianchi Università di Roma Tor Vergata March June 2014
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
ECDL European Computer Driving Licence
Le basi di dati.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
POLITECNICO DI BARI Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica “Sicurezza dei Sistemi Informatici” REALIZZAZIONE DI UNA APPLICAZIONE.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

Seminario Sicurezza a.a. 2001/2002 Barbara Anconelli Crittografia Visuale Seminario Sicurezza a.a. 2001/2002 Barbara Anconelli

La Crittografia Visuale Tecnica crittografica per cifrare immagini Basata SOLO sul sistema visivo umano Fornisce anche meccanismi di autenticazione meccanismi di identificazione

Introduzione Scenario: Insieme P di n partecipanti “dealer” D Segreto S (un’immagine) Idea: dealer genera n share contenenti un’informazione parziale su S e le distribuisce agli n partecipanti. La sovrapposizione delle n share permetterà la ricostruzione dell’immagine S.

Esempio Share 1 Originale Ricostruita Share 2 Ciascuna share da sola non dà alcuna informazione sull’immagine di partenza!

Schema a soglia (k,n) Schema di condivisione di un segreto a soglia (k,n) con k<=n Se k=n: schema con il numero di partecipanti=numero di share indispensabili per ricostruire l’immagine Se k<n il segreto S può essere ricostruito sovrapponendo solo k delle n share a disposizione n-k share sono prive di informazione Struttura di accesso: definisce quali partecipanti sono in grado di recuperare l’immagine e quali no Partecipanti autorizzati Partecipanti non autorizzati

Codifica di un pixel Ipotesi: Soluzione 1: Immagini in bianco e nero Schema a soglia (2,2) Soluzione 1: un pixel bianco dell'immagine originale viene codificato con un pixel bianco in entrambe le share un pixel nero dell'immagine originale viene codificato con un pixel bianco in una share ed uno nero nell'altra

Esempio soluzione 1

Codifica di un pixel Ogni share contiene troppa informazione! Soluzione 2: p è bianco: la coppia di sottopixel usata nella codifica è uguale per le due share p è nero: la coppia di sottopixel utilizzata in una share è complementare a quella utilizzata nell'altra share

Esempio soluzione 2

Osservazioni Deformazione dell'immagine in larghezza Scelta della codifica per ogni pixel casuale Perdita di contrasto dell'immagine ricostruita è ½ -> il bianco appare come “grigio” Sicurezza: ogni coppia di sottopixel è costituita da un sottopixel bianco ed un sottopixel nero, indipendentemente dal colore del pixel originale osservando una coppia di sottopixel in una share, NON è possibile risalire al colore del corrispondente pixel nell'immagine originale

Codifica di un pixel Soluzione 2: caso particolare del più generico schema di crittografia visuale (VCS) Soluzione 3: ogni pixel viene codificato da m sottopixel -> VCS (Visual Cryptography Scheme) p è bianco: i sottopixel usati nella codifica sono uguali per le due share. p è nero: i sottopixel utilizzata in una share sono complementari a quelli utilizzati nell'altra share. Vediamo il caso m=4 m = espansione del pixel

Esempio soluzione 3 Possibili codifiche di un pixel bianco :

Esempio soluzione 3 Possibili codifiche di un pixel nero :

Osservazioni non ho distorsione ma l'immagine ricostruita risulta quattro volte più grande Cercare di minimizzare m per ridurre lo spazio per la memorizzazione perdita di contrasto dell'immagine ricostruita è ½ -> il bianco appare come “grigio” Sicurezza del VCS: stesse considerazioni del caso m=2 ma probabilità di risalire al colore del pixel ancora minore

Matrici di base Immagine originale = collezione di pixel bianchi e neri Codifica: Ogni pixel trattato separatamente Per rappresentare la codifica di un pixel: matrice booleana S righe = share, colonne = sottopixel Si,j = 1 -> nero, Si,j = 0 -> bianco Decodifica: Sovrapposizione equivale a OR booleano delle righe

Esempio di matrici di base Schema a soglia (2,2) con m=2

Matrici di base 2 matrici S0 e S1 (nxm) Riga i di S0 (S1) rappresenta la codifica base di un pixel bianco (nero) per il partecipante i Codifiche diverse di un pixel date dalla permutazione delle colonne di S0 e S1 Distribuzione delle share: riga 1 al partecipante 1 …

Immagine in toni di grigio Ipotesi: Immagine segreta in toni di grigio Share e immagine ricostruita formate sempre da pixel bianchi e neri Diverse tonalità di grigio ottenute in base al numero di pixel neri sovrapposti Esempio: schema (2,2) con m=4 e 3 toni di grigio (bianco, nero e grigio)

Esempio: 3 toni di grigio

Esempio immagine in toni di grigio

CVCS (Color Visual Cryptography Scheme) Ipotesi Immagine segreta a colori Pixel delle share e dell’ immagine ricostruita a colori Sovrapposizione dei colori: composizione RGB c1=(r1, g1, b1), c2=(r2, g2, b2) Legge:

Esempio immagine a colori

Esempio Share 1 Share 2

Cenni di Crittografia Visuale estesa Creazione di share contenenti immagini significative, ma comunque diverse dall’originale. Schema a soglia (2,3): la share c non porta informazione

Autenticazione ed Identificazione Visuale Scopi della crittografia: Garantire la confidenzialità dei dati Fornire meccanismi di autenticazione Autenticazione dei messaggi (autenticazione) Autenticazione di entità (identificazione) Autenticazione del tempo Scenario: 2 utenti S (Sally) e H (Harry) vogliono comunicare su un canale pubblico a cui ha accesso un nemico P (Paul) che ha la capacità di intercettare e manipolare i dati

Motivazioni dell’uso di una trasparenza e’ molto meno costosa di un sistema elettronico ed e’ abbastanza piccola e’ semplice da produrre e i sistemi che la usano non basano la loro sicurezza su dispositivi esterni I processi di identificazione e autenticazione diventano molto semplici L’utente non ha la necessita’ di memorizzare una password o di consultare un codebook

Modello per autenticazione Requisiti: P non puo’ generare M’ e far credere ad H che provenga da S; P non puo’ modificare M in M’ e far credere che M’ provenga da S; Ipotesi: S, H non hanno risorse di calcolo: protocollo basato solo sulle capacita’ naturali di H; S, H hanno una potenza di calcolo e capacita’ di memorizzazione polinomiali in n (parametro di sicurezza del protocollo)

Modello Inizializzazione: Comunicazione: S genera una stringa random r S produce share T(r) e un’informazione ausiliaria A(r) S invia T(r) e A(r) ad H S invia ad H un’insieme di istruzioni (pubbliche) che P non puo’ pero’ modificare Comunicazione: S genera C(M,r) e lo trasmette lungo il canale pubblico P intercetta C e lo puo’ modificare in C’ H riceve C e in base a T(r) e A(r) (seguendo I) decide se accettarlo o no

Metodo dell’area nera e dell’area dell’informazione S prepara M contenente: area nera area dell’informazione: contiene il messaggio S genera due share s, t: t contiene le informazioni su quale sia l’area nera e quale quella dell’informazione e viene inviata sul canale privato s viene inviata ad H sul canale pubblico H riceve le share e le sovrappone come da istruzioni di S

Esempio

Considerazioni Possibili modifiche di P: Cambiare la posizione di sottopixel neri Cambiare il numero di sottopixel neri P non conosce la posizione dell’area nera e attacchi dei tipi 1 e 2 porterebbero ad avere pixel bianchi nell’area nera -> H se ne accorge! Estensione a k aree nere e di informazione per avere maggiore sicurezza

Bibliografia Web server per realizzare applicazioni pratiche di crittografia visuale: http://www.dia.unisa.it/VISUAL/ “An Introduction to Visual Cryptography”, di Douglas R. Stinson “Constructions and Properties of k out of n visual secret sharing Schemes”, di E.R. Verheul and H.C.A. van Tilborg “Visual Authentication”, di M. Naor and Benny Pinkas “Visual Cryptography” di M. Naor and A. Shamir