Crittografia/ Steganografia

Slides:



Advertisements
Presentazioni simili
Torniamo al primo problema. Come fare acquisti sicuri via Internet? Come trasmettere informazioni in modo riservato?
Advertisements

Realizzazione in PARI/GP
Laboratorio di crittografia
Crittografia RSA.
Doppio lucchetto.
Introduzione alla crittografia
Crittografia Concetti matematici.
CODIFICA DELLE INFORMAZIONI
Crittografia/ Steganografia
Le Informazioni e la loro Rappresentazione nei calcolatori
INTRODUZIONE ALLA COMUNICAZIONE Tutte le persone hanno bisogno di comunicare, cioè di esprimere e scambiare idee o sentimenti, chiedere e fornire informazioni.
LA COMUNICAZIONE METODI TECNICHE STRUMENTI A cura di I.Polito - S.Tardetti2 BLA BOH NOO SSI.. UNA NORMALE CONVERSAZIONE: è una comunicazione ?
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Per crittografia si intende la protezione
Sistemi di elaborazione delle informazioni
STEGANOGRAFIA Roberto Emigrato
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
ALLA SCOPERTA DELLA SCIENZA DEI MESSAGGI SEGRETI.
DIPARTIMENTO DI ELETTRONICA E INFORMAZIONE Lab 4: 18 Aprile 2013 Gianluca Durelli – Marco D. Santambrogio –
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Superman è stato qui!!!.
DEI - Univ. Padova (Italia) Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque.
Ecdl modulo 7.
1 Seminario di Sicurezza (AA ) Steganografia Chiara Casanova.
Seminario Sicurezza Informatica: Steganografia
Scritture Segrete Lezione n. 2
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
CORSO DI CRITTOGRAFIA PROGETTO LAUREE SCIENTIFICHE
LA CRITTOGRAFIA QUANTISTICA
L’inventore del calcolatore odierno
Scritture Segrete Lezione n. 3 Breve storia della crittografia e dei
“ Firma Digitale “ Informatica e Teleradiologia
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Introduzione alla crittografia
INFORMATICA MATTEO CRISTANI.
Hacker … i buoni e i cattivi.
Crittografia Classica. Notazioni P : Insieme dei messaggi in chiaro C : Insieme dei messaggi criptati f : Funzione di Trasformazione Crittografica K E.
UNIVERSITÀ DEGLI STUDI DELLINSUBRIA Facoltà di Scienze matematiche, fisiche e naturali Corso di Laurea in SCIENZE DELLA COMUNICAZIONE Dott. Nicola AMATO.
06/12/2007 Progetto cedolini online di Lottomatica Automatizzare il processo di consegna dei cedolini delle buste paga.
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
Capitolo 8 La sicurezza nelle reti
Comunicare vuol dire, dunque, capire e farsi capire, dare e ricevere informazioni, chiedere spiegazioni, rispondere agli interrogativi che altri ci pongono,
I Numeri primi Eratostene e la crittografia.
La Crittografia Tesina di matematica Di Marcon Giulia
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
STAGE INVERNALE 2005 GESTIONE DI SISTEMI DI SICUREZZA INFORMATICA. A CURA DI: MARIO MASCIARELLI STUDENTI: DAMIANO PITOLLI FABIO NARDELLA.
Variabili Numeriche –Interi (byte, short, int, long): complemento a 2 –A virgola mobile (float, double): IEEE 745 Alfanumeriche –Carattere (char): Unicode.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Sicurezza informatica
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Crittografia Francesca Benanti
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
Problemi, algoritmi e programmazione
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Comunicare vuol dire, dunque, capire e farsi capire, dare e ricevere informazioni, chiedere spiegazioni, rispondere agli interrogativi che altri ci pongono,
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
Istituto Tecnico Industriale Don Orione Fano
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
I LIMITI.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Prof. Giuseppe Mastronardi Anno Accademico 2006/07.
Transcript della presentazione:

Crittografia/ Steganografia

Crittografia fornisce uno strumento adatto a mantenere segrete tutte quelle informazioni che non si vogliono divulgare pubblicamente, in maniera tale che la possibilità di accedervi sia data solo a persone autorizzate Possono essere fatte due operazioni: Crittazione: è l’operazione tramite la quale si nascondono le informazioni ed è effettuata tramite un apposito algoritmo chiamato cifrario; l'informazione da cifrare è noto come testo chiaro. La crittazione sfrutta come mezzo fondamentale una chiave per convertire il testo chiaro in testo cifrato o crittogramma Decrittazione: è l'operazione inversa rispetto alla crittazione, ossia la conversione da testo cifrato a testo chiaro; anch'essa sfrutta la chiave del cifrario

Cenni di crittografia

Procedura di cifratura / decifratura La procedura di cifratura / decifratura definisce: Un algoritmo Una chiave La sicurezza di un sistema crittografico deve basarsi esclusivamente sulla conoscenza della chiave, cioè il sistema deve essere sicuro pur essendo noto a priori l’algoritmo di cifratura e decifratura (seconda legge di Kerckhoffs)

Definizione di chiave Una chiave è un parametro più o meno complesso che permette la personalizzazione di un dato algoritmo di cifratura / decifratura, cioè permette di variare il meccanismo di funzionamento di un certo algoritmo

Cifrario di Cesare Ad ogni lettera dell’alfabeto viene sostituita la lettera di tre posizioni successiva Se ad ogni lettera del messaggio originario viene sostituita con la lettera che la segue a k posizioni di distanza, k è la chiave

Esempio Il ROT-13 Il ROT-13, detto anche "eccesso 13", è un sottocaso di cifrario a scorrimento dove la chiave assume il valore fisso 13. La scelta della chiave 13 e l'uso dell'alfabeto inglese (di 26 lettere) permette di utilizzare lo stesso algoritmo sia per cifrare che per decifrare Il ROT-13 prevede che ad ogni lettera venga sostituita la tredicesima lettera successiva, utilizza quindi la seguente tabella di conversione: Originale: abcdefghijklmnopqrstuvwxyz Crittato: NOPQRSTUVWXYZABCDEFGHIJKLM Originale: la scena dove il personaggio principale muore non mi piace Crittato: YN FPRAN QBIR VY CREFBANTTVB CEVAPVCNYR ZHBER ABA ZV CVNPR

Schema del ROT13 Prendendo ad esempio la parola HELLO diventa URYYB.

Utility online per la conversione ROT 13 Da Wikipedia, l'enciclopedia libera http://it.wikipedia.org/wiki/ROT13 Utility online http://rot13page.googlepages.com/ http://www.mostraip.it/rot13.aspx CRIPTA ROT 13 Applicativo online di criptazione e decriptazione Rot13

Codici monoalfabetici Codice monoalfabetico = procedura di cifratura che sostituisce ad uno stesso simbolo originario un simbolo cifrato uguale. Il Cifrario di Cesare è facilmente decrittabile, perché è sufficiente fare 25 prove per decifrare il messaggio.

Codici monoalfabetici Si può associare ad ogni simbolo originario un simbolo arbitrario per aumentare la difficoltà della decifrazione, come per esempio I tentativi da effettuare per la decifrazione sono: 26·25 ·24 ·… ·2 ·1 ≈ 4.03291 ·1026

Codice polialfabetico Meccanismo che alla stessa lettera del messaggio originario fa corrispondere diverse lettere del messaggio criptato secondo un criterio prestabilito

La Tabula Recta

Il Cifrario di Vigénère

Analisi statistica sull’occorrenza delle singole lettere nella lingua italiana

Crittoanalisi Crittoanalisi = insieme di meccanismi utilizzato per la decifratura di dati crittografati mediante analisi del testo cifrato senza conoscere la chiave di cifratura. Crittoanalisi esaustiva (detta anche bruteforce – a forza bruta) = metodo di decifrazione di un messaggio basato sul test di tutte le chiavi possibili Crittoanalisi statistica = metodo di decifrazione basato sullo studio statistico delle occorrenze delle lettere e delle parole in una data lingua.

Steganografia E’ "la scrittura nascosta", o meglio l'insieme delle tecniche che consente di comunicare in modo tale da nascondere non tanto il contenuto (come nel caso della crittografia), ma la stessa esistenza della comunicazione agli occhi di un eventuale osservatore L'obiettivo della steganografia è quello di nascondere un messaggio dentro un altro messaggio, dall'aspetto innocuo, in modo che il nemico non possa neppure rilevare l'esistenza del primo messaggio

Steganografia sostitutiva Tale tecnica si basa sulla seguente osservazione: la maggior parte dei canali di comunicazione trasmettono segnali sempre accompagnati da qualche tipo di rumore; questo rumore può essere sostituito da un segnale, il messaggio segreto, che è stato trasformato in modo tale che, a meno di conoscere una chiave segreta, è indistinguibile dal rumore vero e proprio, quindi può essere trasmesso senza destare sospetti.

steghide http://steghide.sourceforge.net/ si trova il programma (di publico dominio) steghide che occulta un messaggio segreto in una immagine jpg. Se volete nacondere segreto.txt in roma.jpg, attivate una shell con cmd o command, e scrivete: steghide embed -cf roma.jpg -ef segreto.txt Vi verrà chiesta una password con riconferma, supponiamo sia okvabene. Questa parola va condivisa con la persona cui inviare il messaggio. Chi riceve roma.jpg, deve dare il comando: steghide extract -sf roma.jpg e inserire la parola convenuta okvabene. Nella directory di lavoro troverà segreto.txt

Esempio: icona di Elia Una delle due immagini (quella a sinistra) contiene un messaggio segreto http://www.dm.unito.it/~cerruti/cp0/stega.html