Politecnico di Milano Algoritmi e Architetture per la Protezione dellInformazione Multichannel Adaptive Information Systems Paolo Maistri Dipartimento.

Slides:



Advertisements
Presentazioni simili
Unità D1 Architetture di rete.
Advertisements

Politecnico di Milano Implementazione di un Architettura Sicura per lAES 27 Luglio 2006 Milano Motta Francesco Nazzari Davide Relatore: Luca.
Seminario Sicurezza a.a. 2001/2002 Barbara Anconelli
Informatica Generale Marzia Buscemi
Sicurezza II Prof. Dario Catalano Autentica di Umani.
Luca Pizzamiglio Dipartimento di Elettronica ed Informazione Corso di Laurea in Ingegneria Informatica 17 Giugno 2003 Stimatori d'area per descrizioni.
5-1 Protocolli ad accesso multiplo Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All.
Dependability — I mezzi per la garanzia di funzionamento
Per crittografia si intende la protezione
Affidabilità.
MAIS WP5 – Architectures Luca Negri Politecnico di Milano Roma – novembre 05.
Strategie per la sicurezza degli host e la sorveglianza delle reti Danilo Bruschi Mattia Monga Dipartimento di Informatica e Comunicazione Università degli.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
IL PATRIMONIO DI DATI - LE BASI DI DATI. Il patrimonio dei dati Il valore del patrimonio di dati: –Capacità di rispondere alle esigenze informative di.
Gestione dei dischi RAID
Introduzione DSP. Trestino Cosmo Università degli studi di Padova Capitolo 1, Slide 2 Obiettivi della lezione Perché elaborare i segnali in digitale ?
Stima ed algoritmi di consensus distribuito: considerazioni su IKF
CORSO DI MODELLI DI SISTEMI BIOLOGICI LAUREA IN INGEGNERIA CLINICA E BIOMEDICA.
Breaking DES Corso di Sicurezza Reti Dott. Giovanni Ciraolo Anno Accademico
3. Architettura Vengono descritte le principali componenti hardware di un calcolatore.
Limiti al trasferimento di informazione u Il tempo necessario per trasmettere dellinformazione dipende da: –la velocita di segnalazione (cioe quanto velocemente.
A.Natali DL Maggio1999 Oggetti Concetti fondamentali.
Algoritmi Genetici Alessandro Bollini
Reti di Calcolatori L-S Un Sistema Decentrato di Allocazione del Carico per Applicazioni di Calcolo Distribuito Mauro Bampo.
1 Applicazioni contabili
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
LA CRITTOGRAFIA QUANTISTICA
Giuliana Bernaudo Direttore Distretto Sanitario Tirreno ASP Cosenza
Elementi di Informatica di base
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Agenti Mobili Intelligenti e Sicurezza Informatica
TRATTAMENTO DEI DATI ANALITICI
Dicembre 2001Convegno RINA –Milano © Danilo Bruschi 1 Il problema e le norme sulla sicurezza Danilo Bruschi Università degli Studi di Milano CERT-IT CLUSIT.
Risultati complessivi Diego Ragazzi
06/12/2007 Progetto cedolini online di Lottomatica Automatizzare il processo di consegna dei cedolini delle buste paga.
Università degli Studi di Cagliari
MUTAZIONE: cambio di un bit Viene effettuata con bassa frequenza, ad es. 1bit ogni 1000 Ha la funzione di recupero di eventuali perdite di informazione.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Tecniche di progettazione Fault Tolerant
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
Analisi e sperimentazione di una Certification Authority
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
SCHEDA INFORMATIVA DI UNITÀ. Introduzione Esigenze di memoria per un sistema di calcolo –Dati –Istruzioni Obiettivi –Raggiungere i migliori compromessi.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Iterative Learning Control per un manipolatore robotico
DAC A RESISTORI PESATI.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Overlay network strutturate per applicazioni peer to peer Lorenzo Castelli.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 5 -Amministrazione remota Ernesto Damiani Lezione 1 – Gestione.
Bit singolo e burst u un canale che trasmette voce tollera bene gli errori distribuiti uniformemente –perche’ errori singoli hanno effetti simili al rumore.
Progettazione di basi di dati: metodologie e modelli
Controllo dei manipolatori in contatto con l'ambiente Relazione sul A.A Giacomo Ziliani Dottorato di ricerca in Meccanica Applicata XIX ciclo.
A.A Roma Tre Università degli studi “Roma Tre” Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica Servizi di localizzazione a livello.
Hardware Struttura fisica (architettura) del calcolatore formata da parti meccaniche, elettriche, elettroniche.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
ECDL European Computer Driving Licence
Politecnico di Milano © 2001 William Fornaciari La tolleranza ai guasti Concetti generali Docente: William Fornaciari Politecnico di Milano
Evoluzione della Tecnologia di Rilevazione Anni ’60: Introduzione dei Rivelatori ad Ultrasuoni Punto debole: falsi allarmi causati da rumori di sottofondo.
Obiettivi e strategie per la diversificazione degli investimenti e la de-correlazione dei rischi Firenze 25 Gennaio 2016.
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
Dispositivi di comando e controllo Dispositivi a logica programmabile.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
ALGORITMI, LINGUAGGI E PROGRAMMI Facoltà di Lingue e Letterature Straniere Corso di laurea in Relazioni Pubbliche.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Prof. Giuseppe Mastronardi Anno Accademico 2006/07.
Transcript della presentazione:

Politecnico di Milano Algoritmi e Architetture per la Protezione dellInformazione Multichannel Adaptive Information Systems Paolo Maistri Dipartimento di Elettronica e Informazione

Motivazioni (1/2) Molti domini applicativi richiedono comunicazioni confidenziali e protette Servizi finanziari, autenticazione dei mittenti, … La presenza di canali di comunicazione eterogenei aumenta la necessità di proteggere le informazioni sensibili Una comunicazione wireless può essere facilmente intercettata e letta Luso di protocolli e algoritmi crittografici può garantire la sicurezza richiesta, ma adeguati accorgimenti devono essere adottati Perché i dati siano trasmessi correttamente Perché i dati siano al sicuro da manomissioni e sia difficile ottenere la chiave segreta

Motivazioni (2/2) La rilevazione on-line degli errori è necessaria per identificare elaborazioni errate con il minimo ritardo La corruzione dei dati ha particolare rilevanza in crittografia: Per raggiungere la resistenza contro alcune tecniche di crittanalisi, ingressi anche molto vicini devono dare risultati molto differenti Gli attacchi basati sulliniezione di guasti: Permettono di recuperare la chiave segreta con un numero di tentativi molto limitato Sono stati descritti attacchi contro sistemi a chiave pubblica (RSA, ECC), algoritmi a chiave simmetrica (DES, AES), algoritmi a flusso (RC4) Le tecniche convenzionali di rilevazione dei guasti sono basate sulla pura ridondanza e sono lente o costose

La Rilevazione On-Line degli Errori Duplicazione generica delle operazioni Ridondanza circuitale: due unità indipendenti e parallele Ridondanza temporale: una sola unità ripete il processo Alcuni brevetti correlati: US : Le tabelle di DES sono estese per includere anche dei codici di rilevazione degli errori US : Shamir propone di usare laritmetica modulare per proteggere RSA Sfruttamento di componenti inutilizzati Effettua la decifratura subito dopo la cifratura Sfruttamento dei tempi morti Unarchitettura pipeline permette di effettuare le stesse operazioni due volte, sfruttando i cicli di riposo, senza eccessivi incrementi nella latenza

Obiettivi Completare larchitettura di cifratura AES Completare il modello della evoluzione di uno o più errori durante la cifratura Realizzare unarchitettura di cifratura con capacità di rilevazione degli errori Valutare gli incrementi di latenza e area richiesti, in relazione ad altre soluzioni Dare una valutazione estesa delle operazioni usate generalmente negli algoritmi simmetrici Suggerire il miglior codice di rilevazione derrore dato un insieme di operazioni (un algoritmo) Suggerire il valore ottimale della frequenza di controllo e del livello di ridondanza Valutare la copertura di alcuni casi esemplificativi

LAlgoritmo AES Il testo è temporaneamente memorizzato in una matrice di 4x4 byte 10 iterazioni di 4 operazioni ciascuna Le operazioni operano principalmente a livello del singolo byte E stata scelta come riferimento una soluzione di base: I dati vengono elaborati completamente in parallelo Nessuna ottimizzazione particolare è stata esplorata SubBytesShiftRowsMixColumnsAddRoundKey Round Iteration

La Propagazione del Codice S(S,P S )

Risultati Codici di Rilevazione Ridondanza Temporale Ridondanza Circuitale Latenza +24%+100% circa Incremento dovuto alla sola verifica Area +16% Incremento dovuto alla sola verifica +100% circa Area * Latenza +44%+100% circa

Codici di Rilevazione dErrore Offrono unalta copertura dei guasti di basso ordine (pochi errori iniettati) La copertura dei guasti di ordine elevato dipende in massima parte dal livello di ridondanza Il livello di ridondanza è ampiamente configurabile Portano ad un basso incremento dei requisiti rispetto alla duplicazione Richiedono comunque un generatore iniziale, un comparatore finale e delle regole di predizione per ogni operazione Molti codici sono presenti in letteratura, ma pochi presentano regole di predizione semplici Codici di parità: orientati alle operazioni logiche (AES) Residui aritmetici: orientati alle operazioni aritmetiche

Frequenza di Controllo Tre livelli principali di controllo: Alla fine della cifratura, Alla fine di alcune (o tutte le) iterazioni, Dopo ogni operazione interna Maggiore è la frequenza di verifica del codice, minore è la latenza di rilevazione dellerrore Ma le prestazioni possono esserne affette pesantemente La frequenza influenza anche la copertura effettiva Il mascheramento di errori può essere evitato con controlli più frequenti Daltra parte, controlli frequenti possono aumentare le probabilità di falsi positivi Ad ogni modo, i punti di controllo devono essere posizionati in modo che nessun errore possa essere mascherato dal processo di cifratura

Risultati

Sviluppi Futuri Ottimizzare le prestazioni dellarchitettura AES con capacità di rilevazione dellerrore Esplorare alcune ottimizzazioni architetturali standard Realizzare e valutare architetture differenti Ottenere la tolleranza al guasto, non solo la rilevazione Sviluppare una libreria di funzioni crittografiche con supporto alla rilevazione degli errori Ottenere stime precise degli incrementi di area e latenza Valutare leffettiva copertura degli errori in risposta ad attacchi realistici Usare la rilevazione dellerrore come contromisura agli attacchi basati sulliniezione di guasti Ad esempio, restituendo come risultato un valore casuale