Elementi di crittografia

Slides:



Advertisements
Presentazioni simili
ERREsoft1 Basi matematiche del sistema RSA Pierluigi Ridolfi Università di Roma La Sapienza marzo 2000.
Advertisements

Torniamo al primo problema. Come fare acquisti sicuri via Internet? Come trasmettere informazioni in modo riservato?
ERREsoft1 Applicazioni Pierluigi Ridolfi Università di Roma La Sapienza 15 marzo 2000.
Informatica Generale Susanna Pelagatti
Gli Elementi di Euclide
Seminario per il corso di Sistemi Operativi mod
Le Informazioni e la loro Rappresentazione nei calcolatori
I cifrari a chiave pubblica: Introduzione alle curve ellittiche
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Sistemi e Tecnologie della Comunicazione
Per crittografia si intende la protezione
Sistemi di elaborazione delle informazioni
STEGANOGRAFIA Roberto Emigrato
Introduzione alla firma elettronica
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
ALLA SCOPERTA DELLA SCIENZA DEI MESSAGGI SEGRETI.
Reti di Calcolatori Crittografia
Università degli Studi di Bergamo Facoltà di Lingue e Letterature Straniere Facoltà di Lettere e Filosofia A.A Informatica generale 1 Appunti.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Firma elettronica Concetti e meccanismi
1 Corso di Laurea in Biotecnologie Informatica (Programmazione) Rappresentazione dellinformazione su calcolatore Anno Accademico 2009/2010.
ERREsoft1 Firma digitale e Documento informatico Pierluigi Ridolfi Università di Roma La Sapienza 8 marzo 2000.
Superman è stato qui!!!.
Algoritmi e strutture dati
Corso di Informatica per Giurisprudenza
DEI - Univ. Padova (Italia) Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque.
Comunicazione sicura in Internet G. Bongiovanni Università di Roma La Sapienza Dipartimento di Scienze dellInformazione Conferenze della Facoltà di Scienze.
Notazioni Asintotiche e Ordini di Grandezza delle funzioni
Gli esseri viventi ricevono informazione direttamente dal mondo circostante e dai propri simili attraverso i sensi (percezione). La percezione, tuttavia,
Corso di Laurea in Biotecnologie corso di Informatica Paolo Mereghetti DISCo – Dipartimento di Informatica, Sistemistica e Comunicazione.
Programma del corso Introduzione agli algoritmi Rappresentazione delle Informazioni Architettura del calcolatore Reti di Calcolatori (Reti Locali, Internet)
Scritture Segrete Lezione n. 2
RAPPRESENTAZIONE DELL'INFORMAZIONE
CORSO DI CRITTOGRAFIA Terzo incontro PROGETTO LAUREE SCIENTIFICHE
LA CRITTOGRAFIA QUANTISTICA
Reti di CalcolatoriAndrea Frosini1 Reti di Calcolatori a.a. 2005/06 Lezione 7.
Scritture Segrete Lezione n. 3 Breve storia della crittografia e dei
“ Firma Digitale “ Informatica e Teleradiologia
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Chi è Autentica Autentica nasce come società specializzata nel trattamento della sicurezza dei transponder Deriva la sua esperienza dal decennale lavoro.
“La firma elettronica per Pavia Digitale”
Il processo per generare una Firma Digitale
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Massimo comun divisore
Capitolo 8 La sicurezza nelle reti
La scomposizione col metodo di Ruffini
RSA e questioni relative
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
I Numeri primi Eratostene e la crittografia.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
Rappresentazione dell'informazione
La codifica dei numeri.
Conversione binario-ottale/esadecimale
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Forma normale delle equazioni di 2° grado Definizione. Un'equazione di secondo grado è in forma normale se si presenta nella forma Dove sono numeri.
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
I poliedri diagonale DEFINIZIONE. Un poliedro è la parte di spazio delimitata da poligoni posti su piani diversi in modo tale che ogni lato sia comune.
La numerazione ottale. Il sistema di numerazione ottale ha ampio utilizzo in informatica E’ un sistema di numerazione posizionale La base è 8 Il sistema.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
DEFINIZIONE. I multipli di un numero sono costituiti dall’insieme dei prodotti ottenuti moltiplicando quel numero per la successione dei numeri naturali.
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

Elementi di crittografia Pierluigi Ridolfi Università di Roma La Sapienza 1 marzo 2000 ERREsoft

Piano della lezione Inquadramento. Storia. Crittografia tradizionale: codifica simmetrica a una chiave. Tecniche moderne: codifica asimmetrica a due chiavi. Riservatezza, autenticità, integrità. Sicurezza informatica. ERREsoft

Inquadramento della crittografia “Scrittura nascosta”. Fa parte della classe di sistemi per trasmettere messaggi “riservati”:  Sistemi per codici es.: 15 = comprare, 16 = vendere  Sistemi per frasi es.: “I lunghi singhiozzi dei violini d’autunno” sbarco in Normandia  Scritture “simpatiche” ERREsoft

La scìtala spartana (1) Plutarco nella Vite parallele scrive che gli efori (i magistrati di Sparta) inviarono a Lisandro una scìtala con l'ordine di tornare in patria. E spiega: "La scitala consiste in questo. Gli efori, all'atto di spedire all'estero un generale, prendono due pezzi di legno rotondi e perfettamente uguali, sia in lunghezza sia in larghezza, di dimensioni cioè corrispondenti. Di questi pezzi di legno, che si chiamano scitale, uno lo conservano loro, l'altro lo consegnano al partente. In seguito, allorché vogliono comunicare qualche cosa di grande importanza e che nessuno altro deve sapere, tagliano un rotolo di papiro lungo e stretto come una cinghia e l'avvolgono attorno alla scitala in loro possesso, coprendone tutt'intorno la superficie del legno col papiro, senza lasciare il minimo interstizio. ERREsoft

La scìtala spartana (2) Compiuta questa operazione, scrivono sul papiro così come si trova disteso sulla scitala ciò che vogliono, e una volta scritto, tolgono il papiro e glielo mandano senza il bastone. Il generale, quando lo riceve, non può leggere le lettere di seguito, poiché non hanno alcun legame tra loro e rimangono sconnesse, finché anch'egli non prende la sua scitala e vi avvolge in giro la striscia di papiro. Così la spirale torna a disporsi nel medesimo ordine in cui fu scritta, e le lettere si allineano via via, di modo che l'occhio può seguire la lettura attorno al bastone e ritrovare il senso compiuto del messaggio. La striscia di papiro è chiamata scitala al pari del legno". ERREsoft

Schema della scìtala Un messaggio scritto longitudinalmente diventa illeggibile sulla cinghia svolta ERREsoft

Il metodo di Cesare Svetonio nella Vita del Divo Giulio: "… se vi era qualche questione riservata egli usava scrivere in cifra, e questa cifra consisteva in una disposizione apparentemente caotica delle lettere, sicché era impossibile ricostruire la parola originale. Chi voglia scoprirne il senso e decifrarla sappia che bisogna sostituire a ogni lettera la terza che segue nell'alfabeto; vale a dire dove è scritto A bisogna leggere D e così di seguito." ERREsoft

Concetti fondamentali Mittente e destinatari Alfabeto Messaggio Metodi di codifica e decodifica ERREsoft

Alfabeto Varietà di caratteri Esempio: le 10 cifre da 0 a 9 le 26 lettere minuscole le 26 lettere maiuscole le 6 vocali minuscole accentate: à è é ì ò ù i 17 caratteri speciali . , : ; ’ ” ! ? ( ) + - = < > * / lo spazio ERREsoft

Messaggio Sequenza di caratteri Lunghezza qualunque In genere è un testo, composto da più righe Ogni riga viene spezzata in messaggi elementari m, ognuno di lunghezza fissa ERREsoft

Metodi “storici” di crittografia Metodo della traslazione  Giulio Cesare Metodo della corrispondenza diretta  Mercanti fiorentini  Rapporti riservati nell’età moderna Metodo della corrispondenza indiretta  Rapporti riservati nell’età contemporanea ERREsoft

Metodo della traslazione chiave = 2 CADE  ECFG ERREsoft

Corrispondenza diretta CADE  RCUG ERREsoft

Corrispondenza indiretta Chiave = ABRACADABRA Messaggio = BACCA Codifica = I S NRR ERREsoft

Sistemi binari di crittografia Somma Trasformazione indiretta Moltiplicazione Potenza ERREsoft

Somma Il messaggio elementare m sia di 64 bit. Si sceglie come “chiave” una costante k  64 bit. Al valore numerico del messaggio si somma la chiave. m’ = m + k Il metodo concettualmente è simile a quello di traslazione. ERREsoft

Trasformazione indiretta (1) Chiave 1 0 0 1 0 0 1 ... Matrice 0 1 indice 0 0 1 1 1 0 Messaggio 1 0 1 0 0 0 ... Codifica 0 0 1 1 0 1 ... ERREsoft

Trasformazione indiretta (2) Chiave 1 0 0 1 0 0 1 ... Matrice 0 1 indice 0 0 1 1 1 0 Messaggio 1 0 1 0 0 0 ... Codifica 0 0 1 1 0 1 ... ERREsoft

DES: Data Encryption Standard Sistema di codifica basato su una chiave di 56 bit e una complessa sequenza di trasformazioni indirette. Approvato dal National Bureau of Standard nel ‘77. Triplo DES: variante basata su una triplice applicazione del DES. ERREsoft

Prodotto Si sceglie come “chiave” una costante di 8 bit. Il valore numerico di ogni campo (di 64 bit) viene moltiplicato per la costante. La lunghezza del campo risultante sarà di 72 bit. ERREsoft

Potenza Si sceglie come “chiave” una costante di 8 bit. Il valore numerico di ogni campo (di 64 bit) viene elevato alla potenza espressa dalla costante. La lunghezza del campo risultante sarà di 512 bit. ERREsoft

Sistemi di codifica simmetrici I sistemi sono sempre reversibili. La chiave per la codifica è la stessa utilizzata per la decodifica. In genere la chiave è diversa per ogni coppia di persone: pertanto n persone danno luogo a n•(n-1):2 chiavi diverse. Difficoltà di gestione. ERREsoft

Sistemi di codifica asimmetrici La chiave per la codifica è diversa da quella utilizzata per la decodifica. Ogni persona ha una coppia di chiavi: una, indicata da h, viene resa nota (chiave pubblica); l’altra, indicata da j, viene tenuta segreta (chiave privata). Semplicità di gestione. ERREsoft

Processo “ideale” m’ = T (h,m) Codifica Decodifica m = T (j, m’) Il mittente, utilizzando un certo algoritmo T, codifica m con la chiave pubblica h del destinatario ottenendo m’ che spedisce. m’ = T (h,m) Decodifica Il destinatario riceve m’ e lo decodifica con lo stesso algoritmo T ma con la propria chiave privata j, riottenendo m. m = T (j, m’) ERREsoft

Osservazioni T, h e j devono essere scelti in modo tale che l’algoritmo funzioni. h e j potrebbero essere assegnati una volta per tutte da un Ente centrale, in esclusiva per ogni persona che ne fa richiesta. Deve essere praticamente impossibile ricavare j da h. ERREsoft

Sistema RSA Rivest, Shamir, Adleman. MIT, 1977. Algoritmo basato sul Teorema di Fermat-Eulero. ERREsoft

Teorema di Fermat Se a e n sono due numeri primi, con a < n, il resto della divisione tra la potenza an e l’esponente n è sempre uguale alla base a. Esempi a = 2 n = 5 an = 32 32 : 5 = 6 con resto 2 a = 3 n = 7 an = 2187 2187 : 7 = 312 con resto 3 ERREsoft

Teorema di Eulero E’ una rielaborazione del Teorema di Fermat nel caso che n non sia un numero primo ma il prodotto di più numeri primi. ERREsoft

Principio di funzionamento del Sistema RSA (1) n sia il prodotto dei due numeri primi p e q a ogni persona viene assegnata come chiave pubblica h un numero a caso la corrispondente chiave privata j viene calcolata in modo che (h·j) : (p-1)·(q-1) abbia per resto 1 ERREsoft

Principio di funzionamento del Sistema RSA (2) Se: m’ = resto della divisione di mh per n m’’ = resto della divisione di m’j per n Si dimostra che: m’’ = m Conseguenze: m’ = messaggio cifrato m’’ = messaggio decifrato ERREsoft

-------------------- Esempio h = 11, p = 3, q = 5 n = 15 (p-1)(q-1) = 8  j = 3 verifica: (h • j):8  resto = 1 -------------------- m = 2 h 11 m’  m = 2 = 2048  : 15  resto = 8 = m’ j 3 m’’  m’ = 8 = 512  : 15  resto = 2 = m ERREsoft

Principio di invulnerabilità E’ noto n, che si sa essere il prodotto dei due primi p e q, ma non sono noti né p né q, né è possibile ricavarli da n (si tratta di scomporre in fattori un numero grandissimo, operando per tentativi ). Non è pertanto possibile calcolare (p-1)•(q-1). Dunque, noto h, non è possibile calcolare j. ERREsoft

Il principio delle due chiavi j è la chiave privata, nota solo all’interessato. h è la chiave pubblica, che tutti possono conoscere. Non è praticamente possibile nota j ricavare h e viceversa. ERREsoft

I tre pilastri della crittografia Riservatezza:  certezza che il testo può essere letto solo dal destinatario. Autenticità:  certezza del mittente. Integrità:  certezza del messaggio. ERREsoft

Riservatezza A è il mittente. B è il destinatario. A codifica m con la chiave pubblica di B  m’. B decodifica m’ con la propria chiave privata  m. ERREsoft

Garanzia della riservatezza ERREsoft

Autenticità A è il mittente. B è il destinatario. A codifica m con la propria chiave privata. B decodifica m’ con la chiave pubblica di A  m. ERREsoft

Garanzia dell’autenticità ERREsoft

Riservatezza e autenticità A è il mittente. B è il destinatario. A codifica m prima con la propria chiave privata, poi con la chiave pubblica di B  m’. B decodifica m’ prima con la chiave pubblica di A, poi con la propria chiave privata  m. Sistema della doppia codifica ERREsoft

Schema del processo di riservatezza e autenticità ERREsoft

Integrità Il processo di autenticità non garantisce l’integrità del messaggio trasmesso. Concetto di “impronta” (“hash”): campo di lunghezza fissa ricavato dal messaggio secondo una precisa formula (“funzione di hashing”). E’ praticamente impossibile dall’impronta risalire al messaggio che l’ha generata. ERREsoft

Concetto di impronta ERREsoft

Processo di garanzia dell’integrità Il mittente prepara il messaggio e ne calcola l’impronta. Messaggio e impronta vengono codificati separatamente ma viaggiano insieme. Il destinatario decodifica messaggio e impronta; ricava dal messaggio una nuova impronta; confronta le due impronte. Se le due impronte coincidono il messaggio non è stato alterato. ERREsoft

Garanzia dell’integrità ERREsoft

Sicurezza informatica Basata sull’algoritmo di generazione delle chiavi. Lunghezza di n = p · q = 1024 bit. Di conseguenza p e q sono numeri con circa 150 cifre. Noto n, p e q si possono ottenere solo per tentativi, e ciò risulta impossibile in tempi utili. Se non si conoscono p e q, non si può ricostruire j (chiave privata ): il sistema pertanto è invulnerabile. Naturalmente il proprietario deve tenere j ben custodita. ERREsoft