DEI - Univ. Padova (Italia) Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque.

Slides:



Advertisements
Presentazioni simili
Elementi di Crittografia MAC e FUNZIONI HASH
Advertisements

ERREsoft1 Basi matematiche del sistema RSA Pierluigi Ridolfi Università di Roma La Sapienza marzo 2000.
ERREsoft1 Applicazioni Pierluigi Ridolfi Università di Roma La Sapienza 15 marzo 2000.
Realizzazione in PARI/GP
Laboratorio di crittografia
Microsoft Visual Basic MVP
Seminario per il corso di Sistemi Operativi mod
Sicurezza II Prof. Dario Catalano
Lez. 13a1 Universita' di Ferrara Facolta' di Scienze Matematiche, Fisiche e Naturali Laurea Specialistica in Informatica Algoritmi Avanzati Funzioni Hash.
Autenticazione dei messaggi e funzioni hash
I cifrari a chiave pubblica: Introduzione alle curve ellittiche
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Per crittografia si intende la protezione
Sistemi di elaborazione delle informazioni
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
ALLA SCOPERTA DELLA SCIENZA DEI MESSAGGI SEGRETI.
Politecnico di Milano Algoritmi e Architetture per la Protezione dellInformazione Multichannel Adaptive Information Systems Paolo Maistri Dipartimento.
Reti di Calcolatori Crittografia
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Comunicazione sicura in Internet G. Bongiovanni Università di Roma La Sapienza Dipartimento di Scienze dellInformazione Conferenze della Facoltà di Scienze.
Prof. Zambetti -Majorana © 2008
Seminario Sicurezza Informatica: Steganografia
Scritture Segrete Lezione n. 2
Firma Digitale.
CORSO DI CRITTOGRAFIA Terzo incontro PROGETTO LAUREE SCIENTIFICHE
LA CRITTOGRAFIA QUANTISTICA
“ Firma Digitale “ Informatica e Teleradiologia
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Chi è Autentica Autentica nasce come società specializzata nel trattamento della sicurezza dei transponder Deriva la sua esperienza dal decennale lavoro.
“La firma elettronica per Pavia Digitale”
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
di Tommaso Dionigi - Corso di Sicurezza - A.A. 2006/2007
CRITTOGRAFIA E FIRMA DIGITALE
Il processo per generare una Firma Digitale
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
06/12/2007 Progetto cedolini online di Lottomatica Automatizzare il processo di consegna dei cedolini delle buste paga.
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
Capitolo 8 La sicurezza nelle reti
INTERNET e RETI di CALCOLATORI
Corso di Reti di Calcolatori A.A Prof. D. Rosaci Capitolo Sei: Il livello delle Applicazioni.
RSA e questioni relative
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
Analisi e sperimentazione di una Certification Authority
I Numeri primi Eratostene e la crittografia.
RETI MOBILI E MULTIMEDIALI Università degli Studi di Roma “La Sapienza” Dipartimento INFOCOM Aldo Roveri Lezioni dell’ a.a Aldo Roveri Lezioni.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
STAGE INVERNALE 2005 GESTIONE DI SISTEMI DI SICUREZZA INFORMATICA. A CURA DI: MARIO MASCIARELLI STUDENTI: DAMIANO PITOLLI FABIO NARDELLA.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Sicurezza informatica
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
DES e RSA a confronto: crittografia al servizio della sicurezza.
NUMERI PRIMI E CRITTOGRAFIA
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
La sicurezza di un sistema informatico
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
1 Le firme elettroniche (2006). 2 L’EVOLUZIONE NORMATIVA I Prima fase
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

DEI - Univ. Padova (Italia) Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio originale: –Le informazioni non sono riservate –E possibile che un utente sottragga le informazioni anche se non ne è il destinatario –Un utente potrebbe modificare il messaggio (sia il contenuto che lidentità del mittente) Pacchetti invati in internet hanno bisogno di un link fisico o software (cavallo di troia) col mittente o con il destinatario. Una volta che esso sia stabilito, ci sono gli stessi rischi che su una rete promiscua

DEI - Univ. Padova (Italia) Crittografia: servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C. AUTENTICAZIONE: verificare lidentità di chi manda o riceve i dati (evitare che un intruso si spacci per chi non è). INTEGRITA: essere sicuri che i dati ricevuti siano uguali a quelli inviati (evitare cioè che un intruso o un evento accidentale alterino i dati durante la trasmissione). NON RIPUDIO: evitare che chi manda dei dati possa in futuro negare di averli mandati (firma digitale).

DEI - Univ. Padova (Italia) Sicurezza: man in the middle A Canale di comunicazione B Presunta comunicazione Effettiva comunicazione con messaggio intercettato C

DEI - Univ. Padova (Italia) Sicurezza: man in the middle A e B vogliono scambiarsi dei messaggi e pensano che le loro comunicazioni siano sicure, corrette e che il mittente sia autentico. C riesce ad intercettare i messaggi in arrivo ed in uscita da A, leggendoli e modificandoli Per i messaggi che si scambiano A e B non è garantita lautenticità né la segretezza in quanto C (luomo in mezzo, man in the middle) può alterare il flusso di comunicazione

DEI - Univ. Padova (Italia) Cifratura del messaggio A Canale di comunicazione B Comunicazione cifrata Effettiva comunicazione con messaggio intercettato C Cifratura con una chiave Ka ?

DEI - Univ. Padova (Italia) Sicurezza: cifratura A e B vogliono scambiarsi dei messaggi e utilizzano un algoritmo di crittografia per modificare il messaggio in modo che sia inintelleggibile per chi eventualmente intercetti il messaggio A e B devon essersi accordati sulla cifratura e devono essere in possesso delle chiavi di decifrazione C riesce ad intercettare i messaggi in arrivo ed in uscita da A, ma non riesce ad interpretarne il contenuto

DEI - Univ. Padova (Italia) Algoritmi a chiave segreta Cifrario di Cesare ogni lettera è sostituita da quella che la segue di k posizioni nellalfabeto. Es: k è la chiave Se k=3, a è sostituito con d, b con e ecc. Cifrario di sostituzione mono-alfabetico: generalizzazione del cifrario di Cesare ogni lettera è sostituita da unaltra, secondo uno schema libero

DEI - Univ. Padova (Italia) Algoritmi a chiave segreta Cifrari di trasposizione le lettere sono trasposte in altre posizioni, secondo una chiave di trasposizione ad esempio, la prima lettera è sostituita con la quarta, la seconda con la terza ecc. One-Time Pad: il testo è codificato in binario e viene effettuata unoperazione di OR esclusivo con una chiave binaria della stessa lunghezza: lalgoritmo inattaccabile, ma cè bisogno di chiavi di lunghezza uguale al messaggio Algoritmi moderni: chiavi piccole, utilizzo di più operazioni (di trasposizione, sostituzione, di XOR), in cascata, secondo logiche complesse

DEI - Univ. Padova (Italia) Algoritmi a chiave segreta (1) Questo è un messaggio 1] Algoritmo di Cesare k=4: Uwixys i yr qixxekkms 2] Cifrario di sostituzione mono-alfabetico con chiave M n b v c x z a s d f g h j k l p o i u y t r e w q:Pyciuk c yj hciimzzsk A b c d e f g h i j k l m n o p q r s t u v x y w z M n b v c x z a s d f g h j k l p o i u y t r e w q

DEI - Univ. Padova (Italia) Algoritmi a chiave segreta: one time pad questoèunmessaggioquestoèunmessaggio ú{Xú&{ZÍÕ)uø`­ú{Xú&{ZÍÕ)uø`­ Messaggio originario Codifica binaria Chiave di codifica/ decodifica XOR Risultato dello XOR Messaggio codificato

DEI - Univ. Padova (Italia) Algoritmi a chiave segreta: one time pad QuestoèunmessaggioQuestoèunmessaggio ú{Xú&{ZÍÕ)uø`­ú{Xú&{ZÍÕ)uø`­ Messaggio cifrato Codifica binaria Chiave di codifica/ decodifica XOR Risultato dello XOR Messaggio decodificato

DEI - Univ. Padova (Italia) Algoritmi a chiave segreta Gli algoritmi visti finora sono simmetrici, in quanto, data la funzione di codifica/decodifica f(messaggio, chiave) si utilizza la stessa chiave K per codificare e decodificare il messaggio M: f(M,K)messaggio cifrato M=f(f(M,K),K)ricostruzione del messaggio originale

DEI - Univ. Padova (Italia) Sicurezza della chiave E necessario che mittente e destinatario si scambino la chiave in qualche modo sicuro E necessario avere una chiave per ogni coppia mittente/destinatario

DEI - Univ. Padova (Italia) Algoritmi a doppia chiave Chiave Pubblica/Privata: Ogni soggetto A ha una propria chiave pubblica K pub (A), nota a chiunque ed una propria chiave privata K priv (A) nota solo a lui stesso. I requisiti che un algoritmo a chiave pubblica deve soddisfare sono: –i dati codificati con una delle chiavi possono essere decodificati solo con laltra –la chiave privata non deve mai essere trasmessa in rete –deve essere molto difficile ricavare una chiave dallaltra (soprattutto la chiave privata da quella pubblica nota a tutti)

DEI - Univ. Padova (Italia) Cifratura del messaggio A Canale di comunicazione B Comunicazione cifrata Cifratura con la chiave privataK priv (A) decifratura con la chiave pubblica K pub (A) Procedura per garantire la autenticità del mittente e la integrità dei dati: Il mittente codifica il messaggio con la sua chiave privata K priv (mitt), che solo lui conosce, ed il destinatario decodifica il messaggio con la chiave pubblica relativa K pub (mitt).

DEI - Univ. Padova (Italia) Cifratura del messaggio A Canale di comunicazione B Comunicazione cifrata Cifratura con la chiave pubblicaK pub (B) decifratura con la chiave privata K priv (B) Procedura per garantire la segretezza dei dati: Il mittente codifica il messaggio con la sua chiave pubblica del destinatario K pub (dest). Il messaggio può essere decodificato solo utilizzando la chiave privata K priv (dest) del destinatario, che solo lui conosce.

DEI - Univ. Padova (Italia) Cifratura del messaggio A Canale di comunicazione Comunicazione cifrata Cifratura con la chiave pubblicaK pub (B) Per garantire contemporaneamente la autenticità, la integrità e la segretezza, è necessario procedere ad una doppia codifica: Cifratura con la chiave privataK priv (A) B Cifratura con la chiave privataK priv (B) Cifratura con la chiave pubblicaK pub (A)

DEI - Univ. Padova (Italia) Algoritmi a chiave segreta e a chiave pubblica Vantaggi degli algoritmi a chiave segreta Un vantaggio importante: questi algoritmi sono più veloci di ordini di grandezza rispetto agli algoritmi a chiave pubblica Vantaggi degli algoritmi a chiave pubblica E eliminato il problema dello scambio della chiave segreta Le chiavi pubbliche sono diffuse e accessibili da tutti Uso congiunto dei due tipi di algoritmo Spesso si usa un algoritmo a chiave pubblica per scambiare la chiave segreta di sessione con cui poi crittografare i dati da trasmettere

DEI - Univ. Padova (Italia) Algoritmo a chiave pubblica: RSA RSA (Rivest-Shamir-Adleman) RSA sfrutta le proprietà dei numeri primi ed il fatto che è molto difficile fattorizzare (cioè trovare i divisori) numeri molto grandi: più è grande il numero, più è difficile e lungo trovarne i divisori Questo rende molto complesso ( di fatto impossibile in tempo per essere utile ) ricavare la chiave privata da quella pubblica. Il miglio algoritmo finora per decomporre un numero binario di b cifre ha un comportamento asintotico:

DEI - Univ. Padova (Italia) Robustezza di RSA Dato che lalgoritmo si basa sulla fattorizzazione di numeri, la sua sicurezza deriva dalla difficoltà di tale compito. Il miglior algoritmo finora per decomporre un numero binario di b cifre ha un comportamento asintotico: Per un numero binario di 512 bit, si otterrebbe un numero di calcoli asintotici dellordine di … anni con una frequenza di calcolo di 4GHz!!