Corso di Codici Lineari Lezione su: Introduzione alla crittografia

Slides:



Advertisements
Presentazioni simili
Elementi di Crittografia MAC e FUNZIONI HASH
Advertisements

ERREsoft1 Basi matematiche del sistema RSA Pierluigi Ridolfi Università di Roma La Sapienza marzo 2000.
I numeri primi ci sono noti sin da tempi antichi: un esempio ne è Euclide che li studiò attorno al 300a.c. I numeri primi.
Torniamo al primo problema. Come fare acquisti sicuri via Internet? Come trasmettere informazioni in modo riservato?
Dipartimento di Matematica – S.U.N. Anno Accademico 2008/09 Corso di
Protocolli HB+ e HB# Lezione tenuta dal Presentazione realizzata da
ERREsoft1 Applicazioni Pierluigi Ridolfi Università di Roma La Sapienza 15 marzo 2000.
La sicurezza dei sistemi informatici
Realizzazione in PARI/GP
Modulo 7 – Firma elettronica
Crittografia Concetti matematici.
Microsoft Visual Basic MVP
Seminario per il corso di Sistemi Operativi mod
Seminario Sicurezza a.a. 2001/2002 Barbara Anconelli
Sicurezza II Prof. Dario Catalano Errori di Implementazione.
Sicurezza II Prof. Dario Catalano
Sicurezza II Prof. Dario Catalano Strong Password Protocols.
I cifrari a chiave pubblica: Introduzione alle curve ellittiche
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Per crittografia si intende la protezione
Sistemi di elaborazione delle informazioni
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
Reti di Calcolatori Crittografia
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Secure Shell Giulia Carboni
Crittografia e Statistica con le calcolatrici grafiche Massimo Borelli, Sergio Invernizzi, Andrea Sgarro A.D.T., Monopoli, 2002.
DEI - Univ. Padova (Italia) Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque.
Comunicazione sicura in Internet G. Bongiovanni Università di Roma La Sapienza Dipartimento di Scienze dellInformazione Conferenze della Facoltà di Scienze.
Prof. Zambetti -Majorana © 2008
CryptoAnalisisServer(CAS) Reti di Calcolatori LS progetto di Carpenè Michele, Busacca Fulvio Servizio distribuito basato sul calcolo parallelo per operazioni.
CRITTOGRAFIA QUANTISTICA
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Ottobre 2006 – Pag. 1
CORSO DI CRITTOGRAFIA Terzo incontro PROGETTO LAUREE SCIENTIFICHE
LA CRITTOGRAFIA QUANTISTICA
“ Firma Digitale “ Informatica e Teleradiologia
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
RB-insert(T, z) // z.left = z.right = T.nil Insert(T, z) z.color = RED // z è rosso. Lunica violazione // possibile delle proprietà degli alberi // rosso-neri.
“La firma elettronica per Pavia Digitale”
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
CRITTOGRAFIA E FIRMA DIGITALE
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Capitolo 8 La sicurezza nelle reti
Problemi facili, difficili, impossibili……
La rappresentazione delle informazioni in un computer
RSA e questioni relative
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
Analisi e sperimentazione di una Certification Authority
I Numeri primi Eratostene e la crittografia.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Implementazione di dizionari Problema del dizionario dinamico Scegliere una struttura dati in cui memorizzare dei record con un campo key e alcuni altri.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Quali sono le necessità della Crittografia moderna o Crittografìa a chiave pubblica? Non deve essere richiesto nessuno scambio di chiave Decifrare deve.
Sicurezza informatica
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
DES e RSA a confronto: crittografia al servizio della sicurezza.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Istituto Tecnico Industriale Don Orione Fano
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Renato Betti - Politecnico di Milano I principi della crittografia a chiave pubblica LA CRITTOGRAFIA, DOMANI.
Transcript della presentazione:

Corso di Codici Lineari Lezione su: Introduzione alla crittografia

è oggi il modo più semplice, comodo e veloce INTERNET è oggi il modo più semplice, comodo e veloce di inviare e trasmettere informazioni. Un esperto informatico non ha molte difficoltà nell’intercettare, leggere e a volte modificare dati che passano da un computer ad un altro. Abbiamo problemi seri quando i dati intercettati contengono informazioni riservate come numeri di carte di credito, password e ogni altro tipo di “messaggio segreto”!

Sono al momento immaginabili nuove tecnologie che impediscano ai “pirati informatici ” l’intercettazione di informazioni riservate? La risposta è NO! CONCLUSIONE: Non possiamo difenderci usando l’hardware. Cerchiamo di farlo usando il software!

Questo si può fare con le funzioni unidirezionali Come si nascondono le informazioni riservate? Bisogna trasformare “facilmente” (cifrare) il messaggio originale (testo in chiaro) in uno che apparentemente non abbia alcun senso (testo cifrato)  Il testo cifrato deve poter essere “facilmente” ritradotto (decifrato) nel messaggio originale solo con l’uso di una speciale informazione (chiave)  Questo si può fare con le funzioni unidirezionali

funzioni unidirezionali difficile facile Catenaccio asimmetrico funzioni unidirezionali Una funzione unidirezionale F è una funzione biunivoca che si calcola “facilmente”, mentre è praticamente impossibile calcolare la sua inversa (non esistono algoritmi di tipo polinomiale). Il calcolo dell’inversa di F è “semplice” se si conosce un’opportuna informazione: la “chiave”. I numeri primi permettono di definire funzioni unidirezionali

che ad ogni coppia di primi associa il loro prodotto è unidirezionale. Moltiplicare due interi è ”facile” ! perché i primi si usano in crittografia? Dividere un intero per un altro è ”facile” ! Fattorizzare in primi un intero è “difficile”, a volte “impossibile” ! La funzione (p,q) pq che ad ogni coppia di primi associa il loro prodotto è unidirezionale. cioé

un semplice esempio di codifica 37 A B Messaggi = alcuni numeri primi Chiavi = alcuni numeri primi Cifrare = moltiplicare per la chiave Decifrare = dividere per la chiave messaggio 851:37=23 messaggio 23 851 B A ? 851 23 37=851

Fattotizzato il 3 dicembre 2003 http://www.rsasecurity.com/rsalabs/challenges/factoring/numbers.html The RSA Challenge Numbers RSA-576 - Premio: $10,000 - Cifre decimali: 174 18819881292060796383869723946165043980716356337941 73827007633564229888597152346654853190606065047430 45317388011303396716199692321205734031879550656996 221305168759307650257059 Fattotizzato il 3 dicembre 2003 RSA-2048 - Premio: $200,000 - Cifre decimali: 617 25195908475657893494027183240048398571429282126204 03202777713783604366202070759555626401852588078440 69182906412495150821892985591491761845028084891200 72844992687392807287776735971418347270261896375014 97182469116507761337985909570009733045974880842840 17974291006424586918171951187461215151726546322822 16869987549182422433637259085141865462043576798423 38718477444792073993423658482382428119816381501067 48104516603773060562016196762561338441436038339044 14952634432190114657544454178424020924616515723350 77870774981712577246796292638635637328991215483143 81678998850404453640235273819513786365643912120103 97122822120720357 E’ la sfida piu’ grande. Ce ne sono anche altre intermedie!

RSA-576 18819881292060796383869723946165043980716356337941738270076335642298885971523466548531906060650474304531738801130339671619969232120573403879550656996221305168759307650257059 = 398075086424064937397125500550386491199064362342526708406385189575946388957261768583317 X 472772146107435302536223071973048224632914695302097116459852171130520711256363590397527

crittografia simmetrica o a chiave segreta Il mittente (per cifrare) e il destinatario (per decifrare) usano la stessa chiave segreta

Crittosistemi simmetrici fm fm(D) D Crittosistemi simmetrici M fn fn(D) Un crittosistema simmetrico è una quaterna (D,M,K,{fm : mK}) ove D è l’insieme dei messaggi in chiaro M è l’insieme dei messaggi in codice K è l’insieme delle chiavi fm è la funzione (unidirezionale) di codifica relativa alla chiave m

La crittografia simmetrica presenta tre grossi inconvenienti:  Mittente e destinatario devono scambiarsi una chiave prima dell’inizio di ogni comunicazione  Una buona chiave è molto lunga e vi sono seri problemi di sicurezza per la trasmissione  In un sistema con molti utenti il numero di chiavi da scambiarsi a coppie è così alto che la gestione di queste operazioni diventa molto complicata

il principio di KERCKOFFS La sicurezza di un crittosistema non dipende dalla segretezza e dalla complessità degli algoritmi per cifrare ma solo dalla segretezza delle chiavi

crittografia asimmetrica o a chiave pubblica Gli algoritmi per cifrare e decifrare sono di dominio pubblico e ogni utente A possiede una propria coppia di chiavi (Apu , Apr)  Apu serve per cifrare ed è pubblica  Apr serve per decifrare ed è segreta (può essere utilizzata solo dal suo proprietario)  Un messaggio cifrato T con la chiave Apu può essere decifrato solo e soltanto con la chiave privata Apr : Apr (Apu(T))=T  Chi vuole inviare un messaggio all’utente A deve cifrarlo con la chiave Apu ; il messaggio così cifrato può essere decifrato solo dal A. 

crittografia asimmetrica o a chiave pubblica La crittografia asimmetrica permette una gestione semplice e sicura delle chiavi, in accordo col principio di Kerckoffs. Non occorre far viaggiare in segreto le chiavi per cifrare, basta far conoscere ad ogni utente le chiavi pubbliche degli altri.

crittografia asimmetrica o a chiave pubblica D E Apr Epr Bpr Cpr Dpr B : Bpu C : Cpu D : Dpu E : Epu A : Apu utenza Un utente trasferisce ad A il testoT cifrando con la chiave pubblica Apu A : Apu A Apr Apu (T) A decifra il testo Apu (T) usando la chiave privata Apr : T = Apr (Apu (T) )

il crittosistema RSA Nel 1977 tre persone diedero il più spettacolare contributo alla crittografia a chiave pubblica: Ronald Rivest, Adi Shamir e Leonard Adleman … raccolsero la sfida di produrre un crittosistema a chiave pubblica completo. Il lavoro durò alcuni mesi durante i quali Rivest proponeva strade possibili. Adleman le attaccava e Shamir faceva o l’una o l’altra cosa. Nel maggio del 1977 essi furono ricompensati dal successo … Avevano scoperto come una semplice parte della teoria classica dei numeri poteva essere usata per risolvere il problema. [W.Diffie, The first ten years of public-key cryptography, Proceedings of IEEE 76 (5), 1988, 560-577]

generazione delle chiavi il crittosistema RSA generazione delle chiavi 1) N=PQ, P,Q primi molto grandi. (dell’ordine di 1024 bit) 2) E>1 , intero minore di N e primo con (P-1)(Q-1). Esempio 3) DE=1 mod (P-1)(Q-1). (a questo punto: distruggere P e Q) P=61 Q=53 N=PQ=3233 E=17 D=2753 chiavi : Apu=(N,E) , Apr =D algoritmo per cifrare Se l'intero positivo T è un testo in chiaro, il corrispondente testo cifrato C è definito da C=TE modN . Apu=(3233,17) , Apr=2753 cifriamo T=123 C=12317 mod3233=855 decifriamo C=855 T=8552753 mod3233=123 algoritmo per decifrare Per decifrare C bisogna calcolare CD modN = T .

Gli algoritmi “buoni” sono quelli polinomiali Un algoritmo per risolvere un problema che dipende da un numero N è polinomiale se richiede un numero di operazioni elementari dell’ordine di log(N)h, per qualche intero h.

Il problema dell’autenticazione I crittosistemi non servono soltanto a nascondere le informazioni! Un esempio: Il problema dell’autenticazione In un sistema di comunicazione un utente A riceve un messaggio da un altro B. Come può fare A ad essere ragionevolmente sicuro che il messaggio ricevuto è stato effettivamente inviato da B? Non è richiesta la segretezza del messaggio

Si considera un criptosistema una soluzione del problema dell’autenticazione: gli schemi di autenticazione Si considera un criptosistema fm fm(D) D M fn fn(D) (D,M,K,{fm : mK}) con un numero elevato di chiavi e con la proprietà che, per ogni messaggio T, esiste un unico testo in chiaro C tale che fm(C)=T, per qualche m  K (per decifrare un messaggio non è necessaria alcuna chiave!).  Gli utenti A e B concordano una chiave segreta m. Quando A riceve il messaggio T da B, non deve fare altro che controllare se T appartiene a fm(D).  Il metodo funziona perché, essendoci molte possibili chiavi, se qualcuno cambia T in un altro messaggio T’, senza conoscere la chiave segreta m, ha una piccolissima probabilità che T’ appartenga a fm(D).

un risultato importante Teorema di Gilbert, MacWilliams, Sloane Sia k il numero delle chiavi di uno schema di autenticazione (D,M,K,{fm : mK}) . Allora, per ogni testo in chiaro CD , esistono al più messaggi T M tali che fm (C)=T, per qualche mK . In altre parole, la probabilità che un attacco ad un messaggio autenticato vada a buon fine è sempre maggiore o uguale a 1/

uno schema di autenticazione perfetto fm(C) fm fm(D) m D M d fn fn(D) C Lavoriamo in un piano proiettivo finito d’ordine q. Abbiamo q2+q+1 punti, q2 +q+1 rette, ogni punto appartiene a q+1 rette e ogni retta ha q+1 punti.  D = punti di una retta d (abbiamo q+1 testi in chiaro) M = rette diverse da d (abbiamo q2+q messaggi cifrati) K = punti non appartenenti alla retta d (abbiamo q2 chiavi) Se CD e mK, poniamo fm(C) = retta per C ed m .  La probabilità che una retta (d) per C passi anche per m è 1/q, ove q è la radice quadrata del numero delle chiavi. Il nostro schema è perfetto !

bibliografia Luigia Berardi, Albrecht Beutelspacher, Crittologia, FrancoAngeli, Milano, 1996. Albrecht Beutelspacher, Ute Rosenbaum, Projective Geometry, Cambridge Univ.Press, Cambridge 1998. Alessandro Languasco, Alessandro Zaccagnini, Introduzione alla crittografia, Hoepli, Milano, 2004. Dominic Welsh, Codes and Cryptography, Oxford Science Publications, Clarendon Press, Oxford, 1988.