CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE

Slides:



Advertisements
Presentazioni simili
Elementi di Crittografia MAC e FUNZIONI HASH
Advertisements

ERREsoft1 Basi matematiche del sistema RSA Pierluigi Ridolfi Università di Roma La Sapienza marzo 2000.
La sicurezza dei sistemi informatici
Il valore giuridico del documento informatico
Laboratorio di crittografia
Modulo 7 – Firma elettronica
Microsoft Visual Basic MVP
Public Key Infrastructure
Piattaforma Telematica Integrata Firma Digitale
La sicurezza nelle Griglie
Sicurezza II Prof. Dario Catalano
Autenticazione dei messaggi e funzioni hash
SISL – GE.CO. 2 Presentazione del servizio (1) Il sistema consente alle aziende e ai loro intermediari, tramite lutilizzo della firma digitale, di ottemperare.
Sistemi e Tecnologie della Comunicazione
Per crittografia si intende la protezione
Introduzione alla firma elettronica
Ordine dei Dottori Commercialisti e degli Esperti Contabili di Ivrea, Pinerolo, Torino1 effettuate le operazioni di generazione dell'Ambiente di sicurezza.
Reti di Calcolatori Crittografia
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Corso di Informatica (Programmazione)
DEI - Univ. Padova (Italia) Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque.
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
CSR in COLT Italia Piano operativo. CSR piano operativo A livello centrale >Switch off campaign >Analisi sul trattamento dei rifiuti >Riciclo apparati.
Prof. Zambetti -Majorana © 2008
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
Posta Certificata Cosè e come funziona: valore legale, applicazioni e prove pratiche di invio e ricezione. Posta Certificata Cosè e come funziona: valore.
La Tecnologia Informatica nell'Attività Forense
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Firma Digitale.
CORSO DI CRITTOGRAFIA Terzo incontro PROGETTO LAUREE SCIENTIFICHE
LA CRITTOGRAFIA QUANTISTICA
Reti di CalcolatoriAndrea Frosini1 Reti di Calcolatori a.a. 2005/06 Lezione 7.
“ Firma Digitale “ Informatica e Teleradiologia
IL PROCEDIMENTO AMMINISTRATIVO ON LINE: REQUISITI, METODI E STRUMENTI
Firma digitale e firme elettroniche
CORSO DI CRITTOGRAFIA PROGETTO LAUREE SCIENTIFICHE ITGS PASCAL-UNIV. PARMA (è stato usato vario materiale di Alessandro Zaccagnini, Alessandro Languasco.
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
“La firma elettronica per Pavia Digitale”
CRITTOGRAFIA E FIRMA DIGITALE
_________________________________________________________________ Trade System Srl - Viale Gran Sasso Corropoli (TE) Tel: Fax:
Il processo per generare una Firma Digitale
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
Capitolo 8 La sicurezza nelle reti
La Comunicazione Unica d’Impresa ScopoUsoLivelloVersioneData Illustrare come adempiere agli obblighi nei confronti di Camera di Commercio, Agenzia delle.
RSA e questioni relative
Analisi e sperimentazione di una Certification Authority
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Forum PA – Roma 12 maggio PEC – Un nuovo servizio per tutti - C. Petrucci Posta Elettronica Certificata Un nuovo servizio per tutti ing. Claudio.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Sicurezza informatica
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
10 marzo 2006Elena Bassoli1 Il SIC (Sistema Informatico Civile) D.M. Giustizia 123/2001.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
Bit singolo e burst u un canale che trasmette voce tollera bene gli errori distribuiti uniformemente –perche’ errori singoli hanno effetti simili al rumore.
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
E-governement L'Amministrazione digitale o e-government è il sistema di gestione digitalizzata della pubblica amministrazione, il quale - unitamente ad.
La digitalizzazione della PA: regole giuridiche ed applicazioni tecniche 31 maggio 2016 Il presente documento serve da supporto ad ad una presentazione.
1 Le firme elettroniche (2006). 2 L’EVOLUZIONE NORMATIVA I Prima fase
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE ITGS PASCAL-UNIV. PARMA (è stato usato vario materiale di Alessandro Zaccagnini, Alessandro Languasco Altro materiale è stato preso dal sito: http://avires.dimi.uniud.it/claudio/teach/sicurezza2012/lezione-05.pdf, da Wikipedia e da ‘Documento elettronico, firma digitale e sicurezza in rete’, Eleonora Brioni Univ. di Trento Docenti: BAROZZI -SIMEONE CORSO DI CRITTOGRAFIA Quinto incontro

FIRMA DIGITALE - DEFINIZONE La firma digitale si propone di soddisfare 3 esigenze: Che il destinatario possa verificare l’identità del mittente (autenticità) Che il mittente non possa disconoscere un documento da lui prodotto (non ripudio) Che il destinatario non possa inventarsi o modificare un documento firmato da qualcun altro (integrità)

FIRMA DIGITALE Quadro normativo di riferimento La legge che disciplina la firma digitale è il decreto legislativo 7 marzo 2005, n.82, recante ‘Codice dell’amministrazione digitale’ Con un rimando al Codice Civile, l’articolo afferma che la firma digitale fa piena prova fino a querela di falso, equiparando così il documento informatico sottoscritto con firma digitale alla scrittura privata sottoscritta con firma autografa.

FIRMA DIGITALE – PRIMA IDEA Siano A e B due utenti di un sistema a chiave pubblica. fA e fB sono pubbliche, f-1A e f-1B sono segrete. A per inviare un messaggio M a B calcola fB(M) Se lo vuole firmare deve avere un nome convenzionale sA (numero progressivo, indirizzo IP macchina,…) A certifica la propria identità a B inviandogli oltre a fB(M) anche fB(f-1A(sA)) B decodifica il messaggio calcolando f-1B(fB(M)) e verifica l’identità di A calcolando fA(f-1B(fB(f-1A(sA))))

FIRMA DIGITALE – PROBLEMI Il primo problema non è crittografico, ma generale Chi assicura la corrispondenza tra l’utente e la sua funzione di decifratura? ENTE CERTIFICATORE SUPER PARTES Certifica la corrispondenza tra A e la sua chiave pubblica

FIRMA DIGITALE – PROBLEMI Secondo problema: Un intruso C potrebbe intercettare la quantità f-1A(sA) utilizzando un certo numero di messaggi intercettati. A questo punto C può fingere di essere A usando come sua firma f-1A(sA) CONTROMISURA: far dipendere la firma dal messaggio

FIRMA DIPENDENTE DAL MESSAGGIO Si suppone l’esistenza di una funzione pubblica: funzione di hash nota a tutti gli utenti, con le seguenti proprietà: h(M) (impronta di M) è una sequenza di bit di lunghezza nota (oggi 160) h non permette di risalire ad M conoscendo solamente h(M) (attacchi alla preimmagine) La probabilità che h(M)=h(M’) con M≠M’ è molto piccola (rilevamento di collisioni)

FIRMA DIGITALE - SCHEMA Bob vuole inviare ad Alice un messaggio firmato:

FIRMA DIGITALE Alice decodifica il massaggio con la sua chiave privata. Alice legge il certificato digitale e recupera la chiave pubblica di Bob. Alice calcola la funzione di hash del messaggio, decripta la firma digitale tramite la chiave pubblica di Bob e la confronta con h(M), se coincidono la firma è autentica.

FUNZIONI DI HASH CODICI DI CHECKSUM Un codice di checksum è una “firma” di dimensione fissa (ad es. 32 bit) calcolata a partire da un messaggio di lunghezza variabile. Ogni messaggio ha una sua firma caratteristica. Il checksum viene usato per rilevare modifiche accidentali ad un messaggio, ad esempio dovute ad errori di trasmissione su una linea rumorosa (usati ad esempio nei modem, nelle reti ethernet, ecc.)

ESEMPIO DI CODICE DI CHECKSUM CRC (Cyclic Redundancy Check) Per ogni algoritmo di CRC-n esiste un “numero magico” c lungo n bit da utilizzare nel seguente modo: Far scorrere da sinistra a destra c finché il suo bit più significativo (che vale sempre 1) corrisponde ad un 1 nel messaggio Fare lo XOR (estendere c con degli 0) Ripetere l’algoritmo sul valore risultante, finché non si arriva alla fine del messaggio. Il valore finale è il checksum (composto da n-1 bit)

ESEMPIO CRC-4 Numero magico: 1011 Messaggio: 11010011101100 Il CRC finale è 101 Il messaggio 11010011101101 dà risultato 100 Un errore di trasmissione che ha modificato un bit può essere controllato con CRC

PRINCIPIO DEI BUCHI DI COLOMBAIA Data una colombaia con n buchi e m colombi, se m>n esisterà sicuramente un buco in cui entreranno più colombi

APPLICAZIONE ALLE FUNZIONI DI HASH Se n è il numero di bit che ottengo calcolando la funzione di hash di un messaggio che aveva m bit (con m>n) Allora Esistono 2n funzioni di hash possibili e 2m messaggi possibili, 2m>2n, sicuramente esisteranno messaggi diversi aventi la stessa funzione di hash

MESSAGE DIGEST Una funzione di hash per la firma digitale deve avere le seguenti proprietà: È facile calcolare l’hash di un messaggio; È difficile determinare il messaggio che ha generato l’hash; È difficile modificare il messaggio senza modificare l’hash; È difficile trovare due messaggi che abbiano lo stesso hash .

MESSAGE DIGEST Le funzioni di hash che ‘godono’ di queste proprietà sono chiamate message digest o semplicemente digest. Per quanto riguarda i primi due punti si può far riferimento alla teoria crittografica. Per gli ultimi due punti si noti che necessariamente, principio dei buchi della colombaia, esistono due messaggi con lo stesso hash, tuttavia deve essere difficile per un attaccante trovare due messaggi con tale proprietà.