francyy12
Ominide
7 min. di lettura
Vota
Questo appunto contiene un allegato
Sicurezza informatica - Crittografia scaricato 2 volte

Concetti Chiave

  • La sicurezza informatica è fondamentale per proteggere dati e comunicazioni, basandosi su autenticazione, controllo accessi, confidenzialità e integrità.
  • La crittografia si divide in simmetrica e asimmetrica, ciascuna con vantaggi e svantaggi specifici in termini di sicurezza e complessità.
  • I principali algoritmi crittografici includono DES, 3DES, IDEA e AES, ognuno con caratteristiche uniche di lunghezza chiave e metodo di cifratura.
  • La firma digitale garantisce l'integrità, autenticità e non ripudiabilità dei documenti, grazie all'uso di chiavi private e pubbliche e certificati digitali.
  • L'algoritmo RSA, basato su numeri primi, è utilizzato per scambiare chiavi simmetriche, sebbene possa essere lento e richiedere molte risorse.

Indice

  1. Sicurezza informatica e crittografia
  2. Destinatario

Sicurezza informatica e crittografia

Internet security
Sicurezza fisica 3Protezione dati Sicurezza reti durante trasmissione
Q - /
Requisiti sicurezza:
Autenticazione = assicurazione identità soggetti
Controllo accessi = disponibilità risorsa solo a soggetti autorizzati
.
Confidenzialità = protezione riservatezza → no accesso a terzi m
Integrità = protezione da alterazioni - Non ripudiabilità = paternità
Violazioni:
Attacco passivo = ascolto non autorizzato
Falsificazione identità
Negazione paternità - Attacco attivo = intercettazione + sostituzione dati Rifiuto di servizio = compromissione servizi rete
Oscurazione
Progettazione servizio di sicurezza
1) Algoritmo → trasformazione dati in chiaro in dati crittografati
2) Generazione chiavi
3) Sviluppo metodi condivisione sicura chiavi 4) Protocollo
- Garanzia sicurezza comunicazioni contro violazioni Cifrario
Strategie sicurezza
Confiname
I Singolo host Applicazione
Crittografia
Codice
Legato al contesto
MITTENTE Testo in chiaro
Indipendente dal contesto
Testo cifrato DI CIFRATURA
↑Chiave
ALGORITMO DI DECIFRATURA
↑Chiave
ALGORITMO
Testo in chiaro

Destinatario

Testo in chiaro: messaggio non modificato
Testo cifrato: messaggio modificato → incomprensibile
Chiave : sequenza bit di lunghezza finita / generata in modo casuale
Algoritmo: generazione messaggio univoco / utilizzo chiave diversa per ogni trasmissione → PRINCIPIO DI KERCKHOFFS
--
Sicurezza sistema crittografico = sicurezza chiave
Classificazione sistemi crittografici: 1) Tipo di operazioni trasformazione testo in chiaro in testo cifrato
b
Crittografia a sostituzione Trasformazione elementi
Crittografia a trasposizione Riorganizzazione elementi
7 Crittografia a blocchi
Elaborazione blocchi bit di dimensione fissa
2-) Modalità elaborazione testo in chiaro
Elaborazione quantitativo bit variabile
3) Numero chiavi distinte utilizzate
Cifrario di Giulio Cesare
& Crittografia a flusso
7 Crittografia a chiave simmetrica
& Chiave mittente = chiave destinatario → 1 chiave
Crittografia a chiave asimmetrica
Chiave mittente =I chiave destinatario → chiave privata e chiave pubblica per ogni soggetto
Crittografia a sostituzione basata su cifrario 1 chiave numerica
Vantaggi: semplicità algoritmo
Svantaggi: tecnica facilmente violabile
Cifrario di Giulio Cesare generalizzato:
Chiave = sequenza 26 numeri (26 sostituzioni random)
26 possibili chiavi → più di 4 miliardi di diverse sequenze da 26 bit Svantaggi: dati da debolezza cifrario di Giulio Cesare
Soluzione: CIFRARIO DI VIGENERE
Lettera in chiaro sostituita da lettera cifrata (numero chiave indica posizioni da scorrere)
-
/

Svantaggio: ripetizione chiave a blocchi fissi ->
Soluzione: cifrario OTP
Chiave: lunghezza variabile, 1 solo utilizzo Problematiche: distribuzione chiavi in modo sicuro
Cifrario a matrice
Crittografia a trasposizione
Testo scritto da mittente in matrice
Numero colonne = numero cifre chiave
Numero righe = adatto a lunghezza testo Svantaggi: scarsa sicurezza cifrari a trasposizione
Cifrario di Giulio Cesare, cifrario di Vigenere, cifrario one-time pad, cifrario a matrice = CRITTOGRAFIA A CHIAVE SIMMETRICA
C
MITTENTE Testo in chiaro
Testo cifrato DI CIFRATURA
Chiave XYZ
ALGORITMO DI DECIFRATURA
ALGORITMO
&
Testo in chiaro ↑Chiave XYZ DESTINATARIO
CRITTOGRAFIA A CHIAVE ASIMMETRICA
Confidenzialità (lettura testo cifrato) = chiave privata destinatario Autenticità (scrittura testo cifrato) = chiave privata mittente
orrelazione matematica chiave pubblica / privata
3 possibili utilizzi (in base a utilizzo coppie chiavi ):
1) confidenzialità → chiave pubblica/privata destinatario
Garanzia
MITTENTE Testo cifrato Testo in chiaro ALGORITMO
DI CIFRATURA
Chiave pubblica destinatario
ALGORITMO DI DECIFRATURA
Testo in chiaro
Chiave privata destinatario
DESTINATARIO
2) autenticazione → garanzia identità mittente → chiave pubblica/privata mittente
M
ITTENTE Testo cifrato Testo in chiaro ALGORITMO
DI CIFRATURA
↑Chiave privata mittente
ALGORITMO DI DECIFRATURA
DESTINATARIO
2
Testo in chiaro
↑Chiave pubblica mittente
3) confidenzialità, autenticazione e integrità → garanzia riservatezza, identità mittente, integrità messaggio
Testo in chiaro ALGORITMO Testo cifrato ALGORITMO DI
DI CIFRATURA
↑Chiave privata mittente
CIFRATURA
Testo in chiaro ALGORITMO DI DECIFRATURA
Chiave pubblica X mittente
Testo cifrato
↑Chiave pubblica destinatario
ALGORITMO DI DECIFRATURA
↑ Chiave privata destinatario
Crittografia a chiave simmetrica
Mittente (cifratura) Destinatario (decifratura)
Sviluppato per IBM (1976)
Algoritmo simmetrico → lunghezza chiave = 64 bit
Sistema crittografico a blocchi → applicazione 16 trasformazioni successive a ogni blocco
Cifrario misto → sostituzione + trasposizione
Meccanismo funzionamento:
1) suddivisione testo in chiaro in blocchi di 8 byte 2) codifica testo in codice ASCII (128 caratteri) 3) applicazione 16 round di sostituzioni
:4) trasposizione inversa
Vulnerabilità: insufficienza lunghezza chiave
1 chiave segreta utilizzata da
Algoritmo DES
8 bit per controllo 56 bit per cifratura
.
Algoritmo 3DES 1999
Base: algoritmo DES ma
goritmo IDEA
Maggiore lunghezza chiave (168 bit)
Più passaggi cifratura →3 passi cifratura DES consecutivi
Sistema a blocchi → suddivisione testo in chiaro in blocchi (8 byte ) - Lunghezza chiave: 128 bit
:52 sottochiavi
- Ripetizione 8 round uguali + 1 diverso
Vantaggi: immunità attacchi di forza bruta + velocità codifica/decodifica
Algoritmo AES
- Sistema a blocchi (16 byte)
- Cifrario misto
- Lunghezza chiave: variabile
- Codifica: 10 round
- Vantaggi : immunità + velocità + semplicità progettuale

Crittografia a chiave simmetrica
2 chiavi diverse
Chiave pubblica (criptazione) → Comunicazione a utenti autorizzati
Chiave privata (decriptazione) → Segreta
3 possibili utilizzi
1) confidenzialità (assicurazione riservatezza → no garanzia identità mittente) → chiave pubblica /privata destinatario
2) autenticazione ( garanzia identità mittente → no garanzia confidenzialità ) → chiave pubblica/privata mittente
3) confidenzialità, autenticazione, integrità → utilizzo 2 tecniche precedenti
Algoritmo RSA
~ Utilizzo numeri primi
Chiave: numero ottenuto da prodotto di 2 numeri primi Decriptazione : necessità 2 numeri primi
~

Vantaggi: elevata sicurezza chiave privata destinatario (fattorizzazione numeri primi)
Svantaggi: lentezza / largo utilizzo risorse → soluzione: utilizzo algoritmo RSA solo per scambio chiave simmetrica

Firma digitale
& Valore giuridico (da 1997)
Garanzia integrità, autenticità, non ripudiabilità
I
~
-
Generazione: kit firma digitale
Dispositivo sicuro (Smart card / token USB) Software
= equivalente firma su carta
Necessità enti certificatori per garanzia autenticità → emissione certificato digitale (per ottenere chiave pubblica)
Formati file firmati digitalmente: Pkcs#7 / PDF / XML
Procedura:
1) inserimento Smart card / token USB 2) inserimento PIN
3) scelta certificato 4) generazione firma
-
! Message digest (creazione impronta) = stringa bit ricavata da messaggio attraverso funzione di hash
MD5 / SHA
Algoritmo matematico per trasformazione testo in stringa binaria Caratteristiche: impossibilità ricostruzione testo a partire da impronta, effetto valanga
Meccanismo firma digitale: Mittente Funzione di hash
Crittografia con Ente certificatore chiave privata
Impronta mittente Firma digitale
Testo in chiaro
Firma digitale certificata
Destinatario
Impronta / =
Impronta Validazione identità firmatario
e integrità testo in chiaro

Domande da interrogazione

  1. Quali sono i requisiti fondamentali per la sicurezza informatica?
  2. I requisiti fondamentali per la sicurezza informatica includono l'autenticazione, il controllo degli accessi, la confidenzialità, l'integrità e la non ripudiabilità.

  3. Quali sono le principali tipologie di attacchi informatici?
  4. Le principali tipologie di attacchi informatici sono gli attacchi passivi, come l'ascolto non autorizzato, e gli attacchi attivi, come l'intercettazione e la sostituzione dei dati.

  5. Come funziona la crittografia a chiave simmetrica?
  6. Nella crittografia a chiave simmetrica, la stessa chiave viene utilizzata sia dal mittente per cifrare il messaggio che dal destinatario per decifrarlo.

  7. Quali sono i vantaggi dell'algoritmo AES?
  8. L'algoritmo AES offre vantaggi come l'immunità agli attacchi di forza bruta, velocità di codifica e decodifica, e semplicità progettuale.

  9. Che ruolo ha la firma digitale nella sicurezza informatica?
  10. La firma digitale garantisce l'integrità, l'autenticità e la non ripudiabilità di un documento, ed è supportata da un certificato digitale emesso da enti certificatori.

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community