Anteprima
Vedrai una selezione di 14 pagine su 62
Appunti di Crittografia e Blockchain Pag. 1 Appunti di Crittografia e Blockchain Pag. 2
Anteprima di 14 pagg. su 62.
Scarica il documento per vederlo tutto.
Appunti di Crittografia e Blockchain Pag. 6
Anteprima di 14 pagg. su 62.
Scarica il documento per vederlo tutto.
Appunti di Crittografia e Blockchain Pag. 11
Anteprima di 14 pagg. su 62.
Scarica il documento per vederlo tutto.
Appunti di Crittografia e Blockchain Pag. 16
Anteprima di 14 pagg. su 62.
Scarica il documento per vederlo tutto.
Appunti di Crittografia e Blockchain Pag. 21
Anteprima di 14 pagg. su 62.
Scarica il documento per vederlo tutto.
Appunti di Crittografia e Blockchain Pag. 26
Anteprima di 14 pagg. su 62.
Scarica il documento per vederlo tutto.
Appunti di Crittografia e Blockchain Pag. 31
Anteprima di 14 pagg. su 62.
Scarica il documento per vederlo tutto.
Appunti di Crittografia e Blockchain Pag. 36
Anteprima di 14 pagg. su 62.
Scarica il documento per vederlo tutto.
Appunti di Crittografia e Blockchain Pag. 41
Anteprima di 14 pagg. su 62.
Scarica il documento per vederlo tutto.
Appunti di Crittografia e Blockchain Pag. 46
Anteprima di 14 pagg. su 62.
Scarica il documento per vederlo tutto.
Appunti di Crittografia e Blockchain Pag. 51
Anteprima di 14 pagg. su 62.
Scarica il documento per vederlo tutto.
Appunti di Crittografia e Blockchain Pag. 56
Anteprima di 14 pagg. su 62.
Scarica il documento per vederlo tutto.
Appunti di Crittografia e Blockchain Pag. 61
1 su 62
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Domande Crittografia

  1. Collision Search: dove l'abbiamo vista / Strong Collision Resistance
  2. Confusione e Diffusione
  3. DES
  4. Hash and Sign + Schema di funzionamento ➔ Come funziona l'attacco (qual è l'unico step che segue l'attaccante)
  5. Man-in-the-Middle: Come funziona su Diffie-Hellman?
  6. Qual è lo scopo di un attacco di tipo malleability? (Come di può evitare?) (RSA e OAEP)
  7. In che caso abbiamo visto un attacco in cui ci sono sole r random? Chosen plaintext e Semantic Security game.
  8. Modalità operative e debolezze AES.
  9. Differenza cifratura simmetrica e asimmetrica. Come funziona? Scambio di chiave / KEM
  10. Curve Ellittiche: ECDH, come funziona? Algoritmo per calcolo di kG (analogico di square and multiply)
  11. x2 ➔ algoritmo che segue x in modo corretto: verifica in RSA
  12. ECDSA ➔ uso nelle Blockchain
  13. Blockchain? Come funziona Proof of Work? Come mino un blocco?
  14. Nodi Bizantini, come funziona? Agreement termination e validity.
  15. Regola della Longest Chain. Qual è la tolleranza di nodi bizantini nella proof of work?
  16. Cos'è una Funzione Hash? Random Oracle?
  17. Merkle Root e Merkle Proof
    • N nodi, quanti digest contegono root e proof? log(N)
    • A cosa può servire la merkle root nelle transizioni?

17) Come di misura la sicurezza di un cifrario? Security level.

Ci sono altri concetti di sicurezza? Semantic security.

Sicurezza password? OTP -> come funziona? Perché non lo usiamo?

18) Attacchi passivi e attivi -> quali sono in generale i modelli di attacco?

KPA CPA CCA CCA2 Quali e più pericoloso?

Qual è il massimo livello off? IND-CPA

19) Come ci si protegge da attacchi con computer quantistici? Cos'è la crittografia post-quantum?

Per crittografia asimmetrica e simmetrica.

Perché post-quantum e non quod ad esempio?

Mancono:

  • LATEX
  • CODICI
  • TUTTA PARTE INIZIALE

Cifrario di Vigenère

Scelgo: lunghezza della chiave è un vettore di tale lungh. con componenti in 0-25, → non sono note né lunghezza né la chiave. Sceglierò solo numeri interi che si possano ripetere #keys = 26l → l-length chiave.

Ogni l lettere appicco Cesare con k diventa → cede divisa a chosen plaintext. k-c. di modo.

New known plaintext → ha successo e solo un numero sufficiente di caratteri (→ e) anche la chiave k ottienuta con lettera dal cifrato etta conosce frequenza l.

Chosen plaintext → succede in chosen chiave.

Chosen ciphertext → AAA...AAA anche l'opposta della chiave.

Numero min (k): 26l → X = 6 > 303 mln di possibilità.

L'analisi delle frequenze non funziona, a differenza di Cesare lo stesso carattere in n componenti x component x compare y Vigenere duplica le frequenze mescolando x alfabeti.

Se X sufficientemente piccolo X < 26 y codici e ha una frequenza 1/26 dunque non riesce a scoprire nulla sulla chiave segreta.

Un cifrario intelligente ha lettere con stessa frequenza.

L'analisi delle frequenze su parte di testo cifrato corrispondono a parti di xn per tentativi l'hscho ha successo quando X = Xn.

Sebolezze: → usa sempre le stessa chiave.

Cifrario Playfair

Chiave: Parole → le lettere ripetute sono eliminate e le rimanenti usate come nitito di una matrica 5x5 qui tutto con l'alfabeto rimanente considerando ij.

Regola per cifrare:

  • Se due lettere lettera → alla sinistra & più (oo or AA).
  • Coppie consonanti in lettere nei angoli c4qogliere e tornare in alfabeto.
  • Riga stessa → lettera +1 se alle due lettere in diagonale.
  • Se una riga stessa per la con le sotto & coppie se lettera stesso carattere coppio, riga successiva e riga lettere.
  • Se due lettere di linea e colonna + di lettera se ciclico.
  • Per decifrare & alla procedura inversa.

Vantaggi: Cifra due caratteri per volta (digrammi): Comutatoro l'uscita a double → la commutazione ad algoritmo, il numero ad algoritmi: possibilità n2: 625.

L'algoritmo di cifrare e come una substitution box, ogni coppia di caratteri viene sostituita un'altra: la mappa di sostituzione dipende solo dai contenuti della chiave segreta e la sua copia. (C opposte due di turni), coppia di K e in colonna su m.

Attacchi: Soccombe all'analisi delle frequenze perché le frequenze dei digrammi subiscono ↑ nelle la chiave e con le ultime righe delle moniere succede precedente.

Proprietà

  • Cesare → E(M) = (C) poche chiave e corro 1 a 1 (lett.sino e ciffra freq.)
  • Sostituto pur chiave unico 1 a 1 (cour freq)
  • Playfair → K/M una chiave e riga 2-1 (chiave a due freq.)

Requisiti

  1. #keys → per inviare coppia di blocchi
  2. Num < C provo (num conten cx plaintext) per influenzio su cifrato per extra analisi freq.
  3. Algoritmo utente

Costi computazionali

È il numero di operazioni necessarie per l’esecuzione di un algoritmo. Viene espresso in funzione della lunghezza dell’input e permette di capire se può essere considerato efficiente. Input: strings binaria di n bit - la lungh. binaria cresce linearmente col valore del vettore.

Big-O Notation

Si dice che f(n) = O(g(n)) se lim(n→∞∞) f(n)/g(n) = α (costante) e serve per semplificare i conti e per capire come va il costo rispetto alla lunghezza dell’input.

Funzioni

  • O(nk) polinomiali
  • O(2n) esponenziali

Costo = algoritmo leo per n↑ (lunghezza input).

Costo Cifratura di Hill

ZZ6 = [0,...,253] rappresentabile con [log226] bit.

  • Somma ZZ6 = costo [log226] = 4.7
  • Prodotto ZZ6 = costo [log2(262)] = 22.1

La cifratura è una moltiplicazione vettore-matrice in ZZ6: È moltiplicato l’-esima rig di M per l’-esima compontente del plaintext e moltipliati e vettore ottenuti. n2 moltiplicov n*n’ somma n’no versioni lung n n 22.1*n2+6,9(n-1)*n = O(n3)

Se aumenta. L’aumento proporzionale nel caso è quadratico (n=2→n3=6 volte + lento)

Legge di Moore

"La completez...a un microprocess raddopia ogn gi 18 mes (quadrupla ogn 3 anu)”.

Quello de ogg pi un PC Navede tempo riuscire a rendere T(n), tempo quello = α(T/A) => nel tempo attuanle capacita’ computazionali dette attaccante, e devono cricri capaci so satana tra N anni: T1/3 n: T=20.67n LEGGE EXP nel tempo.

Sìa A un algoritmo co input lungh n e T(n) la funzione coso computazionale.

  • O(nk) A ha tempo polinomiali
  • O(2βn) A ha tempo esponenziale

Algoritmi Polinomiali ∆ efficienti (veloci): aumeni nella lunghe dell’input non son aussibili del mol’umenda nella exactzione/ Algoritmi Esponenziali ∆non efficienti (lenti).

Aumento chiave - DOPPIO DES

Si può usare una cifratura doppia con K1, K2 e cifrando due volte P:

Emk1(Emk2(P))

Per alcuni cifroni σ il cifrario doppio equivale ad una singola con chiave K3 es Hill.

Em(m⊗k1)⊗k2≡m⊗k3 attacco a K3:

DES è un cifrario rispetto alla composizione delle chiavi ovvero non esiste una K3 tale che E(Em,k1)=E(Em,k2) ⇒ bisogno attaccare K1 & K2.

Si raddoppia lo spazio delle chiavi:

  • Se l=2n bit (forza bruta richiede 2n⊖1).

Gli attacchi più efficienti basati in COLLISION SEARCH & MEET-IN-THE-MIDDLE che raddoppia che doppio DES ha sicurezza poco superiore di SG.

ATTACCHI MEET-IN-THE-MIDDLE:

Alice usa doppio DES, Eve intercetta M= c=Em2(Em1(m)) = KNOWN PLAINTEX e

vuole trovare le chiavi K1,K2 calcolando (m,c).

  • prop.id.if Em,k1x
  • prop.id.if
  • collision search

-x-k1  supprob.m.x.k1
  • ∀x(m⊗k1),1≪L≪2O,x[3l5L]v.ciclo∀,x,m

L2=I Em,k1(K1,12O,1S,O,O)

2 vervo cole.ciclo x0(xo)==

  • x0,00==

L2 z=Iuzo(m⊗k1),k1)120x,1v {@}ciclo x0,m.

z0 Li=I2(decry. ==c)z4(coledec 0 m znml0S0o1,0,)z2k x0=E(m,(00..00))

  • (00.01) solvono
  • (10,90==

    (60..40),xo1=e((m00..00)

    *lin∧
    • (10,ciclo,x=)
    • (per me ciclo==

    x0.0,1-E.sub(m,(000..1).

    4.4x)3 1.e{m,(40 ..11)}

    1101.x00.0..(E m.

    • 11=x2.sub=1E,m(4.4⇖,,11-11)
      • prop E se lunghezza chiave in DES, il cos.to un attacco meet-in-the-middle è circa

      O(2Ic(i,⊖,!)

      di^(1) prepar_catalog

      2*1

      _NUM CH>-=CE(2.)
      • 11 prepar.colo2..
      • numero chiavi=ce (e).,cc
      • 1p.non2.e_prepar
Dettagli
Publisher
A.A. 2022-2023
62 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher sarabru_16 di informazioni apprese con la frequenza delle lezioni di Crittografia e blockchain e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università Politecnica delle Marche - Ancona o del prof Santini Paolo.