Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
Domande Crittografia
- Collision Search: dove l'abbiamo vista / Strong Collision Resistance
- Confusione e Diffusione
- DES
- Hash and Sign + Schema di funzionamento ➔ Come funziona l'attacco (qual è l'unico step che segue l'attaccante)
- Man-in-the-Middle: Come funziona su Diffie-Hellman?
- Qual è lo scopo di un attacco di tipo malleability? (Come di può evitare?) (RSA e OAEP)
- In che caso abbiamo visto un attacco in cui ci sono sole r random? Chosen plaintext e Semantic Security game.
- Modalità operative e debolezze AES.
- Differenza cifratura simmetrica e asimmetrica. Come funziona? Scambio di chiave / KEM
- Curve Ellittiche: ECDH, come funziona? Algoritmo per calcolo di kG (analogico di square and multiply)
- x2 ➔ algoritmo che segue x in modo corretto: verifica in RSA
- ECDSA ➔ uso nelle Blockchain
- Blockchain? Come funziona Proof of Work? Come mino un blocco?
- Nodi Bizantini, come funziona? Agreement termination e validity.
- Regola della Longest Chain. Qual è la tolleranza di nodi bizantini nella proof of work?
- Cos'è una Funzione Hash? Random Oracle?
- Merkle Root e Merkle Proof
- N nodi, quanti digest contegono root e proof? log(N)
- A cosa può servire la merkle root nelle transizioni?
17) Come di misura la sicurezza di un cifrario? Security level.
Ci sono altri concetti di sicurezza? Semantic security.
Sicurezza password? OTP -> come funziona? Perché non lo usiamo?
18) Attacchi passivi e attivi -> quali sono in generale i modelli di attacco?
KPA CPA CCA CCA2 Quali e più pericoloso?
Qual è il massimo livello off? IND-CPA
19) Come ci si protegge da attacchi con computer quantistici? Cos'è la crittografia post-quantum?
Per crittografia asimmetrica e simmetrica.
Perché post-quantum e non quod ad esempio?
Mancono:
- LATEX
- CODICI
- TUTTA PARTE INIZIALE
Cifrario di Vigenère
Scelgo: lunghezza della chiave è un vettore di tale lungh. con componenti in 0-25, → non sono note né lunghezza né la chiave. Sceglierò solo numeri interi che si possano ripetere #keys = 26l → l-length chiave.
Ogni l lettere appicco Cesare con k diventa → cede divisa a chosen plaintext. k-c. di modo.
New known plaintext → ha successo e solo un numero sufficiente di caratteri (→ e) anche la chiave k ottienuta con lettera dal cifrato etta conosce frequenza l.
Chosen plaintext → succede in chosen chiave.
Chosen ciphertext → AAA...AAA anche l'opposta della chiave.
Numero min (k): 26l → X = 6 > 303 mln di possibilità.
L'analisi delle frequenze non funziona, a differenza di Cesare lo stesso carattere in n componenti x component x compare y Vigenere duplica le frequenze mescolando x alfabeti.
Se X sufficientemente piccolo X < 26 y codici e ha una frequenza 1/26 dunque non riesce a scoprire nulla sulla chiave segreta.
Un cifrario intelligente ha lettere con stessa frequenza.
L'analisi delle frequenze su parte di testo cifrato corrispondono a parti di xn per tentativi l'hscho ha successo quando X = Xn.
Sebolezze: → usa sempre le stessa chiave.
Cifrario Playfair
Chiave: Parole → le lettere ripetute sono eliminate e le rimanenti usate come nitito di una matrica 5x5 qui tutto con l'alfabeto rimanente considerando ij.
Regola per cifrare:
- Se due lettere lettera → alla sinistra & più (oo or AA).
- Coppie consonanti in lettere nei angoli c4qogliere e tornare in alfabeto.
- Riga stessa → lettera +1 se alle due lettere in diagonale.
- Se una riga stessa per la con le sotto & coppie se lettera stesso carattere coppio, riga successiva e riga lettere.
- Se due lettere di linea e colonna + di lettera se ciclico.
- Per decifrare & alla procedura inversa.
Vantaggi: Cifra due caratteri per volta (digrammi): Comutatoro l'uscita a double → la commutazione ad algoritmo, il numero ad algoritmi: possibilità n2: 625.
L'algoritmo di cifrare e come una substitution box, ogni coppia di caratteri viene sostituita un'altra: la mappa di sostituzione dipende solo dai contenuti della chiave segreta e la sua copia. (C opposte due di turni), coppia di K e in colonna su m.
Attacchi: Soccombe all'analisi delle frequenze perché le frequenze dei digrammi subiscono ↑ nelle la chiave e con le ultime righe delle moniere succede precedente.
Proprietà
- Cesare → E(M) = (C) poche chiave e corro 1 a 1 (lett.sino e ciffra freq.)
- Sostituto pur chiave unico 1 a 1 (cour freq)
- Playfair → K/M una chiave e riga 2-1 (chiave a due freq.)
Requisiti
- #keys → per inviare coppia di blocchi
- Num < C provo (num conten cx plaintext) per influenzio su cifrato per extra analisi freq.
- Algoritmo utente
Costi computazionali
È il numero di operazioni necessarie per l’esecuzione di un algoritmo. Viene espresso in funzione della lunghezza dell’input e permette di capire se può essere considerato efficiente. Input: strings binaria di n bit - la lungh. binaria cresce linearmente col valore del vettore.
Big-O Notation
Si dice che f(n) = O(g(n)) se lim(n→∞∞) f(n)/g(n) = α (costante) e serve per semplificare i conti e per capire come va il costo rispetto alla lunghezza dell’input.
Funzioni
- O(nk) polinomiali
- O(2n) esponenziali
Costo = algoritmo leo per n↑ (lunghezza input).
Costo Cifratura di Hill
ZZ6 = [0,...,253] rappresentabile con [log226] bit.
- Somma ZZ6 = costo [log226] = 4.7
- Prodotto ZZ6 = costo [log2(262)] = 22.1
La cifratura è una moltiplicazione vettore-matrice in ZZ6: È moltiplicato l’-esima rig di M per l’-esima compontente del plaintext e moltipliati e vettore ottenuti. n2 moltiplicov n*n’ somma n’no versioni lung n n 22.1*n2+6,9(n-1)*n = O(n3)
Se aumenta. L’aumento proporzionale nel caso è quadratico (n=2→n3=6 volte + lento)
Legge di Moore
"La completez...a un microprocess raddopia ogn gi 18 mes (quadrupla ogn 3 anu)”.
Quello de ogg pi un PC Navede tempo riuscire a rendere T(n), tempo quello = α(T/A) => nel tempo attuanle capacita’ computazionali dette attaccante, e devono cricri capaci so satana tra N anni: T1/3 n: T=20.67n LEGGE EXP nel tempo.
Sìa A un algoritmo co input lungh n e T(n) la funzione coso computazionale.
- O(nk) A ha tempo polinomiali
- O(2βn) A ha tempo esponenziale
Algoritmi Polinomiali ∆ efficienti (veloci): aumeni nella lunghe dell’input non son aussibili del mol’umenda nella exactzione/ Algoritmi Esponenziali ∆non efficienti (lenti).
Aumento chiave - DOPPIO DES
Si può usare una cifratura doppia con K1, K2 e cifrando due volte P:
Emk1(Emk2(P))
Per alcuni cifroni σ il cifrario doppio equivale ad una singola con chiave K3 es Hill.
Em(m⊗k1)⊗k2≡m⊗k3 attacco a K3:
DES è un cifrario rispetto alla composizione delle chiavi ovvero non esiste una K3 tale che E(Em,k1)=E(Em,k2) ⇒ bisogno attaccare K1 & K2.
Si raddoppia lo spazio delle chiavi:
- Se l=2n bit (forza bruta richiede 2n⊖1).
Gli attacchi più efficienti basati in COLLISION SEARCH & MEET-IN-THE-MIDDLE che raddoppia che doppio DES ha sicurezza poco superiore di SG.
ATTACCHI MEET-IN-THE-MIDDLE:
Alice usa doppio DES, Eve intercetta M= c=Em2(Em1(m)) = KNOWN PLAINTEX e
vuole trovare le chiavi K1,K2 calcolando (m,c).
- prop.id.if Em,k1x
- prop.id.if
- collision search
- ∀x(m⊗k1),1≪L≪2O,x[3l5L]v.ciclo∀,x,m
L2=I Em,k1(K1,12O,1S,O,O)
2 vervo cole.ciclo x0(xo)==
- x0,00==
L2 z=Iuzo(m⊗k1),k1)120x,1v {@}ciclo x0,m.
z0 Li=I2(decry. ==c)z4(coledec 0 m znml0S0o1,0,)z2k x0=E(m,(00..00))
- (00.01) solvono
- (10,ciclo,x=)
- (per me ciclo==
- 11=x2.sub=1E,m(4.4⇖,,11-11)
- 11 prepar.colo2..
- numero chiavi=ce (e).,cc
- 1p.non2.e_prepar
(10,90==
(60..40),xo1=e((m00..00) *lin∧x0.0,1-E.sub(m,(000..1).
4.4x)3 1.e{m,(40 ..11)}
1101.x00.0..(E m.-
prop E se lunghezza chiave in DES, il cos.to un attacco meet-in-the-middle è circa
O(2Ic(i,⊖,!)
di^(1) prepar_catalog
2*1
_NUM CH>-=CE(2.)