vuoi
o PayPal
tutte le volte che vuoi
TFIXP.
questo sistema può però essere decifrato molto velocemente dalla macchina poiché le
le ere dell'alfabeto vengono u lizzate in frequenze diverse
Cri ografia asimmetrica/con chiave pubblica
È un po di cri ografia nel quale ad ogni a ore coinvolto nella comunicazione è associata una coppia
di chiavi: La chiave pubblica, che deve essere distribuita; La chiave privata, appunto personale e
segreta.
Fa orizzazione dei numeri prima= abbiamo il n 377 bisogna trovare i numeri primi che mol plica
tra di loro ne compongono Es 377=13 x 29. È un calcolo molto complesso da fare ed è una procedura
molto lunga con numeri troppo al perché ci vorrebbe tan ssimo tempo ma è molto semplice da
verificare in quanto per verificare che il risultato sia giusto basta fare una semplice mol plicazione.
Base per la cri ografia pubblica è la presenza di una funzione inver bile e un’altra funzione anche
essa inver bile ( La chiave fa generata con l’uso di un algoritmo).
Questa cri ografia asimmetrica a è molto importante per l’uso di internet, per comunicare in modo
cifrato così anche se interce ano la comunicazione non riescono decifrare . In questo modo si può
diffondere la mia chiave pubblica perché serve solo per cifrare e per decifrare è necessario la sua
seconda chiave che è però privata che è solo del mi ente, in questo modo tu possono comunicare
con me in modo cifrato ma solo io possono decifrare il messaggio.
Ulteriore uso è per la firma digitale , una firma in generale deve:
iden ficare in modo univoca quel sogge o (solo quel sogge o) può dare quella firma
non si può spostare una firma da un documento al altro
con la cri ografia asimmetrica si cerca di collegare ques due aspe . Il messaggio lo cifro con la
chiave privata perché la specifica firma devo poterla me erla solo io, avremo quindi la firma cifrata
che viene inserita con il messaggio. Il sogge o che ricevo il messaggi decifra la firma con la chiave
pubblica perché il mi ente la fornisce per poter consen re a chi riceve il messaggio di poterlo
decifrare e verificare che la firma sia auten ca. la firma non può essere trasportata in questo modo
perché il ricevente del messaggio che decifra la firma e vede che non è lo steso che gli è stato
mandato capisce che il messaggio è compromesso e quindi non è stato inviato dal sogge o che lo
ha firmato.
La firma digitale serve per cer fica che sia il proprietario della firma ad aver posto effe vamente
quella firma (però non si conosce l’iden tà del proprietario).
Funzione di hash
Si prende un input e ci darà un output di dimensione finita e fissa Es prendo un testo i ingresso
ABDX35 e mi darò una sequenza finita stringa lunga 5 (ABCDE) se tolgo un cara ere (ABDX3) la
lunghezza rimare la stessa(ABCDE). NON SONO INVERTIBILI dalla stringa non si può tornare al testo
poiché il testo è infinito invece la stringa finita.
Possiede 3 proprietà:
1. COLLISIONI FREE= le collisioni sono elemen inevitabili nelle funzioni di hash ma non devono
essere trova troppo facilmente. Le collisioni sono pun in cui 2 diversi input danno lo stesso
output Es MD5 è una funzione che si riteneva sicura ma si è però dimostrato il contrario.
2. HIDING=nessun valore viene scelto con una probabilità più che trascurabile. Non può essere
considerata una funzione robusta quando essa è composta da solo 2 elemen in quanto è molto
poi facile ricostruire (anche se le funzioni di hash sono inver bili) la funzione in quanto si hanno
pochi tenta vi possibili. Es le password vengono salvate nei sistemi con le loro funzione di hash
(e non dalle le ere e numeri di cui può essere composta) poiché sono inver bili ma si posso
prendere tu gli input e risalire così alla fonte. Posso creare una tabella lunga con tu e le
possibili combinazione degli input e vedere la loro posizione. Queste tabelle sono chiamate
RAINBOW TABLE che in cri ografia è una tabella di associazione che offre un compromesso
tempo-memoria usata per il recupero delle chiavi di cifratura in chiaro partendo da chiavi in
formato hash generate da una funzione cri ografica di hash (spesso si trovano queste tabelle
già pronte sul dark web). Questo procedimento essendo molto lungo e complesso è conveniente
usarlo solo per password corte se no si creano tabelle troppo lunghe e troppo pesan (può
funzionare per password di 6 cara ere senza simboli).
3. INVERTIBILITÀ=la funzione per generale hash non deve essere inver bile, non ci devono essere
modi più veloci per trovare gli input che hanno generato l'hash
U lizzato delle funzioni di hash:
Scarico so ware di bitcoin e voglio essere sicuro che sia quello giusto per controllare posso
usare la funzione (perché i programmatori lasciano funzione d hash di ciò che si deve
scaricare) e poi io posso quindi verificare se l funzioni siano uguali.
Ne contesto della firma digitale può essere usato la funzione di hash per tes molto lunghi.
Serve anche per rendere sicuro l'uso della password, quando si fanno i login in si non viene
salvata la mia password nei sistema ma vengono salva le funzioni di hash di essa che non
può essere inver ta in questo caso se hacker tenta di rubare le password non riesce in
quando o errà solo una funzione di hash che non può essere conver ta.