Anteprima
Vedrai una selezione di 1 pagina su 5
 Crittografia  Pag. 1
1 su 5
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

TFIXP.

questo sistema può però essere decifrato molto velocemente dalla macchina poiché le

le ere dell'alfabeto vengono u lizzate in frequenze diverse

Cri ografia asimmetrica/con chiave pubblica

È un po di cri ografia nel quale ad ogni a ore coinvolto nella comunicazione è associata una coppia

di chiavi: La chiave pubblica, che deve essere distribuita; La chiave privata, appunto personale e

segreta.

Fa orizzazione dei numeri prima= abbiamo il n 377 bisogna trovare i numeri primi che mol plica

tra di loro ne compongono Es 377=13 x 29. È un calcolo molto complesso da fare ed è una procedura

molto lunga con numeri troppo al perché ci vorrebbe tan ssimo tempo ma è molto semplice da

verificare in quanto per verificare che il risultato sia giusto basta fare una semplice mol plicazione.

Base per la cri ografia pubblica è la presenza di una funzione inver bile e un’altra funzione anche

essa inver bile ( La chiave fa generata con l’uso di un algoritmo).

Questa cri ografia asimmetrica a è molto importante per l’uso di internet, per comunicare in modo

cifrato così anche se interce ano la comunicazione non riescono decifrare . In questo modo si può

diffondere la mia chiave pubblica perché serve solo per cifrare e per decifrare è necessario la sua

seconda chiave che è però privata che è solo del mi ente, in questo modo tu possono comunicare

con me in modo cifrato ma solo io possono decifrare il messaggio.

Ulteriore uso è per la firma digitale , una firma in generale deve:

 iden ficare in modo univoca quel sogge o (solo quel sogge o) può dare quella firma

 non si può spostare una firma da un documento al altro

con la cri ografia asimmetrica si cerca di collegare ques due aspe . Il messaggio lo cifro con la

chiave privata perché la specifica firma devo poterla me erla solo io, avremo quindi la firma cifrata

che viene inserita con il messaggio. Il sogge o che ricevo il messaggi decifra la firma con la chiave

pubblica perché il mi ente la fornisce per poter consen re a chi riceve il messaggio di poterlo

decifrare e verificare che la firma sia auten ca. la firma non può essere trasportata in questo modo

perché il ricevente del messaggio che decifra la firma e vede che non è lo steso che gli è stato

mandato capisce che il messaggio è compromesso e quindi non è stato inviato dal sogge o che lo

ha firmato.

La firma digitale serve per cer fica che sia il proprietario della firma ad aver posto effe vamente

quella firma (però non si conosce l’iden tà del proprietario).

Funzione di hash

Si prende un input e ci darà un output di dimensione finita e fissa Es prendo un testo i ingresso

ABDX35 e mi darò una sequenza finita stringa lunga 5 (ABCDE) se tolgo un cara ere (ABDX3) la

lunghezza rimare la stessa(ABCDE). NON SONO INVERTIBILI dalla stringa non si può tornare al testo

poiché il testo è infinito invece la stringa finita.

Possiede 3 proprietà:

1. COLLISIONI FREE= le collisioni sono elemen inevitabili nelle funzioni di hash ma non devono

essere trova troppo facilmente. Le collisioni sono pun in cui 2 diversi input danno lo stesso

output Es MD5 è una funzione che si riteneva sicura ma si è però dimostrato il contrario.

2. HIDING=nessun valore viene scelto con una probabilità più che trascurabile. Non può essere

considerata una funzione robusta quando essa è composta da solo 2 elemen in quanto è molto

poi facile ricostruire (anche se le funzioni di hash sono inver bili) la funzione in quanto si hanno

pochi tenta vi possibili. Es le password vengono salvate nei sistemi con le loro funzione di hash

(e non dalle le ere e numeri di cui può essere composta) poiché sono inver bili ma si posso

prendere tu gli input e risalire così alla fonte. Posso creare una tabella lunga con tu e le

possibili combinazione degli input e vedere la loro posizione. Queste tabelle sono chiamate

RAINBOW TABLE che in cri ografia è una tabella di associazione che offre un compromesso

tempo-memoria usata per il recupero delle chiavi di cifratura in chiaro partendo da chiavi in

formato hash generate da una funzione cri ografica di hash (spesso si trovano queste tabelle

già pronte sul dark web). Questo procedimento essendo molto lungo e complesso è conveniente

usarlo solo per password corte se no si creano tabelle troppo lunghe e troppo pesan (può

funzionare per password di 6 cara ere senza simboli).

3. INVERTIBILITÀ=la funzione per generale hash non deve essere inver bile, non ci devono essere

modi più veloci per trovare gli input che hanno generato l'hash

U lizzato delle funzioni di hash:

 Scarico so ware di bitcoin e voglio essere sicuro che sia quello giusto per controllare posso

usare la funzione (perché i programmatori lasciano funzione d hash di ciò che si deve

scaricare) e poi io posso quindi verificare se l funzioni siano uguali.

 Ne contesto della firma digitale può essere usato la funzione di hash per tes molto lunghi.

 Serve anche per rendere sicuro l'uso della password, quando si fanno i login in si non viene

salvata la mia password nei sistema ma vengono salva le funzioni di hash di essa che non

può essere inver ta in questo caso se hacker tenta di rubare le password non riesce in

quando o errà solo una funzione di hash che non può essere conver ta.

Dettagli
Publisher
A.A. 2023-2024
5 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Stefy14nn di informazioni apprese con la frequenza delle lezioni di Informatica per le pubbliche amministrazioni e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Milano - Bicocca o del prof Fontana Simone.