Che materia stai cercando?

Operazioni con i blocchi

Appunti di Sicurezza informatica sulle operazioni con i blocchi basati su appunti personali del publisher presi alle lezioni del prof. Naldi dell’università degli Studi di Tor Vergata - Uniroma2, facoltà di ingegneria. Scarica il file in formato PDF!

Esame di Sicurezza informatica docente Prof. M. Naldi

Anteprima

ESTRATTO DOCUMENTO

Operazioni con i blocchi

Analizziamo il problema di analizzare cifrari che lavorano su blocchi di dimensione limitata per cifrare

messaggi lunghi; ricordando che ci sono 64 bit per DES ed 128 bit per AES. Ci sono 5 modalità diverse e

possono essere usate per un qualunque cifrario a blocchi simmetrico.

Il primo è il ECB è il meccanismo più semplice dove ogni blocco viene cifrato sempre con la stessa chiave in

maniera indipendente dagli altri. Se il messaggio non è lungo un multiplo della lunghezza del blocco si

aggiunge all’ultimo blocco degli zeri fino a quando non arriviamo alla lunghezza.

Le proprietà sono:

- Il meccanismo di cifratura è sempre lo stesso.

- Per quanto riguarda le dipendenze: le operazioni di shappling (mescolamento) dei vari blocchi si

manifestano ugualmente nei blocchi cifrati;

- Propagazione degli errori nella trasmissione: se ci sta un errore nel testo cifrato in fase di

trasmissione del segnale si riflette solo nel corrispondente testo in chiaro;

Dal punto di vista della sicurezza: se qualcuno riesce a sostituire un blocco cifrato, si ha un cambiamento

solo in quel messaggio; purtroppo il fatto che testo in chiaro = testo cifrato le irregolarità/ripetizioni del testo

in chiaro le ritroviamo nel testo cifrato: questo è suscettibile ad attacchi.

Per quanto riguarda i problemi ci sono:

- Propagazione degli errori: se abbiamo un tipo di errori, questi riguardano solamente il blocco che è

stato trasmesso oppure si ripercuotono anche sui blocchi successivi? La risposta è no ossia gli errori

non si propagano ma rimangono limitati al singolo blocco che stiamo trattando.

- Recupero degli errori: Se ci sono questi errori, il meccanismo riesce ad aggiustarsi automaticamente?

- Diffusione: il cambio di un bit del testo in chiaro si deve ripercuotere sul maggior numero possibile

di bit del testo cifrato;

- Sicurezza: vulnerabilità agli attacchi.

Il secondo è il CBC che consiste nell’incatenamento di più blocchi cifrati dove i vari blocchi non sono più

totalmente indipendenti. Quello che viene cifrato nel secondo blocco è il suo XOR con il testo cifrato

precedente e dopo viene cifrato; nel primo blocco ci si inventa un vettore di bit di inizializzazione chiamato

IV (inizialization vector). Per scegliere l’IV lo devono conoscere sia il mittente che il destinatario quindi l’IV

si può mandare con l’ECB perché l’IV è il blocco di dimensione uguale al testo in chiaro; dopo di che si usa

l’IV per implementare il CBC. I metodi dell’IV sono:

- Si cifra con la stessa chiave un nonce (blocco di dati che cambia continuamente)

- Usare un generatore di numeri casuali

Le proprietà del CBC sono:

- Se abbiamo un testo in chiaro identico e usiamo lo stesso IV e la stessa chiave allora il testo in chiaro

si ripercuote con lo stesso testo cifrato; ma basta cambiare l’IV e non si ha più questa

corrispondenza;

- Dipendenza a catena del meccanismo: il riordinamento fa cambiare quello che otteniamo;

- Propagazione degli errori: se si ha un errore di trasmissione nel testo cifrato, allora si ha un errore

anche sul testo successivo. Se c’è un errore sul singolo bit influenzerà cifra il 50% dei bit del testo

decifrato, ma solamente 1 bit del testo successivo.

- Recupero degli errori: un errore influenza solamente quello stato e il blocco successivo e dopo due

stadi non c’è più.


PAGINE

3

PESO

17.56 KB

PUBBLICATO

+1 anno fa


DETTAGLI
Corso di laurea: Corso di laurea in ingegneria informatica
SSD:
A.A.: 2017-2018

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Daniele9292 di informazioni apprese con la frequenza delle lezioni di Sicurezza informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Tor Vergata - Uniroma2 o del prof Naldi Maurizio.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Sicurezza informatica

Cifrari Crittografia
Appunto
Diffie Hellman
Appunto
Hash crittografiche
Appunto
MAC (Massage Auth Code)
Appunto