Anteprima
Vedrai una selezione di 1 pagina su 3
Operazioni con i blocchi Pag. 1
1 su 3
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Operazioni con i blocchi

Analizziamo il problema di analizzare cifrari che lavorano su blocchi di dimensione limitata per cifrare

messaggi lunghi; ricordando che ci sono 64 bit per DES ed 128 bit per AES. Ci sono 5 modalità diverse e

possono essere usate per un qualunque cifrario a blocchi simmetrico.

Il primo è il ECB è il meccanismo più semplice dove ogni blocco viene cifrato sempre con la stessa chiave in

maniera indipendente dagli altri. Se il messaggio non è lungo un multiplo della lunghezza del blocco si

aggiunge all’ultimo blocco degli zeri fino a quando non arriviamo alla lunghezza.

Le proprietà sono:

- Il meccanismo di cifratura è sempre lo stesso.

- Per quanto riguarda le dipendenze: le operazioni di shappling (mescolamento) dei vari blocchi si

manifestano ugualmente nei blocchi cifrati;

- Propagazione degli errori nella trasmissione: se ci sta un errore nel testo cifrato in fase di

trasmissione del segnale si riflette solo nel corrispondente testo in chiaro;

Dal punto di vista della sicurezza: se qualcuno riesce a sostituire un blocco cifrato, si ha un cambiamento

solo in quel messaggio; purtroppo il fatto che testo in chiaro = testo cifrato le irregolarità/ripetizioni del testo

in chiaro le ritroviamo nel testo cifrato: questo è suscettibile ad attacchi.

Per quanto riguarda i problemi ci sono:

- Propagazione degli errori: se abbiamo un tipo di errori, questi riguardano solamente il blocco che è

stato trasmesso oppure si ripercuotono anche sui blocchi successivi? La risposta è no ossia gli errori

non si propagano ma rimangono limitati al singolo blocco che stiamo trattando.

- Recupero degli errori: Se ci sono questi errori, il meccanismo riesce ad aggiustarsi automaticamente?

- Diffusione: il cambio di un bit del testo in chiaro si deve ripercuotere sul maggior numero possibile

di bit del testo cifrato;

- Sicurezza: vulnerabilità agli attacchi.

Il secondo è il CBC che consiste nell’incatenamento di più blocchi cifrati dove i vari blocchi non sono più

totalmente indipendenti. Quello che viene cifrato nel secondo blocco è il suo XOR con il testo cifrato

precedente e dopo viene cifrato; nel primo blocco ci si inventa un vettore di bit di inizializzazione chiamato

IV (inizialization vector). Per scegliere l’IV lo devono conoscere sia il mittente che il destinatario quindi l’IV

si può mandare con l’ECB perché l’IV è il blocco di dimensione uguale al testo in chiaro; dopo di che si usa

l’IV per implementare il CBC. I metodi dell’IV sono:

- Si cifra con la stessa chiave un nonce (blocco di dati che cambia continuamente)

- Usare un generatore di numeri casuali

Le proprietà del CBC sono:

- Se abbiamo un testo in chiaro identico e usiamo lo stesso IV e la stessa chiave allora il testo in chiaro

si ripercuote con lo stesso testo cifrato; ma basta cambiare l’IV e non si ha più questa

corrispondenza;

- Dipendenza a catena del meccanismo: il riordinamento fa cambiare quello che otteniamo;

- Propagazione degli errori: se si ha un errore di trasmissione nel testo cifrato, allora si ha un errore

anche sul testo successivo. Se c’è un errore sul singolo bit influenzerà cifra il 50% dei bit del testo

decifrato, ma solamente 1 bit del testo successivo.

- Recupero degli errori: un errore influenza solamente quello stato e il blocco successivo e dopo due

stadi non c’è più.

Dettagli
Publisher
A.A. 2016-2017
3 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Daniele9292 di informazioni apprese con la frequenza delle lezioni di Sicurezza informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Roma Tor Vergata o del prof Naldi Maurizio.