La crittografia
Crittografia
Ha una storia che risale a più di 4000 anni fa
Ha avuto un notevolissimo sviluppo nell’ultimo
secolo in occasione delle due guerre mondiali
Oggi è utilizzata in numerosissimi campi tra cui
la codifica e decodifica di informazioni in formato
binario
È basata sull’utilizzo di chiavi digitali
Maggiore è il numero di bit utilizzato nelle chiavi,
maggiore è la sicurezza della codifica
Crittografia
crittografia risponde alle esigenze di
La
sicurezza.
Riservatezza:
cifratura.
Autenticazione:
digitale;
firma
certificati.
Integrità: hash (message digest).
one-way
ripudio:
Non e Autenticazione.
Integrità Crittografia
di un solo bit ad una chiave
L’aggiunta
digitale ne raddoppia il numero di
combinazioni possibili e
conseguentemente l’eventuale tempo
necessario per violare il codice
maggior parte dei casi le chiavi sono
Nella
costituite da 40 a 128 bit anche se ne
esistono molto lunghe
Crittografia
Converte un testo “in chiaro” in uno
inintelligibile.
Richiede almeno una “chiave” (un numero).
Può essere di due tipi:
simmetrica (a chiave “privata”)
asimmetrica (a chiave “pubblica”)
Crittografia
Codifica a chiave segreta o simmetrica
Usa la stessa chiave per la codifica e la decodifica dei
dati
Chi deve decodificare i dati deve conoscere la stessa
chiave di chi li ha codificati
Analoga alla chiave della porta di una abitazione
Il successo di tale sistema dipende dalla segretezza con
cui viene tenuta la chiave
È una codifica molto veloce ed efficiente
Problematico trasmetterla a utenti distanti (metterla in
una e-mail o in un file codificato?? Serve un’altra
chiave…)
Crittografia a chiave segreta
Richiede una chiave segreta A B
nota solo ai corrispondenti ciao 3$r 3$r ciao
La stessa chiave serve per
cifrare e decifrare il
messaggio A B
Come trasferire la chiave in 3$r 3$r
ciao ciao
modo sicuro?
Per n utenti il numero delle
-n
2
chiavi è n Crittografia
Codifica a chiave pubblica o asimmetrica
Usa più chiavi per stabilire una trasmissione sicura di dati
attraverso una rete e risulta per questo più lenta ma più sicura
di quella a chiave segreta
La prima chiave, detta chiave pubblica, viene resa pubblica in
modo che tutti possano prenderne visione
Il mittente utilizza la chiave pubblica per codificare i dati
Il destinatario possiede la seconda chiave, quella privata, e la
utilizza per decodificare i dati che sono stati codificati con
quella pubblica
Solo la giusta chiave privata può decodificare correttamente i
dati
Crittografia a chiave pubblica
Dalla chiave pubblica è A B
praticamente impossibile ciao 3$r 3$r ciao
scoprire quella privata;
quello che si cifra con una, si
può decifrare solo con l’altra. A B
Non è necessario nessuno ciao cy7 ciao
cy7
scambio di chiavi segrete:
il mittente cifra con la
chiave pubblica del Chiavi di A Chiavi di B
destinatario;
il destinatario decifra con
la propria chiave privata. pubbli privat pubbli privat
ca a ca a
Per n utenti il numero di
chiavi è n
Crittografia a chiave pubblica
• Esempio di funzionamento di un sistema a chiave
pubblica
– Si vuole inviare una e-mail codificata ad un amico
– Il proprio software di codifica recupera la chiav
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
-
Appunti di Sicurezza dell'Informazione
-
Sicurezza dei sistemi informatici
-
Sicurezza dei sistemi informatici
-
Elaborato Sicurezza dei sistemi informatici