Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
Crittografia
Converte un testo "in chiaro" in uno inintelligibile.
Richiede almeno una "chiave" (un numero).
Può essere di due tipi:
- simmetrica (a chiave "privata")
- asimmetrica (a chiave "pubblica")
Crittografia a chiave segreta o simmetrica
Usa la stessa chiave per la codifica e la decodifica dei dati.
Chi deve decodificare i dati deve conoscere la stessa chiave di chi li ha codificati.
Analoga alla chiave della porta di una abitazione.
Il successo di tale sistema dipende dalla segretezza con cui viene tenuta la chiave.
È una codifica molto veloce ed efficiente.
Problematico trasmetterla a utenti distanti (metterla in una e-mail o in un file codificato?? Serve un'altra chiave...)
Crittografia a chiave segreta
Richiede una chiave segreta A B nota solo ai corrispondenti ciao 3$r 3$r ciao.
La stessa chiave serve per cifrare e decifrare il messaggio A B.
Come trasferire la chiave?
in 3$r 3$rciao ciaomodo sicuro?
Per n utenti il numero delle-n2chiavi è n Crittografia
Codifica a chiave pubblica o asimmetrica
Usa più chiavi per stabilire una trasmissione sicura di dati attraverso una rete e risulta per questo più lenta ma più sicura di quella a chiave segreta
La prima chiave, detta chiave pubblica, viene resa pubblica in modo che tutti possano prenderne visione
Il mittente utilizza la chiave pubblica per codificare i dati
Il destinatario possiede la seconda chiave, quella privata, e la utilizza per decodificare i dati che sono stati codificati con quella pubblica
Solo la giusta chiave privata può decodificare correttamente i dati
Crittografia a chiave pubblica
Dalla chiave pubblica è A Bpraticamente impossibile ciao 3$r 3$r ciaoscoprire quella privata;
quello che si cifra con una, si può decifrare solo con l’altra. A B
Non è necessario nessuno ciao cy7 ciaocy7scambio di chiavi
segrete:
- il mittente cifra con la chiave pubblica del destinatario;
- il destinatario decifra con la propria chiave privata.
Per n utenti il numero di chiavi è n.
Crittografia a chiave pubblica:
- Esempio di funzionamento di un sistema a chiave pubblica
- Si vuole inviare una e-mail codificata ad un amico
- Il proprio software di codifica recupera la chiave pubblica dell'amico e la utilizza per codificare il messaggio
- Il messaggio viene inviato
- L'amico riceve il messaggio ed il suo software di decodifica usa la sua chiave privata per riportare in chiaro il messaggio
Crittografia di codifica:
- Standard
- DES
- 3DES
- RSA
Crittografia (Data Encryption Standard):
- DES 1977
- IBM a chiave segreta
- Sistema stato adottato dall'NSA
- È a 56 bit
- Chiave veloce ma poco sicuro
- Molto
Crittografia: DESII DES è un cifrario a blocchi (opera su sequenze di dati di 64 bit di
Il DES è un algoritmo di crittografia a blocchi che utilizza una chiave segreta di 56 bit effettivi (64 con 8 bit di parità). L'algoritmo riceve in ingresso un blocco di 64 bit di testo in chiaro e restituisce un altro blocco di 64 bit di testo cifrato. La struttura dell'algoritmo si basa su una combinazione delle tecniche tradizionali per la cifratura, quali trasposizione e sostituzione. Ogni blocco di 64 bit del testo in ingresso subisce una trasposizione iniziale, viene poi elaborato da una data funzione F in 16 passate e infine subisce un'ulteriore trasposizione che produce il testo in uscita. La funzione F è ottenuta mediante semplici operazioni aritmetiche e logiche, rendendo il DES facilmente implementabile. Il DES può essere utilizzato con i tre modelli di codice a blocchi più comuni: ECB, CBC, CFB.CFB.ECB· Electronic Codebook: è il metodo più semplice ma anche meno affidabile; infatti con esso ogni blocco di testo è criptato sempre con la stessa chiave in successione, essendo così a rischio di hacker che possono facilmente decifrarlo. Crittografia: i blocchi del DESCBC. Cipher Block Chaining: è un modello simile al precedente. I blocchi di testo cifrato sono "incatenati" ai propri predecessori nascondendo le parti che si ripetono all'interno del testo semplice e che verrebbero altrimenti ripetute nel testo criptato. Al blocco di testo cifrato precedente viene applicata l'operazione di XOR con il blocco corrente di testo in chiaro prima del normale cifratura con la chiave; il tutto viene successivamente cifrato. Crittografia: i blocchi del DESXor Crittografia: i blocchi del DESCFB. Cipher Feedback come per il CBC i blocchi vengono "incatenati" fra loro ma questa volta dopo la normale cifratura; diSeguito viene fatta la cifratura del blocco cifrato precedente e infine si esegue l'operazione di XOR con il testo chiaro, suddiviso in segmenti più piccoli. La chiave usata per crittografare è un blocco di 64 bit, suddivisa in 8 sottoblocchi di 8 bit ciascuno; l'ultimo bit di ogni sottoblocco ha una funzione di controllo, facendo sì che i bit liberi siano 56.
Crittografia: i blocchi del DES Ci sono diversi sistemi utilizzati per completare un messaggio quando non raggiunge la lunghezza desiderata di 64 bit (procedimento detto "pad"): un metodo aggiunge zeri fino alla lunghezza stabilita, mentre un altro, qualora i dati siano binari, integra il blocco con bit che sono l'opposto degli ultimi bit del messaggio.
Crittografia 3DES 3DES (Triple DES) è semplicemente lo standard DES eseguito tre volte. Utilizza tre chiavi a 56 bit, rappresentate come una singola chiave da 168 bit. La prima chiave codifica i dati, la seconda li decodifica e
la terza li ricodificaPiù sicuro del DES ma tre volte più lento
È largamente utilizzato da governi ed istituzioni
Crittografia a chiave pubblica
La crittografia simmetrica presenta un rilevante problema nella scelta della chiave. Gli agenti di una trasmissione cifrata, hanno il problema di inviare la chiave segreta, con la quale si decodificherà il messaggio.
Se un intruso riuscisse ad intercettare la chiave potrebbe usarla per decriptare i messaggi e leggerli liberamente ed anche per modificarli e di nuovo inviarli cifrati.
Grazie alla crittografia a public-key o crittografia asimmetrica i problemi di gestione della chiave vengono risolti.
Il concetto di crittografia asimmetrica è stato introdotto, nel 1976, da Whitfield Diffie e Martin Hellman (Diffie-Hellman), che pensarono di sfruttare una coppia di chiavi, l'una detta appunto public-key e l'altra secret-key o privacy-key.
Crittografia a chiave pubblica
Dopo circa due anni
dall' uscita dell'algoritmo Diffie-Hellman emerse il primo crittosistema a chiave asimmetrica, RSA. Oltre ad essere il primo crittosistema di questo genere, rimane ancora oggi il sistema a chiave pubblica più implementato in assoluto. La condizione più importante che deve essere soddisfatta affinché il sistema costituito dalla coppia di chiavi Kc e Kd sia utilizzabile come sistema di cifratura a chiavi pubbliche è che la conoscenza della chiave pubblica Kp non consenta di determinare la chiave segreta Ks. Crittografia a chiave pubblica: RSA RSA (Rivest – Shamir – Adelman) MIT 1977 Primo sistema di codifica a chiave pubblica Molto sicuro Chiavi anche molto lunghe (> 1000 bit) Su di esso sono basati: SSL (Secure Socket Layer): protocollo di sicurezza che governa le trasmissioni Internet PGP (Pretty Good Privacy): software di codifica gratuito sviluppato da Philip Zimmermann Crittografia a chiave pubblica: RSA EssendoRSA è un sistema di cifratura asimmetrico, la chiave con cui viene cifrato il messaggio è differente da quella con cui viene decifrato in ricezione.
La chiave K sarà formata da Kp, pubblica, e Ks, segreta.
Le due chiavi possono essere ricavate l'una dall'altra, ma il punto di forza su cui si basa RSA è che l'operazione di derivare la chiave segreta da quella pubblica è troppo complessa per venire eseguita in pratica, anche su un calcolatore molto potente.
Crittografia a chiave pubblica: RSA
Le funzioni univoche (hash) o unidirezionali, hanno la proprietà di essere computazionalmente semplici nella funzione diretta, mentre nella funzione inversa risultano di difficilissima soluzione.
Crittografia a chiave pubblica: RSA
Un esempio di tale funzione è il logaritmo in base B. Se la base B è un numero primo grande, la complessità di calcolo diviene a dir poco proibitiva.
In matematica il minimo comune multiplo rappresenta
Un banale ma efficace esempio di funzione non biunivoca. L'algoritmo hash utilizzato nel sistema RSA sfrutta il fatto che è facile calcolare il prodotto di due numeri primi molto grandi, ma dato il loro prodotto, è oltremodo difficile risalire ai fattori che lo compongono.
Il "problema dell'uomo nel mezzo". La crittografia a chiave pubblica ha punto debole: nel momento in cui si vuole comunicare con l'utente A, serve la sua chiave pubblica. Il modo migliore per ottenerla è direttamente dalle sue mani. Talvolta questo non è possibile e si è costretti a farla inviare attraverso la rete.
Il sistema a chiave pubblica risolve ogni problema rispetto a un'eventuale intercettazione della chiave lungo il tragitto, ma presta il fianco alla possibilità che l'utente B, conoscendo la volontà di comunicare con l'utente A, si spacci per lui e spedisci una chiave pubblica contraffatta.
dell'uomo nel mezzo
Se si cade nel tranello e si utilizza quella chiave,
i successivi messaggi saranno leggibili non
dall'utente A, bensì dall'utente B, titolare della
vera corrispondente chiave segreta.
L'utente B potrà poi perfezionare il suo inganno
inoltrando a sua volta tutto