Estratto del documento

La crittografia

Crittografia

Ha una storia che risale a più di 4000 anni fa

 Ha avuto un notevolissimo sviluppo nell’ultimo

 secolo in occasione delle due guerre mondiali

Oggi è utilizzata in numerosissimi campi tra cui

 la codifica e decodifica di informazioni in formato

binario

È basata sull’utilizzo di chiavi digitali

 Maggiore è il numero di bit utilizzato nelle chiavi,

 maggiore è la sicurezza della codifica

Crittografia

crittografia risponde alle esigenze di

La

sicurezza.

Riservatezza:

cifratura.

Autenticazione:

digitale;

firma

certificati.

Integrità: hash (message digest).

one-way

ripudio:

Non e Autenticazione.

Integrità Crittografia

di un solo bit ad una chiave

L’aggiunta

digitale ne raddoppia il numero di

combinazioni possibili e

conseguentemente l’eventuale tempo

necessario per violare il codice

maggior parte dei casi le chiavi sono

Nella

costituite da 40 a 128 bit anche se ne

esistono molto lunghe

Crittografia

Converte un testo “in chiaro” in uno

 inintelligibile.

Richiede almeno una “chiave” (un numero).

 Può essere di due tipi:

 simmetrica (a chiave “privata”)

 asimmetrica (a chiave “pubblica”)

 Crittografia

Codifica a chiave segreta o simmetrica

 Usa la stessa chiave per la codifica e la decodifica dei

 dati

Chi deve decodificare i dati deve conoscere la stessa

 chiave di chi li ha codificati

Analoga alla chiave della porta di una abitazione

 Il successo di tale sistema dipende dalla segretezza con

 cui viene tenuta la chiave

È una codifica molto veloce ed efficiente

 Problematico trasmetterla a utenti distanti (metterla in

 una e-mail o in un file codificato?? Serve un’altra

chiave…)

Crittografia a chiave segreta

 Richiede una chiave segreta A B

nota solo ai corrispondenti ciao 3$r 3$r ciao

 La stessa chiave serve per

cifrare e decifrare il

messaggio A B

 Come trasferire la chiave in 3$r 3$r

ciao ciao

modo sicuro?

 Per n utenti il numero delle

-n

2

chiavi è n Crittografia

 Codifica a chiave pubblica o asimmetrica

 Usa più chiavi per stabilire una trasmissione sicura di dati

attraverso una rete e risulta per questo più lenta ma più sicura

di quella a chiave segreta

 La prima chiave, detta chiave pubblica, viene resa pubblica in

modo che tutti possano prenderne visione

 Il mittente utilizza la chiave pubblica per codificare i dati

 Il destinatario possiede la seconda chiave, quella privata, e la

utilizza per decodificare i dati che sono stati codificati con

quella pubblica

 Solo la giusta chiave privata può decodificare correttamente i

dati

Crittografia a chiave pubblica

 Dalla chiave pubblica è A B

praticamente impossibile ciao 3$r 3$r ciao

scoprire quella privata;

 quello che si cifra con una, si

può decifrare solo con l’altra. A B

 Non è necessario nessuno ciao cy7 ciao

cy7

scambio di chiavi segrete:

 il mittente cifra con la

chiave pubblica del Chiavi di A Chiavi di B

destinatario;

 il destinatario decifra con

la propria chiave privata. pubbli privat pubbli privat

ca a ca a

 Per n utenti il numero di

chiavi è n

Crittografia a chiave pubblica

• Esempio di funzionamento di un sistema a chiave

pubblica

– Si vuole inviare una e-mail codificata ad un amico

– Il proprio software di codifica recupera la chiav

Anteprima
Vedrai una selezione di 8 pagine su 34
Sicurezza dei sistemi informatici - Crittografia Pag. 1 Sicurezza dei sistemi informatici - Crittografia Pag. 2
Anteprima di 8 pagg. su 34.
Scarica il documento per vederlo tutto.
Sicurezza dei sistemi informatici - Crittografia Pag. 6
Anteprima di 8 pagg. su 34.
Scarica il documento per vederlo tutto.
Sicurezza dei sistemi informatici - Crittografia Pag. 11
Anteprima di 8 pagg. su 34.
Scarica il documento per vederlo tutto.
Sicurezza dei sistemi informatici - Crittografia Pag. 16
Anteprima di 8 pagg. su 34.
Scarica il documento per vederlo tutto.
Sicurezza dei sistemi informatici - Crittografia Pag. 21
Anteprima di 8 pagg. su 34.
Scarica il documento per vederlo tutto.
Sicurezza dei sistemi informatici - Crittografia Pag. 26
Anteprima di 8 pagg. su 34.
Scarica il documento per vederlo tutto.
Sicurezza dei sistemi informatici - Crittografia Pag. 31
1 su 34
D/illustrazione/soddisfatti o rimborsati
Acquista con carta o PayPal
Scarica i documenti tutte le volte che vuoi
Dettagli
SSD
Ingegneria industriale e dell'informazione ING-INF/05 Sistemi di elaborazione delle informazioni

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher unigruppi di informazioni apprese con la frequenza delle lezioni di Sicurezza dei sistemi informatici e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Catania o del prof Lo Re Antonio.
Appunti correlati Invia appunti e guadagna

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community