Che materia stai cercando?

Sicurezza dei sistemi informatici - Crittografia Appunti scolastici Premium

Appunti di Sicurezza dei Sistemi informatici per l'esame del professor Lo Re. Gli argomenti che vengono trattati sono i seguenti: le principali tecniche di crittografia, le chiavi e i principali bit in esse utilizzati, la crittografia risponde alle esigenze di sicurezza.

Esame di Sicurezza dei sistemi informatici docente Prof. A. Lo Re

Anteprima

ESTRATTO DOCUMENTO

Crittografia

Converte un testo “in chiaro” in uno

 inintelligibile.

Richiede almeno una “chiave” (un numero).

 Può essere di due tipi:

 simmetrica (a chiave “privata”)

 asimmetrica (a chiave “pubblica”)

 Crittografia

Codifica a chiave segreta o simmetrica

 Usa la stessa chiave per la codifica e la decodifica dei

 dati

Chi deve decodificare i dati deve conoscere la stessa

 chiave di chi li ha codificati

Analoga alla chiave della porta di una abitazione

 Il successo di tale sistema dipende dalla segretezza con

 cui viene tenuta la chiave

È una codifica molto veloce ed efficiente

 Problematico trasmetterla a utenti distanti (metterla in

 una e-mail o in un file codificato?? Serve un’altra

chiave…)

Crittografia a chiave segreta

 Richiede una chiave segreta A B

nota solo ai corrispondenti ciao 3$r 3$r ciao

 La stessa chiave serve per

cifrare e decifrare il

messaggio A B

 Come trasferire la chiave in 3$r 3$r

ciao ciao

modo sicuro?

 Per n utenti il numero delle

-n

2

chiavi è n Crittografia

 Codifica a chiave pubblica o asimmetrica

 Usa più chiavi per stabilire una trasmissione sicura di dati

attraverso una rete e risulta per questo più lenta ma più sicura

di quella a chiave segreta

 La prima chiave, detta chiave pubblica, viene resa pubblica in

modo che tutti possano prenderne visione

 Il mittente utilizza la chiave pubblica per codificare i dati

 Il destinatario possiede la seconda chiave, quella privata, e la

utilizza per decodificare i dati che sono stati codificati con

quella pubblica

 Solo la giusta chiave privata può decodificare correttamente i

dati

Crittografia a chiave pubblica

 Dalla chiave pubblica è A B

praticamente impossibile ciao 3$r 3$r ciao

scoprire quella privata;

 quello che si cifra con una, si

può decifrare solo con l’altra. A B

 Non è necessario nessuno ciao cy7 ciao

cy7

scambio di chiavi segrete:

 il mittente cifra con la

chiave pubblica del Chiavi di A Chiavi di B

destinatario;

 il destinatario decifra con

la propria chiave privata. pubbli privat pubbli privat

ca a ca a

 Per n utenti il numero di

chiavi è n

Crittografia a chiave pubblica

• Esempio di funzionamento di un sistema a chiave

pubblica

– Si vuole inviare una e-mail codificata ad un amico

– Il proprio software di codifica recupera la chiave pubblica

dell’amico e la utilizza per codificare il messaggio

– Il messaggio viene inviato

– L’amico riceve il messaggio ed il suo software di

decodifica usa la sua chiave privata per riportare in chiaro

il messaggio Crittografia

di codifica:

Standard

DES

3DES

RSA Crittografia

(Data Encryption Standard)

DES 1977

IBM a chiave segreta

Sistema

stato adottato dall’NSA

È a 56 bit

Chiave

veloce ma poco sicuro

Molto Crittografia: DES

II DES è un cifrario a blocchi (opera su sequenze di dati

 di 64 bit di testo mediante l'uso di una chiave segreta di

56 bit effettivi (64 con 8 bit di parità)).

L'algoritmo è strutturato in modo che in ingresso riceva

 un blocco di 64 bit di testo in chiaro, e in uscita restituisca

un altro blocco di 64 bit di testo cifrato.

La struttura dell'algoritmo si basa su una combinazione

 delle tecniche tradizionali per la cifratura quali

trasposizione e sostituzione.

Crittografia: DES

Ogni blocco di 64 bit del testo dato in ingresso

 all'algoritmo subisce una trasposizione iniziale,

quindi viene elaborato da una data funzione F in 16

passate; infine subisce un'ulteriore trasposizione

che produce il testo in uscita.

La funzione F è ottenuta mediante semplici

 operazioni aritmetiche e logiche per cui il DES è

facilmente implementabile.

Crittografia: i blocchi del DES

Il DES è un codice cifrato a blocchi che può essere

 usato con i tre modelli di codice a blocchi più

comuni: ECB, CBC, CFB.

ECB· Electronic Codebook: è il metodo più semplice ma

 anche meno affidabile; infatti con esso ogni blocco di

testo è criptato sempre con la stessa chiave in

successione, essendo così a rischio di hacker che

possono facilmente decifrarlo.

Crittografia: i blocchi del DES

CBC. Cipher Block Chaining: è un modello

 simile al precedente.

I blocchi di testo cifrato sono "incatenati" ai

 propri predecessori nascondendo le parti che si

ripetono all'interno del testo semplice e che

verrebbero altrimenti ripetute nel testo criptato.

Al blocco di testo cifrato precedente viene

 applicata l'operazione di XOR con il blocco

corrente di testo in chiaro prima del normale

cifratura con la chiave; il tutto viene

successivamente cifrato.

Crittografia: i blocchi del DES

Xor

Crittografia: i blocchi del DES

CFB. Cipher Feedback

 come per il CBC i blocchi vengono "incatenati" fra loro

 ma questa volta dopo la normale cifratura; di seguito

viene fatta la cifratura del blocco cifrato precedente e

infine si esegue l'operazione di XOR con il testo chiaro,

suddiviso in segmenti più piccoli.

La chiave usata per crittografare è un blocco di 64 bit,

 suddivisa in 8 sottoblocchi di 8 bit ciascuno; l'ultimo bit

di ogni sottoblocco ha una funzione di controllo,

facendo sì che i bit liberi siano 56.

Crittografia: i blocchi del DES

Ci sono diversi sistemi utilizzati per completare un

 messaggio quando non raggiunge la lunghezza

desiderata di 64 bit (procedimento detto "pad"): un

metodo aggiunge zeri fino alla lunghezza stabilita,

mentre un altro, qualora i dati siano binari, integra il

blocco con bit che sono l'opposto degli ultimi bit del

messaggio.


PAGINE

34

PESO

775.58 KB

PUBBLICATO

+1 anno fa


DETTAGLI
Corso di laurea: Corso di laurea in ingegneria informatica
SSD:
Università: Catania - Unict
A.A.: 2013-2014

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher unigruppi di informazioni apprese con la frequenza delle lezioni di Sicurezza dei sistemi informatici e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Catania - Unict o del prof Lo Re Antonio.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Corso di laurea in ingegneria informatica

Ingegneria del software - Relazione del Progetto Gestione Prenotazione Biglietti Ferroviari
Appunto
Elettrotecnica Parte 1
Appunto
Elettrotecnica parte 2
Appunto
Appunti di Basi di Dati - Progettazione
Appunto