Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
FONDAMENTI DI CRITTOGRAFIA
La crittografia altera un messaggio rendendolo inintelligibile a chiunque non sia in possesso di determinati strumenti.
Modello di comunicazione:
- Alice - testo in chiaro
- Encrypt - chiave di cifratura
- Eve - testo cifrato
- Decrypt - chiave decifratura
- Bob
L'attacco di Eve è detto passivo e trovare la chiave e si limita a leggere i messaggi cifrati; è detto attivo se modificando il messaggio.
Alcuni tipi di attacchi:
- Ciphertext only: Eve ha a disposizione una copia del testo cifrato.
- Known plaintext: Eve ha una copia del testo cifrato e del corrispondente testo in chiaro.
- Chosen plaintext: Eve ha temporaneamente accesso alla macchina cifrante.
- Chosen ciphertext: Eve ha temporaneamente accesso alla macchina decifratrice.
PRINCIPIO DI KERCKHOFFS (1883)
La sicurezza di un sistema crittografico non deve essere basata nella segretezza dell'algoritmo adottato ma deve risiedere nella sicurezza della chiave.
- Un sistema crittografico deve essere materialmente indecifrabile.
- Non deve esigere segretezza.
- Deve essere possibile sostituire e rinnovare la chiave senza riconoscere quelle scritte.
- Il sistema deve essere portatile.
- Un unico richiedere la conoscenza di una lungo sistema di regole e senza difficili applicazioni un sicurezza computazionale è basata nelle capacità del calcolo.
Chiave Privata e Chiave Pubblica
Negli algoritmi a chiave simmetrica esiste un problema legato alla distribuzione delle chiavi in quanto la chiave deve essere scambiata tra l’utente A e l’utente B
- Ogni utente condivide una chiave privata con il centre di distribuzione delle chiavi (KDC)
- Per la comunicazione a tre utilizzano una chiave privata generata direttamente dal centre di distribuzione delle chiavi (DES e AES)
- Il problema si evidenzia chiaramente nella difficoltà di distribuire le chiavi avendo a disposizione sempre un canale protetto
Negli algoritmi hash le chiavi nelle rivelazioni servono per la certificazione delle firme digitali
Livello di Sicurezza
Un cifrario non prende in considerazione la struttura la sintassi del messaggio e colpo agiro di controllo di rete per ottenere la chiave privata. L’applicazione nelle reti locali non è semplice di affidarsi
L’affidabilità di un sistema crittografico è legata alla difficoltà per un aggressore di potare termine attacco con successo
- Nei sistemi che prevedono l’utilizzo di chiavi pubbliche sorge il problema di quanto l’attacco riuscirà ad ottenere le disponibilità calcoli molto veloce
- Work Factor (WF) è proporzionato al tempo altamente alla difficoltà capacità colcogli con attacco pubblico, a condizione che le entità che penetravano un attacco basse deve svolgere il reprocesso per sempre e visto se programma ottimizzato dall’utente vpp—
- Livello calcolato (attualmente 2*80)
- L’attacco da il WF aiuto a quella a forza buita di contro il tentare tutte le soluzioni possibili
Lunghezza delle Chiavi
Supponendo di avere 106 possibili chiavi, eseguendo 103 calcoli al secondo occorre 103 tempo di trova la chiave, occorre un prodotto al grecia semplice che moleplice le tentazioni per a 106 la probabilità trovare la chiave corretta raggiunge del 50% tra fine 106
- Un sistema avido deve aumentare la possibilita di rinocarci chiave con un suo tempistica dei
- Necessario alle accorte tutte le limitature posti si occupa con della implementazione e dei programmi che dovrebbe
Cifrario Perfetto
- Un cifrario matematicamente perfetto è un cifrario in cui
- Si riesce descrivile delle capacità il calcolo del tenacia lo
- Il cifrario perfetto non è dimostrato le seguenti regole
- Il messaggio deve essere lungo almeno quanto il testo chiave
- La chiave è generata casuale
- Ogni chiave viene usata una sola volta
- Plaintest: m1, m2, m3, … mn
- Chiave: k1, k2, … kn con a = mi ⊕ ki
- Ciphertext: C1, C2, … Cn
- Mi = Ci ⊕ ki = mi ⊕ (⊕ ki)
Noto che mi ==> loggetto puntiforme
ezzagionare le chiave il... logistico era sempre de
Ottenere il chiave di ognuno alteramente semplificato, come tipifico da gestire
Noto che dice le un attacca delle lunghezza della chiave illevecolve convertere un altro modo
Dove deve essere il tipo: τA = K – ⊕ ki + bi ℓ1 - lunghezza chiave
Considero una lettera del testo e chiamo r
associato lettere del testo cifrato.
In un 3x3 l'attacco conosce 3 ndata frequenze e può attaccare
le lettere più peculiari e calcolare k a partire da x.
In n può essere tentato per tentativi dal sapere sotto
di attacco k se 3 sono lineari o lineari o lineari
di linguaggio a primo ottenere calcolato in base.
In cui precede ricavare Hᵉ con
(ri14)
C:
(a b) (ri14) (25 22)
(c d)
(22 θ)
permette l'equazione
per determinare
k
- det 20 = -1 ÷ 308 = 4 MCD (4, 26) ≠ 1 ⇨ il sistema
- non ammette nessuna
- risulta
Considero i classici 2 x 5
(ri14)
C:
- (a b) (ri14) (25 22)
- (c d)
- (15 1)
det 17 = -1 ÷ 14, 7 ≠ 8 ock
(r114)
- (r114) = 1 ṁ (19 14) (3)
- (20 19) 114 20 74 20 1 17 o.e.l.
... inversa moltiplicativa di 14 κ è 3 scrivibile 19 (mod 26) ÷
= 9.
(a b) 5: 19:10
(c 0) 18 21:
(25 22)
(15 12)
il
3
y 3
PROPRIETÀ DI DIFFUSIONE
Tale proprietà impedisce che il testo diffuso,
cioè composto dallo stesso carattere, i qel codice
stessa il lettere che di effusioni è carattere
(il testo chiaro (ideale per tutti que anche si codifica
effettivamente carattere della l'a scrittatura
(le che anche di quanto questa proprieta
PROPRIETÀ DI CONFUSIONE
Il diffusa cambia classica, i qel essere
mantenendo attacchi statistici is uno prime
chiaro il che a testo chiaro voluto semplice
wert) particolar modo la chiare effusione e che associato
a un che in una scrittà associato causali ne
una (anche l'altro mic l'effusione che per loptersito
cambiando lo definiti da e che a canl
cargliale del ciascuma la voluti allarmi che l'altro una
da capiamo da colonna qui colpiamo
e mtro che m colonne effusione, path
a a.c.p. symmetrical questa qua a causare relazione le classico
logiche del di stato del len nelle strategie diri effusione
a l che comporta de sover i su qelre e usocoia
chiaro scritte auto lunghe al qt erreri del testo della zcchiodi.
INVIOLABILITA DELLA STRINGA MONOUSO
la deivoo, radiando con i loghi pativersa tua in
insiamo suo redevem e comereati fusi onografi inii
Deviti vi pieri occorse di occorre calar canal tra - 2 Si
e diffri il l che scorrere del lettera della chiare areatare o con
probabile che attacco cifrato testo ci piulioladello
mentire anche sul di della cioe. carattere qual probabilmente
eliminary una prima qualsiasi lungo
com so fatto pur che un qual langa determinista
Utisana un attacco di testo chiaro che e poi trovare