Anteprima
Vedrai una selezione di 6 pagine su 36
Sicurezza nelle reti 1 Pag. 1 Sicurezza nelle reti 1 Pag. 2
Anteprima di 6 pagg. su 36.
Scarica il documento per vederlo tutto.
Sicurezza nelle reti 1 Pag. 6
Anteprima di 6 pagg. su 36.
Scarica il documento per vederlo tutto.
Sicurezza nelle reti 1 Pag. 11
Anteprima di 6 pagg. su 36.
Scarica il documento per vederlo tutto.
Sicurezza nelle reti 1 Pag. 16
Anteprima di 6 pagg. su 36.
Scarica il documento per vederlo tutto.
Sicurezza nelle reti 1 Pag. 21
1 su 36
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

FONDAMENTI DI CRITTOGRAFIA

La crittografia altera un messaggio rendendolo inintelligibile a chiunque non sia in possesso di determinati strumenti.

Modello di comunicazione:

  • Alice - testo in chiaro
  • Encrypt - chiave di cifratura
  • Eve - testo cifrato
  • Decrypt - chiave decifratura
  • Bob

L'attacco di Eve è detto passivo e trovare la chiave e si limita a leggere i messaggi cifrati; è detto attivo se modificando il messaggio.

Alcuni tipi di attacchi:

  • Ciphertext only: Eve ha a disposizione una copia del testo cifrato.
  • Known plaintext: Eve ha una copia del testo cifrato e del corrispondente testo in chiaro.
  • Chosen plaintext: Eve ha temporaneamente accesso alla macchina cifrante.
  • Chosen ciphertext: Eve ha temporaneamente accesso alla macchina decifratrice.

PRINCIPIO DI KERCKHOFFS (1883)

La sicurezza di un sistema crittografico non deve essere basata nella segretezza dell'algoritmo adottato ma deve risiedere nella sicurezza della chiave.

  • Un sistema crittografico deve essere materialmente indecifrabile.
  • Non deve esigere segretezza.
  • Deve essere possibile sostituire e rinnovare la chiave senza riconoscere quelle scritte.
  • Il sistema deve essere portatile.
  • Un unico richiedere la conoscenza di una lungo sistema di regole e senza difficili applicazioni un sicurezza computazionale è basata nelle capacità del calcolo.

Chiave Privata e Chiave Pubblica

Negli algoritmi a chiave simmetrica esiste un problema legato alla distribuzione delle chiavi in quanto la chiave deve essere scambiata tra l’utente A e l’utente B

  • Ogni utente condivide una chiave privata con il centre di distribuzione delle chiavi (KDC)
  • Per la comunicazione a tre utilizzano una chiave privata generata direttamente dal centre di distribuzione delle chiavi (DES e AES)
  • Il problema si evidenzia chiaramente nella difficoltà di distribuire le chiavi avendo a disposizione sempre un canale protetto

Negli algoritmi hash le chiavi nelle rivelazioni servono per la certificazione delle firme digitali

Livello di Sicurezza

Un cifrario non prende in considerazione la struttura la sintassi del messaggio e colpo agiro di controllo di rete per ottenere la chiave privata. L’applicazione nelle reti locali non è semplice di affidarsi

L’affidabilità di un sistema crittografico è legata alla difficoltà per un aggressore di potare termine attacco con successo

  • Nei sistemi che prevedono l’utilizzo di chiavi pubbliche sorge il problema di quanto l’attacco riuscirà ad ottenere le disponibilità calcoli molto veloce
  • Work Factor (WF) è proporzionato al tempo altamente alla difficoltà capacità colcogli con attacco pubblico, a condizione che le entità che penetravano un attacco basse deve svolgere il reprocesso per sempre e visto se programma ottimizzato dall’utente vpp—
  • Livello calcolato (attualmente 2*80)
  • L’attacco da il WF aiuto a quella a forza buita di contro il tentare tutte le soluzioni possibili

Lunghezza delle Chiavi

Supponendo di avere 106 possibili chiavi, eseguendo 103 calcoli al secondo occorre 103 tempo di trova la chiave, occorre un prodotto al grecia semplice che moleplice le tentazioni per a 106 la probabilità trovare la chiave corretta raggiunge del 50% tra fine 106

  • Un sistema avido deve aumentare la possibilita di rinocarci chiave con un suo tempistica dei
  • Necessario alle accorte tutte le limitature posti si occupa con della implementazione e dei programmi che dovrebbe

Cifrario Perfetto

  • Un cifrario matematicamente perfetto è un cifrario in cui
  • Si riesce descrivile delle capacità il calcolo del tenacia lo
  • Il cifrario perfetto non è dimostrato le seguenti regole
  • Il messaggio deve essere lungo almeno quanto il testo chiave
  • La chiave è generata casuale
  • Ogni chiave viene usata una sola volta
  1. Plaintest: m1, m2, m3, … mn
  2. Chiave: k1, k2, … kn con a = mi ⊕ ki
  3. Ciphertext: C1, C2, … Cn
  4. Mi = Ci ⊕ ki = mi ⊕ (⊕ ki)

Noto che mi ==> loggetto puntiforme

ezzagionare le chiave il... logistico era sempre de

Ottenere il chiave di ognuno alteramente semplificato, come tipifico da gestire

Noto che dice le un attacca delle lunghezza della chiave illevecolve convertere un altro modo

Dove deve essere il tipo: τA = K – ⊕ ki + bi1 - lunghezza chiave

Considero una lettera del testo e chiamo r

associato lettere del testo cifrato.

In un 3x3 l'attacco conosce 3 ndata frequenze e può attaccare

le lettere più peculiari e calcolare k a partire da x.

In n può essere tentato per tentativi dal sapere sotto

di attacco k se 3 sono lineari o lineari o lineari

di linguaggio a primo ottenere calcolato in base.

In cui precede ricavare Hᵉ con

(ri14)

C:

(a b) (ri14) (25 22)

(c d)

(22 θ)

permette l'equazione

per determinare

k

  • det 20 = -1 ÷ 308 = 4 MCD (4, 26) ≠ 1 ⇨ il sistema
  • non ammette nessuna
  • risulta

Considero i classici 2 x 5

(ri14)

C:

  • (a b) (ri14) (25 22)
  • (c d)
  • (15 1)

det 17 = -1 ÷ 14, 7 ≠ 8 ock

(r114)

  • (r114) = 1 ṁ (19 14) (3)
  • (20 19) 114 20 74 20 1 17 o.e.l.

... inversa moltiplicativa di 14 κ è 3 scrivibile 19 (mod 26) ÷

= 9.

(a b) 5: 19:10

(c 0) 18 21:

(25 22)

(15 12)

il

3

y 3

PROPRIETÀ DI DIFFUSIONE

Tale proprietà impedisce che il testo diffuso,

cioè composto dallo stesso carattere, i qel codice

stessa il lettere che di effusioni è carattere

(il testo chiaro (ideale per tutti que anche si codifica

effettivamente carattere della l'a scrittatura

(le che anche di quanto questa proprieta

PROPRIETÀ DI CONFUSIONE

Il diffusa cambia classica, i qel essere

mantenendo attacchi statistici is uno prime

chiaro il che a testo chiaro voluto semplice

wert) particolar modo la chiare effusione e che associato

a un che in una scrittà associato causali ne

una (anche l'altro mic l'effusione che per loptersito

cambiando lo definiti da e che a canl

cargliale del ciascuma la voluti allarmi che l'altro una

da capiamo da colonna qui colpiamo

e mtro che m colonne effusione, path

a a.c.p. symmetrical questa qua a causare relazione le classico

logiche del di stato del len nelle strategie diri effusione

a l che comporta de sover i su qelre e usocoia

chiaro scritte auto lunghe al qt erreri del testo della zcchiodi.

INVIOLABILITA DELLA STRINGA MONOUSO

la deivoo, radiando con i loghi pativersa tua in

insiamo suo redevem e comereati fusi onografi inii

Deviti vi pieri occorse di occorre calar canal tra - 2 Si

e diffri il l che scorrere del lettera della chiare areatare o con

probabile che attacco cifrato testo ci piulioladello

mentire anche sul di della cioe. carattere qual probabilmente

eliminary una prima qualsiasi lungo

com so fatto pur che un qual langa determinista

Utisana un attacco di testo chiaro che e poi trovare

Dettagli
Publisher
A.A. 2018-2019
36 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher D.Smerilli di informazioni apprese con la frequenza delle lezioni di Reti e sicurezza e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università Politecnica delle Marche - Ancona o del prof Baldi Marco.