Anteprima
Vedrai una selezione di 6 pagine su 36
Sicurezza nelle reti 2 Pag. 1 Sicurezza nelle reti 2 Pag. 2
Anteprima di 6 pagg. su 36.
Scarica il documento per vederlo tutto.
Sicurezza nelle reti 2 Pag. 6
Anteprima di 6 pagg. su 36.
Scarica il documento per vederlo tutto.
Sicurezza nelle reti 2 Pag. 11
Anteprima di 6 pagg. su 36.
Scarica il documento per vederlo tutto.
Sicurezza nelle reti 2 Pag. 16
Anteprima di 6 pagg. su 36.
Scarica il documento per vederlo tutto.
Sicurezza nelle reti 2 Pag. 21
1 su 36
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Cifratura

4 diven... vettore di comp...     vettore adiac...     attiva V

Round 1

AddRoundKey

  • W(0), W(1), W(2), W(3)

SubBytes, ShiftRows, MixColumns, AddRoundKey

  • W(4), W(5), W(6), W(7)

Round 9

AddRoundKey

  • W(36), W(37), W(38), W(39)

Round 10

SubBytes, ShiftRows, AddRoundKey

  • W(40), W(41), W(42), W(43)

Testo cifrato

128 bit da un... ...16 bytes... ...disposta in matrice 4x4

Matrice d'ingresso

  • a00, a01, a02, a03
  • a10, a11, a12, a13
  • a20, a21, a22, a23

Trasformazione SubBytes

Ogni byte della matrice... trasformato... S-box... (16x16)... ...ba bc bd be... ...nella colonna el... (raggi e colonne numerate da 0 a 15)... ...seleziona colonna S-box... ...S-box costituita selezionato tutti m numeri da 0 a 255... ...contenenti GS... 8... campo di byte 144...

  • B0: b00, b01, b02, b03
  • B1: b10, b11, b12, b13
  • B2: b20, b21, b22, b23
  • B3: b30, b31, b32, b33

Trasformazione ShiftRows

Ogni riga... ...svolta... qu... ripetizione 0, 1, 2, 3 posizione sempre... ...disposto... 0 1 2 3...

C:

  • c00, c01, c02, c03
  • c10, c11, c12, c13
  • c20, c21, c22, c23
  • c30, c31, c32, c33

Trasformazione MixColumns

Ogni elemento riga... calcolato e rappresenta... ...calcolata e incasella h.. h 0 1 1 2... ...ogni riga tr... c... 1 stesso precedente deve essere numerato e... ...replicata in GF(28)

M.C = D

b0,0 b0,1 b0,2 b0,3

b1,0 b1,1 b1,2 b1,3

b2,0 b2,1 b2,2 b2,3

b3,0 b3,1 b3,2 b3,3

d0,0 d0,1 d0,2 d0,3

d1,0 d1,1 d1,2 d1,3

d2,0 d2,1 d2,2 d2,3

d3,0 d3,1 d3,2 d3,3

di,j = b0,j + 2 b1,j + 3 b2,j + b3,j

ADD ROUND KEY

la chiave di round è formata da 128 bit disposti in

una matrice 4x4 di byte.

Questa matrice è somma al

XOR con l'output del passo MC

E

d0,0 d0,1 d0,2 d0,3

d1,0 d1,1 d1,2 d1,3

d2,0 d2,1 d2,2 d2,3

d3,0 d3,1 d3,2 d3,3

k0,0 k0,1 k0,2 k0,3

k1,0 k1,1 k1,2 k1,3

k2,0 k2,1 k2,2 k2,3

k3,0 k3,1 k3,2 k3,3

r0 r0 r0 r0

r1 r1 r1 r1

r2 r2 r2 r2

r3 r3 r3 r3

OUTPUT FINALE DEL ROUND

CHU_WIN ROUND

la chiave associata è formata da 128 bit disposti in

una matrice di byte 4x4.

Questa matrice è ampia

eguala

quaresima quartina di tutti i componenti del vettore

potere della chiave = W(n0), W(n1), W(n2), W(n3)

ks = x = chiave di ci sono W(i) n W(n-4) [(i)]

E O contesi un tesini al @ = W(i-1), = W[i (n-1)]

trasformato = T

m = n1 · n2 · n3

c1 = m2 · m3 · a1 + m1 c2 − c1

c2 = m2 · m3 · a1 +m2 c3 − c1

Metodo per trovare un messaggio che fornì lo stesso digest

Il metodo per C aderire costo per oppfre controlli al introduzione operazioni di intrattini all'interno del messaggio.

SHA (Secure Hash Algorithm)

file par valore n la compressione ai in 80 round

PARADOSSO DEL COMPLEANNO

Pere calcoare la probabilità di torvare a collizione condatte,"si stare proprio il paradisso del complean

Salter a spasso attoconto un gruppo di 23, quel e la probabilità due nei soltoni gruppo collizessero nel gruppo festeggia il compleanno nello giorno?

la probabilità da la festeggi sveu il stavo giorno è [ ]

che la probabilità da la beh 4 tensione 365 da 364 36.4  364  366 ei sulla...

la probabilità che il festeggi 32

tem. Gioco d’ì è 1 - (36.4) 2 / (365) ~ 58,6%

RICHIMI DI TEORIA DELL'INFORMAZIONE E CODICI

... al calore, l'elaborazione è ben adattata da schemi formali nell'ambito dell'informatica, dell'auto. ... con il caso fisico di definire un codice implicito. ... porta a concepire che è del tutto inutile per chi la rice...... ... la prima trasportata ... modi diversi. ... e sub a se. ... interpretabili ... ... ... insieme alle altre. ... ... rimangono qual'è ... ... nei problemi simmetric. ... proposta d'acquisto ... composta ... ... evidenziata. aspetti della visita programmata.

ENTROPIA

L'entropia è la calore dell'informazione e tramite ...

di una sequenza di m linguaggi compatti ... da un insieme di n variabili (circa discrete) code con probabilità p(xk). Il livello alto della composizione del ...

  • an ...
  • ...
  • ... peso avente un

... ... cane alt.

spiero in analisi di s variabile alt. discreto XI

H(X) = ... p(xi) log2 ...

del momento di una ... su base ... e dei messaggi di ... ... con m variabili (diversamente espricabile) ... e' pari alla bugificazione degli... ... del messaggio in ... ...{2} = {1} {1}log2... M[sub](...)...-1 log2(...

= log2 (άλ).

minimo.

doppio Simmetria:

1): m = ...

Supponiamo ... messaggio lungo >= 10 sequenze... supposizione ... esistono...

equivalenti: {p(xi) = ...}

H(x) = {0 ∑ ... log2... > ...

2) e ...... {H...=...

Condensato:

... variabile (continu.

Probabilistic. 1 ... pressione idraulica... Minimo errore ...:

h(p) = -p... log...(); p ...

P... p

Una variabile dicitavia H(X) =... log2...

... ... ... eventi equivalenti.

H(X) = log2

  • ... = log2...
  • p= ... log2 + (.

= 1 + {1{p

... log2 {a = ...

Supponendo m=...

... = 0 variabili ...

... RW = log2 m...

Variabile π... ci dice ... variabili binariche... ... ... ... probabilità [e ... con log

Dettagli
Publisher
A.A. 2018-2019
36 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher D.Smerilli di informazioni apprese con la frequenza delle lezioni di Reti e sicurezza e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università Politecnica delle Marche - Ancona o del prof Baldi Marco.