Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 01
1. Definizione di impredicibilità:
- se il seme non è noto, nessun successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli precedenti
- se il seme è noto, nessun successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli precedenti
- se il seme non è noto, ogni successivo flusso deve poter essere conosciuto anche se non si conoscono tutti quelli precedenti
- se il seme non è noto, ogni successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli precedenti
2. Una distribuzione random di bit deve essere uniforme e garantire l'indipendenza tra di loro.
3. L'impredicibilità significa che nessuna delle altre sequenze è impossibile calcolare in anticipo la forma delle successive.
improbabile calcolare le successivenota una sequenza di bit e la successiva non è possibile inferire informazioni di correlazione tra le due04. TRNG significaText Random Natural GeneratorTrue Random Number GeneratorTesting Random Number GeneratorText Random Number Generator05. Il requisito fondamentale di un PRNG èla sicurezza della funzione generatricela randomicità dell'outputla sicurezza del seednessuna delle altre06. Il seed è tipiconessuna delle altredei PRNGdi PRNG e TRNGdei TRNG07. Cosa si può usare per generare il seed di un PRNG?un TRNGun numero fissoun numero variabile randomun altro PRNG Data Stampa 24/05/2023 10:22:32 - 22/88Set Domande: SICUREZZA INFORMATICAINGEGNERIA INFORMATICA E DELL'AUTOMAZIONEDocente: Pecori Riccardo08. Il test di consistenza di un PRNGrichiede di essere eseguito più volte, con seed uguali, sullo stesso PRNGrichiede di essere eseguito più volte, con seed uguali, su un diverso PRNGnon richiedeIl tuo compito è formattare il testo fornito utilizzando tag html.
ATTENZIONE: non modificare il testo in altro modo, NON aggiungere commenti, NON utilizzare tag h1;
di essere eseguito più volte, con seed diversi, sullo stesso PRNGrichiede di essere eseguito più volte, con seed diversi, sullo stesso PRNG09. PRNG significanessuna delle altrePortable Random Number GeneratorPsuedo Random Number GeneratorProbabilistic Random Number Generator I PRGN in senso stretto: generano sequenze di lunghezza indefinita10. I PRNG non si usano 2. Le funzioni pseudocasuali: generano sequenze di lunghezza fissa, guidati dalper la cifratura a flusso contesto applicativo (e.g. restituiscono k bit pseudocasuali se la chiave richiesta in uncerto contesto è di k bit).per la mutua autenticazioneper garantire l'integritàper generare chiavi di sessione11. Definizione di impredicibilità indietronon deve essere possibile ricostruire il seme a partire dall'analisi di tutte le sequenze futurenon deve essere possibile ricostruire il testo a partire dall'analisi di tutte le sequenze generatedeve essere possibile ricostruire il seme
a partire dall'analisi di tutte le sequenze generate non deve essere possibile ricostruire il seme a partire dall'analisi di tutte le sequenze generate
12. Una componente pseudocasuale garantisce confusione e diffusionenessuna delle altrediffusioneconfusione
13. I numeri pseudocasuali forniscono integritàconfidenzialitàautenticazionerobustezza
14. Qual è la differenza tra PRNG in senso stretto e funzioni pseudocasuali? 14. I PRGN in senso stretto: generano sequenze di lunghezza indefinitaLe funzioni pseudocasuali: generano sequenze di lunghezza fissa, guidatidal contesto applicativo (e.g. restituiscono k bit pseudocasuali se la chiave
15. Dove si possono usare i PRNG? richiesta in un certo contesto è di k bit).
15. a.Distribuzione di chiavi e mutua autenticazione (tra peer remoti)
16. Cosa si può usare per generare il seed di un PRNG? b. Generazione di chiavi di sessione : ad esempio in protocolli in cui unapiccola chiave condivisa deve essere utilizzata.c.
Generazione di chiavi per RSA (algoritmo a chiave asimmetrica).
Generazione di bit per la cifratura a flusso.
Generazione del seme: il requisito fondamentale affinché i PRNG funzionino bene è la sicurezza del seed. Infatti, dal momento che i PRNG si basano su algoritmi deterministici, la conoscenza del seme implica la possibilità di capire in qualche modo le sequenze generate. Per questo, spesso si usa un TRNG per generare il seed.
Data Stampa 24/05/2023 10:22:32 - 23/88
Set Domande: SICUREZZA INFORMATICA INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 018
- Un cifrario a flusso che si basa su un robusto PRNG è sicuro come un cifrario a blocchi qualunque sia la lunghezza della chiave
- è sicuro come un cifrario a blocchi con una lunghezza di chiave simile
- nessuna delle altre
- non è comunque sicuro come un cifrario a blocchi
02. Un attacco a RC4 fu condotto con successo contro WEP, WPA2, WPA, Diffie-Hellman
03. WEP usa RC4
04. Il
TRNG e chiave segretaqualunque sequenza, PRNG sicuro e chiave segretasequenza casuale, PRNG forte e chiave sicura09. Un esempio di cifrario a flusso èRC4AESDESBlowfish10. I cifrari a flusso sono utilizzati principalmente perla crittografia di dati in tempo realela crittografia di grandi quantità di datila crittografia di dati sensibilila crittografia di dati in transitoTRNG e chiave il più lung possibile sequenza lunga, PRNG simile ad un TRNG e chiave qualunque09.
RC4è un cifrario a flusso 11.
Come primo step, il vettore S è inizializzato con tutti i valori da 0 a 255 sulle corrispondenti posizioni, ovvero: S[0]=0, S[1]=1, …S[255]=255. Inoltre viene creato un vettore temporaneo Tè uno schema di contollo degli accessi a partire dalla chiave in modo tale che se la lunghezza di K è 256 byte, essa viene copiata in T, altrimenti (se la lunghezza della chiave è minore) la chiave viene ripetutamente copiataè uno schema di scambio di chiavi identica nelle varie posizioni di T fino a riempirla.
è un cifrario a blocchi Inizializzato T, questo viene usato per generare la permutazione iniziale di S: in dettaglio, per ogni S[i], questo viene scambiato con un altro elemento di S secondo i dettami del vettore T. Trattandosi di «scambi» alla fine si ottiene solo una permutazione dell’S iniziale.
I cifrari a flusso Una volta inizializzato il vettore S la chiave non viene più usata. cifrano solo un byte alla volta ------------------------------ La generazione del flusso coinvolge l'attraversamento di tutto S e per ogni elemento S[i], scambiarlo con un altro byte di S in funzione della configurazione attuale di S. possono cifrare bit, byte o gruppi di byte Quando si giunge al byte S[255] si ricomincia da capo, ciclicamente. La cifratura avviene mettendo in XOR il byte k estratto con il byte del plaintext da cifrare cifrano solo un bit alla volta 12. a. La sequenza cifrata deve essere "lunga". Il PRNG, in quanto tale, dopo un certo tempo restituisce le stesse stringhe di bit. Pertanto occorre cifrare plaintext 11. Descrivere gli step del cifrario RC4. "lunghi" abbastanza in modo che il crittoanalista non veda "pattern ricorrenti". b. Il PNRG deve approssimare il più possibile un TRNG. Abbastanza ovvio, ne 12. QualiSono i requisiti di un cifrario a flusso? Abbiamo già discusso!
1. La chiave deve essere sufficientemente lunga. Come vediamo dallo schema.
2. Quali sono i vantaggi di un cifrario a flusso? Quali gli svantaggi? Proposto, la chiave è il seed del PRNG. Se tale chiave è troppo corta, è più facile per un attaccante provare a indovinarla con attacchi di forza bruta, compromettendo la sicurezza dei key stream generati.
3. Perché non bisogna riutilizzare la chiave nei cifrari a flusso? Vantaggi: Se si basa su un robusto PNRG, un cifrario a flusso è sicuro quanto un cifrario a blocchi con una lunghezza di chiave simile. Il maggiore vantaggio dei cifrari a flusso è che non dovendo gestire, permutare, sostituire blocchi, hanno prestazioni migliori (si veda la tabella sotto tratta da W. Stalling: Cryptography and Network Security, International Edition, Pearson) e codice perl'implementazione più semplice. Lo svantaggio è legato
sostanzialmente al fatto che non è possibile usare la stessa chiave poiché altrimenti per plaintext uguali si avrebbero ciphertext uguali, a parità di chiavi. Mentre nei cifrari a blocchi la stessa chiave si può usare per blocchi diversi.14. Poiché altrimenti per plaintext uguali otterremmo ciphertext uguali. Se la sequenza si ripete, allora i testi cifrati che si sovrappongono possono essere allineati uno contro l'altro "in profondità", e ci sono tecniche con cui in queste condizioni si può estrarre il testo in chiaro.
Data Stampa 24/05/2023 10:22:32 - 25/88
Set Domande: SICUREZZA INFORMATICA
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Pecori Riccardo
Lezione 019 k0
1. Applicando il test di Miller-Rabin al numero n = 29 si ha che k e q della formula n-1 = 2^q sono rispettivamente 2 e 4
4 e 3
4 e 7
2. La crittografia asimmetrica si basa su proprietà matematiche legate all'aritmetica binaria.(n) - 1 = 1 mod n