crittografia

Download Crittografia

If you can't read please download the document

Upload: keiko-macdonald

Post on 15-Mar-2016

65 views

Category:

Documents


4 download

DESCRIPTION

Crittografia. DESTINATARIO. MITTENTE. messaggio. messaggio. chiave-1. chiave-2. crittografia. decrittografia. messaggio cifrato. Crittografia a chiave privata. Crittoanalisi. Ciphertext only algoritmo di crittografia testo cifrato Known plaintext algoritmo di crittografia - PowerPoint PPT Presentation

TRANSCRIPT

  • CrittografiaMITTENTEDESTINATARIOmessaggiochiave-1crittografiamessaggiodecrittografiachiave-2messaggio cifrato

  • Crittografia a chiave privata

  • CrittoanalisiCiphertext onlyalgoritmo di crittografiatesto cifratoKnown plaintextalgoritmo di crittografiatesto cifratouna o pi coppie testo in chiaro / testo cifratoChosen plaintextalgoritmo di crittografiatesto cifratomessaggi in chiaro scelti dal criptoanalista con i corrispondenti messaggi cifrati

  • Lunghezza delle chiavi privatese lalgoritmo ben progettato lunico attacco possibile quello esaustivonumero medio di tentativi richiesti: 2N-1 con N=lunghezza della chiavetempo medio di attacco

    lungh. chiavetempo richiestotempo richiesto(bit)a 1 decr/sa 106 decr/s

    56 255 s = 1142 anni10 ore128 2127 s ~ 1024 anni~ 1018 anni1682167 s ~ 1036 anni~ 1030 anni

  • Cipher Block Chaining ModeProduce un blocco di testo cifrato per ogni blocco di testo in chiaro in inputper evitare regolarit si fa in modo che il blocco cifrato di ogni blocco dati dipenda da tutto il testo in chiaro precedente

  • DES (Data Encryption Standard)sviluppato alla IBM, adottato dal NIST nel 1977 come standard per le applicazioni governative e commercialichiave da 56 bit, blocco dati da 64 bitefficiente in hardware (implementato in VLSI)molto studiato, non sono note debolezzeviolato nel 1998 con attacco esaustivo su macchina special-purpose in meno di 3 giorni

  • DES: schema complessivo

  • DES: schema dell'i-ma iterazione

  • Triplo DESstandardizzato per le applicazioni finanziarie nel 1985, dal 1999 incorporato nello standard DEStre esecuzioni del DES secondo uno schema EDEstessa resistenza del DES alla crittoanalisitre chiavi da 56 bit equivalenti a una da 168 bit

  • AES (Advanced Encryption Standard)Call for proposal emessa dal NIST nel 1997specifiche:sicurezza almeno pari a quella del Triplo DESmaggiore efficienzablocco dati da 128 bit, chiavi da 128/192/256 bitcriteri di valutazione:sicurezza, efficienza, uso di risorse, adattabilit hw e sw, flessibilitstandard finale pubblicato nel 2001

  • Altri algoritmi a chiave privataIDEA (International Data Encryption Algorithm)sviluppato nel 1991blocco dati da 64 bit, chiave da 128 bitoperazioni: XOR, addizione e moltiplicazione a 16 bitefficiente in softwarefinora appare altamente resistente alla crittoanalisiusato nel PGP e in molti prodotti commercialiRC5sviluppato da Ron Rivest (RC = Rons code)algoritmo proprietario di RSA Data Security Inc.adatto sia per hw che per swveloce (word oriented)parametrizzabile (dimensione word, numero di round, lunghezza chiave)adatto a smart card e dispositivi con ridotta memoria

  • Distribuzione delle chiaviOOB (Out Of Band)key distribution center

  • Crittografia a chiave pubblicaproposta nel 1976 da Diffie e Hellmanusata per distribuire chiavi segrete e per la firma digitaleBobAlice

  • Requirementsdeve essere computazionalmente semplice per un utente B generare una coppia di chiavi KUb, KRbdeve essere computazionalmente semplice per un mittente A ottenere il testo cifrato C = EKUb(M)deve essere computazionalmente semplice per il ricevente B recuperare il testo originale M = DKRb(C)deve essere computazionalmente complesso per un impostore determinare KRb da KUbdeve essere computazionalmente complesso per un impostore ricavare M da KUb e Cle chiavi KUb e KRb devono avere funzionalit reciproche

  • RSA (Rivest - Shamir - Adleman)sviluppato nel 1977 da Rivest, Shamir, Adlemanalgoritmo a chiave pubblica pi diffuso EncryptionPlaintext:M
  • RSA: un esempioSi scelgono due numeri primi p=7, q=17si calcola n = pq = 7 x 17 = 119si calcola (n) = (p-1)(q-1) = 6x16 =96si sceglie e < (n), relativamente primo con (n), e = 5si determina d tale che de mod 96 = 1 e d
  • Sicurezza di RSAPossibile attacco esaustivo: nella scelta di e e d trade-off tra sicurezza e prestazioniCrittoanalisi: fattorizzazione di n1977: sfida degli inventori su un testo criptato con una chiave pubblica n di 129 cifre decimali (circa 428 bit)1994: sfida vinta su Internet con 1600 calcolatori in otto mesi di lavoroattualmente chiavi di 1024 bit sono considerate sufficientemente sicure

  • Diffie - Hellmanprimo algoritmo a chiave pubblica proposto (76)tecnica per lo scambio di chiavi segretesi basa sulla difficolt di calcolare il log discreto Global Public Elementsqprime number
  • Diffie - Hellman: un esempioSi scelgono un numero primo q=71 e una sua radice primitiva =7A sceglie la chiave privata XA=5 e calcola la chiave pubblica YA = 75mod71 = 51B sceglie la chiave privata XB=12 e calcola la chiave pubblica YB = 712mod71 = 4A e B si scambiano le chiavi pubblicheA calcola la chiave segreta K = 45mod71 = 30B calcola la chiave segreta K = 5112mod71 = 30

  • Diffie - Hellman: aspetti criticinon protegge da attacchi di tipo replaypossibile attacco man-in-the-middleAMBYAYMYMYB richiede pre-autenticazioneABYA, firma A(YA)YB, firma B(YB)

  • Uso della crittografia a chiave pubblica per l'autenticazioneBobAlice

  • Firma digitaleGarantisce che:il messaggio autenticoil messaggio integroil mittente non pu disconoscere il messaggio

  • Funzione di hashProduce un'impronta del messaggioDeve possedere le seguenti propriet:accetta un messaggio di dimensione variabileproduce un digest di lunghezza fissa veloce da calcolare difficilmente invertibile estremamente improbabile che messaggi diversi generino lo stesso digest

  • Esempi di funzioni di hashMD5 (Message Digest 5)sviluppata da Ron Rivestdigest da 128 bitera la pi usata, ora non pi considerata sicuraSHA (Secure Hash Algorithm)sviluppata dal NIST nel 1993, SHA-1 revised version nel 1995digest da 160 bitogni bit del digest funzione di tutto l'input

  • Uso della crittografia a chiave pubblica per la distribuzione di chiavi segreteBob vuole comunicare con Alice in forma riservataBob prepara il messaggiolo cripta usando la crittografia a chiave privata con una chiave di sessionecripta la chiave di sessione usando la crittografia a chiave pubblica con la chiave pubblica di Aliceacclude al messaggio la chiave di sessione criptata e invia il messaggio