nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf ·...
Transcript of nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf ·...
![Page 1: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/1.jpg)
Crittografia ….. nello Scarabeo d’oro di Poe - 1843
![Page 2: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/2.jpg)
Crittografia: occultare il significato
Crittoanalisi: scoprire il significato
Crittologia:
scienza delle scritture nascoste
κρυπτóς (kryptós) “nascosto“
logos “discorso“
κρυπτóς (kryptós) “nascosto“
γραφία (graphía) “scrittura”
κρυπτóς (kryptós) “nascosto“
analýein "scomporre”
![Page 3: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/3.jpg)
Crittologia: scienza delle scritture segrete
Crittografia (κρυπτóς (kryptós) + γραφία (graphía) o “nascosto” + “scrittura”): l'ideazione di metodi sempre più sicuri per occultare il reale significato di determinati segni
Crittanalisi (kryptós + analýein o “nascosto” + "scomporre”): viceversa l'arte di decifrare i testi occultati; comporta lo studio dei metodi per ottenere il significato di informazioni cifrate senza conoscerne a priori il metodo usato. Tecniche per attaccare i cifrari (valutare la loro bontà)
La crittologia (kryptós + logos o "nascosto“ + “discorso“) si occupa delle scritture nascoste; si divide in due grandi branche:
![Page 4: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/4.jpg)
Steganografia Crittografia
steganografia :
στεγανός (coperto) + γραφία (scrittura)
Nasconde l'informazione senza effettiva protezione
(noto l’algoritmo, tutti possono recuperare l’informazione)
slide
![Page 5: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/5.jpg)
Steganografia: un esempio
La steganografia nasconde informazioni importanti all'interno di testi, immagini, audio, video e qualsiasi file digitale
![Page 6: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/6.jpg)
Crittografia: progetto di cifrari sicuri ed efficienti
Per rendere incomprensibile il contenuto di un messaggio, lo si altera attraverso un procedimento concordato tra il mittente e il destinatario.
Crittografia: scienza che si occupa di proteggere informazioni rendendole incomprensibili a chi le dovesse intercettare, in modo che possano essere capite solo dal destinatario.
Offusca il messaggio, nascondendone il significato.
I metodi usati sono detti tecniche di cifratura (col termine cifrario si intende l’algoritmo)
![Page 7: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/7.jpg)
Tipi di crittografia
![Page 8: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/8.jpg)
Obiettivo: Comunicazioni private in
ambienti pubblici
Strumento: Cifrari
slide online
![Page 9: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/9.jpg)
CHI ATTACCA
- Motivo: curiosità, spionaggio, malvagità,…
Intercetta i dati in transito, cercando di ottenere vantaggi (man-in-the-middle attack)
![Page 10: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/10.jpg)
Alice, Bob, Trudy … curiosità
Alice e Bob Generalmente Alice vuole mandare un messaggio a Bob Questi nomi furono usati da Ron Rivest nel 1978 nell'articolo Communications of the Association for Computing Machinery che presentava il crittosistema RSA.
Trudy (intruder): un intruso che attacca la rete in maniera attiva: inserisce pacchetti nella rete, ascolta ed eventualmente modifica la comunicazione tra Alice e Bob (attacco Man in the middle)
![Page 11: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/11.jpg)
Intercettare un messaggio e modificarne i contenuti
Alice Bob
Trudy
originale
modificato
![Page 12: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/12.jpg)
Inviare un messaggio sotto falso nome
Alice Bob
Trudy
![Page 13: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/13.jpg)
Ripudiare un messaggio inviato
Alice Bob
![Page 14: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/14.jpg)
Intercettare un messaggio e leggerne i contenuti
Alice Bob
Trudy
![Page 15: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/15.jpg)
CHI ATTACCA
• Ruolo – Passivo: si limita ad ascoltare
– Attivo: può inserirsi nella comunicazione o modificarla
![Page 16: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/16.jpg)
CHI ATTACCA
![Page 17: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/17.jpg)
In origine
crittografia = confidenzialità
Diffusione delle reti: nuove funzionalità
• Identificazione
• Autenticazione
• Non ripudio Firma digitale
![Page 18: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/18.jpg)
• Identificazione: un sistema di elaborazione deve essere in grado di accertare l’identità di un utente che vuole accedere ai suoi servizi
• Autenticazione: il destinatario di un messaggio deve essere in grado di accertare l’identità del mittente e l’integrità del messaggio
• Firma digitale: funzionalità complessa richiesta quando mittente e destinatario di un messaggio non si fidano l’uno dell’altro (reciprocamente). Proprietà simili alla firma cartacea.
![Page 19: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/19.jpg)
Firma digitale...
• il mittente non può negare di aver inviato il messaggio
• il destinatario può accertare l’identità del mittente e l’integrità del messaggio (autenticazione)
• il desinatario non può sostenere di aver ricevuto un messaggio diverso da quello che realmente ha ricevuto
• il tutto verificabile da una terza parte (giudice)
![Page 20: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/20.jpg)
Identificazione
Autenticazione
Firma digitale
Contrastano possibili attacchi attivi
![Page 21: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/21.jpg)
Esiste un cifrario perfetto ?
• Perfetto cioè inattaccabile La risposta è né SI né NO !!
• Esistono cifrari perfetti ma inefficienti
• Esistono cifrari pratici non perfetti ma efficienti
• Robustezza
• Conquistata sul campo
• Relazione con problemi matematici difficili
• Difficoltà di risoluzione
– impossibilità: NO
– improponibilità: SI
![Page 22: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/22.jpg)
Algoritmo segreto
![Page 23: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/23.jpg)
Algoritmo segreto
![Page 24: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/24.jpg)
Algoritmo segreto per Internet ?
![Page 25: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/25.jpg)
SIMMETRICA
![Page 26: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/26.jpg)
Simmetrica: unica Chiave Segreta una metafora fisica
Uguali Uguali
è necessario incontrarsi per scambiarsi le chiavi !!!
Utente B Utente A
![Page 27: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/27.jpg)
Crittografia simmetrica
![Page 28: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/28.jpg)
Crittografia Simmetrica: terminologia
![Page 29: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/29.jpg)
• Unica chiave per cifrare /decifrare
• Mittente e destinatario devono disporre di un canale “sicuro” con cui scambiarsi la chiave
• Chiave nota esclusivamente a mittente e destinatario (una chiave per ciascuna coppia di utenti)
• Per far comunicare n utenti tra di loro servono
[ n(n-1)/2 ] chiavi (es. 5 utenti e 10 chiavi; 100 utenti e 4.950 chiavi)
• Sostituzione delle chiavi solo se scoperte da terzi
![Page 30: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/30.jpg)
Crittografia simmetrica: esempio
Supponiamo di aver deciso che la chiave (segreta) consista nel sostituire ad ogni lettera dell’alfabeto internazionale quella successiva secondo li schema seguente:
![Page 31: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/31.jpg)
Testo originale
•“Sono un messaggio”
chiave •Aggiungi 1 al codice ascii
Testo crittografato
•“Tpop!vo!epdvnfoup”
![Page 32: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/32.jpg)
s o n o u n d o c u m e n t o
115 111 110 111 32 117 110 32 100 111 99 117 109 101 110 116 111
t p o p ! v o ! e p d v n f o u p
116 112 111 112 33 118 111 33 101 112 100 118 110 102 111 117 112
Il grosso problema di tale approccio è la distribuzione delle chiavi ….
![Page 33: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/33.jpg)
Crittografia simmetrica
![Page 34: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/34.jpg)
Tipologie di attacco
![Page 35: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/35.jpg)
Codici e chiavi
![Page 36: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/36.jpg)
Crittografia simmetrica: a chiave segreta
![Page 37: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/37.jpg)
Vantaggi
+
Svantaggi
-
![Page 38: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/38.jpg)
Algoritmi per crittografia simmetrica:
Gli algoritmi di uso comune più difficili da decifrare utilizzano uno sei seguenti sistemi:
• DES (Data Encryption Standard);
• 3DES (Triple DES);
• RC-4 (Rivest Cipher 4);
• IDEA (International Data Encryption Algorithm)
• AES (JavaScript d’esempio)
![Page 39: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/39.jpg)
Data Encryption Standard (DES)
![Page 40: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/40.jpg)
Lucifero e DES
![Page 41: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/41.jpg)
DES Il DES è uno schema crittografico operante su blocchi di 64 bit e utilizza una serie di fasi per trasformare 64 bit di input in 64 bit di output.
Nella sua forma standard, l’algoritmo utilizza chiavi a 64 bit, 56 dei quali scelti a caso. Gli altri 8 bit sono bit di parità.
![Page 42: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/42.jpg)
DES: funzionamento
Trasposizione: le posizioni occupate dalle lettere sono cambiate secondo un determinato schema, così che il crittogramma è una permutazione (un anagramma) del testo in chiaro
![Page 43: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/43.jpg)
DES
![Page 44: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/44.jpg)
Nota legale 1: leggi USA
![Page 45: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/45.jpg)
DES sintesi
![Page 46: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/46.jpg)
3DES
3DES è una versione alternativa di DES.
Tale sistema, che può utilizzare una, due o tre chiavi diverse, prende un blocco di 64 bit e vi applica operazioni di codifica, decodifica e ricodifica.
![Page 47: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/47.jpg)
3DES
![Page 48: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/48.jpg)
Triple Data Encryption Standard
![Page 49: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/49.jpg)
3DES Uso: per crittografare traffico in gateway VPN sia site-to-site (Intranet ed Extranet) sia Remote Access
![Page 50: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/50.jpg)
RC-4
RC-4 è un algoritmo privato, inventato da Ron Rivest e commercializzato da RSA Data Security.
Viene solitamente utilizzato con una chiave a 128 bit, ma le dimensioni della chiave sono variabili.
![Page 51: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/51.jpg)
IDEA
Il sistema IDEA, realizzato come alternativa a DES, opera sempre su blocchi di 64 bit, ma utilizza una chiave di 128 bit.
Si tratta di un algoritmo brevettato ed è utilizzabile per usi commerciali solo su licenza.
![Page 52: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/52.jpg)
AES
L'Advanced Encryption Standard (AES), conosciuto anche come Rijndael, di cui più propriamente è una specifica implementazione, è un algoritmo di cifratura a blocchi utilizzato come standard dal governo degli Stati Uniti d'America.
Data la sua sicurezza e le sue specifiche pubbliche si presume che in un prossimo futuro venga utilizzato in tutto il mondo come è successo al suo predecessore: il DES
![Page 53: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/53.jpg)
AES
![Page 54: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/54.jpg)
ASIMMETRICA
![Page 55: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/55.jpg)
È necessaria la chiave segreta ?
![Page 56: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/56.jpg)
![Page 57: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/57.jpg)
… una svolta
![Page 58: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/58.jpg)
Segreto comune “scambio chiave” in sicurezza
Diffie-Hellman: una metafora
![Page 59: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/59.jpg)
![Page 60: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/60.jpg)
![Page 61: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/61.jpg)
Crittografia asimmetrica: una metafora fisica
Mittente Destinatario
Fase 1 Fase 2
Comunicazione sicura senza scambiare chiavi
![Page 62: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/62.jpg)
Crittografia asimmetrica: …. problema scambio chiavi risolto
(anni Settanta)
![Page 63: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/63.jpg)
Crittografia Asimmetrica: a chiave pubblica
distribuita a quelli con cui si vuole comunicare
![Page 64: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/64.jpg)
Riassunto del messaggio
![Page 65: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/65.jpg)
Crittografia a chiave pubblica
scambio chiave
![Page 66: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/66.jpg)
Algoritmo Diffie-Hellman
![Page 67: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/67.jpg)
Algoritmo Diffie-Hellman/2
![Page 68: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/68.jpg)
![Page 69: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/69.jpg)
Diffie and Hellman: algoritmo per scambiare le chiavi
![Page 70: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/70.jpg)
Considerazioni sull’algoritmo Diffie-Hellman
![Page 71: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/71.jpg)
Considerazioni sull’algoritmo Diffie-Hellman
![Page 72: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/72.jpg)
TLS (Transport Layer Security)/ Ephermal Diffie-Hellman
![Page 73: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/73.jpg)
Crittografia asimmetrica: SCENARIO
![Page 74: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/74.jpg)
Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso le seguenti operazioni:
• Bob genera una coppia di chiavi pubblica/privata • Bob comunica ad Alice la sua chiave pubblica (2 numeri) • Alice usa la chiave pubblica di Bob per cifrare
un messaggio • Alice spedisce il messaggio a Bob • Bob decifra il messaggio con la sua chiave privata
La crittografia asimmetrica, sebbene più sicura, in quanto elimina il problema della condivisione di una chiave segreta tra mittente e destinatario, risulta computazionalmente più onerosa rispetto ad un algoritmo a chiave simmetrica.
![Page 75: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/75.jpg)
Bob ha inviato la sua Public Key
![Page 76: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/76.jpg)
Crittografia asimmetrica: integrità e segretezza dei dati
![Page 77: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/77.jpg)
Numero di chiavi pubbliche: non critico
![Page 78: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/78.jpg)
Crittografia asimmetrica: integrità e segretezza dei dati
![Page 80: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/80.jpg)
Compromessi: paternità-sicurezza
![Page 81: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/81.jpg)
![Page 82: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/82.jpg)
Cifrare con chiave pubblica o privata
![Page 83: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/83.jpg)
Firma digitale: privilegia la paternità
La firma digitale prevede infatti che il messaggio venga crittografato con la chiave privata, in modo che chiunque possa, utilizzando la chiave pubblica conosciuta da tutti, decifrarlo e, oltre a poterlo leggere in chiaro, essere certo che il messaggio sia stato mandato dal possessore della chiave privata corrispondente a quella pubblica utilizzata per leggerlo.
![Page 84: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/84.jpg)
Cifratura e firma digitale: semplificazione
![Page 85: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/85.jpg)
Vantaggi
+
Svantaggi
-
![Page 86: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/86.jpg)
RSA
sfrutta proprietà dei numeri primi
![Page 87: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/87.jpg)
RSA L'RSA è un cifrario a chiave pubblica che permette di cifrare un messaggio sfruttando alcune proprietà elementari dei numeri primi. Questo cifrario prende il nome dalle iniziali dei matematici che lo crearono: Rivest, Shamir e Adleman. La loro idea fu quella di sfruttare la difficoltà di fattorizzare un numero intero. Infatti la chiave pubblica comprende un numero N ottenuto moltiplicando due numeri primi molto grandi che restano segreti.
Nel 1976 Whitfield Diffie e Martin Hellman, crittologi americani, furono i primi a pubblicare un sistema che si basasse sulla creazione di un cifrario "asimmetrico" composto da "chiavi pubbliche"; anche se pochi anni prima ci avevano già pensato James H. Ellis, Clifford Cocks, e Malcolm J. Williamson dei servizi segreti inglesi, la notizia era coperta dal segreto militare e fu rivelata soltanto nel 1997
![Page 88: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/88.jpg)
RSA … Per esemplificare il funzionamento immaginiamo che Alice debba spedire un messaggio segreto a Bob.
Occorrono i seguenti passaggi:
• Bob sceglie due numeri primi molto grandi (per esempio di 300 cifre) e li moltiplica, crea un esponente (pubblico) Generazione delle chiavi
• Bob invia ad Alice la sua chiave pubblica (i numeri che ha ottenuto);
chiunque può vedere questi numeri.
• Alice usa questi numeri per cifrare il suo messaggio.
• Alice manda il messaggio cifrato a Bob;
chiunque può vederlo, ma non decifrarlo.
• Bob riceve il messaggio e, utilizzando i due fattori
primi che solo lui conosceva, lo decifra.
![Page 89: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/89.jpg)
Primo passo: generazione delle chiavi
![Page 90: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/90.jpg)
Cifratura del messaggio (da parte del mittente Alice)
Alice conosce la chiave pubblica di Bob composta dalla coppia (e, n)
![Page 91: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/91.jpg)
Decifratura del messaggio (da parte del destinatario Bob)
![Page 92: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/92.jpg)
RSA
operazioni svolte da Bob
![Page 93: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/93.jpg)
RSA: chiavi di Bob e algoritmi di cifratura/decifratura
![Page 94: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/94.jpg)
Tempo per scoprire i due fattori primi
La forza (o debolezza) dell'algoritmo si basa sull'assunzione mai dimostrata (nota come assunzione RSA, o RSA assumption) che il problema di calcolare un numero composto di cui non si conoscono i fattori sia computazionalmente non trattabile
![Page 95: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/95.jpg)
RSA: esempio
![Page 96: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/96.jpg)
… RSA
RSA-2048, utilizza due numeri primi lunghi più di 300 cifre
Chiunque intercetti la comunicazione impiegherebbe troppo tempo per scoprire i due fattori primi necessari a decifrare il messaggio. In realtà per trasmettere grandi quantità di dati occorre molto tempo per la decifratura;
si userà questo sistema per cifrare la chiave segreta (chiave di sessione), che poi sarà usata per comunicare con un sistema a crittografia simmetrica più semplice e veloce.
approccio ibrido
![Page 97: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/97.jpg)
RSA: problema e possibile impiego
![Page 98: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/98.jpg)
Uso: cifratura e chiavi a livello di sessione TLS/SSL
![Page 99: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/99.jpg)
Crittografia asimmetrica: Algoritmi
RSA
Implementazione i n C/C++
Diffie-Hellman
![Page 100: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/100.jpg)
Cifrario RSA: demo
Script PHP
Nella pratica RSA è sicuro solo per numeri di almeno 512 bit (almeno 170 cifre decimali!!!), anzi ormai 2048 bit (circa 680 cifre decimali)..
![Page 101: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/101.jpg)
Lunghezza della chiave
Raccomandazioni a seconda degli utilizzatori: mutano negli anni
Idea migliore: cifrare l'intero messaggio, non singoli blocchi
lentezza eccessiva già per qualche KByte
![Page 102: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/102.jpg)
Crittografia ibrida
![Page 103: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/103.jpg)
Chiave simmetrica cifrata con crittografia asimmetrica
Generalmente si usa la crittografia asimmetrica per cifrare pochi blocchi di dati ad esempio la chiave simmetrica (detta chiave di sessione) che viene usata nella criptazione del testo.
![Page 104: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/104.jpg)
Doppia codifica
![Page 105: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/105.jpg)
Doppia codifica: esempio
![Page 106: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/106.jpg)
Doppia codifica: esempio Per garantire la riservatezza, l'integrità e il non ripudio si effettua una doppia crittazione usando una doppia coppia di chiavi.
Il mittente codifica il messaggio con la propria chiave privata
(garantendo la paternità) poi effettua un'altra crittazione con la
chiave pubblica del destinatario (garantisce la riservatezza).
Il messaggio viaggia cifrato e quando giunge al destinatario vengono
effettuate due crittazioni:
1. la prima con la chiave privata del destinatario (si garantisce la
riservatezza e il non ripudio del destinatario) ;
2. la seconda con la chiave pubblica del mittente (garantendo il
non ripudio del mittente).
L' integrità è garantita dal fatto che solo i possessori delle chiavi private possono accedere ai possessori di codifica/decodifica.
![Page 107: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/107.jpg)
Autenticazione dei messaggi (MAC)
![Page 108: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/108.jpg)
MAC Message Authentication Code
• Immagine breve del messaggio che può essere generata solo da un mittente conosciuto dal destinatario.
• Aspetti in comune con le funzioni Hash crittografiche
• A volte generato usando funzioni Hash crittografiche
• Entra in gioco una chiave segreta k
![Page 109: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/109.jpg)
MAC
Mes
sagg
io m
di l
un
ghez
za n
qu
alsi
asi
MA
C
MAC(m,k)
Il MAC ha una lunghezza fissata indipendente da n
NOTA: il MAC non è invertibile. Può solo essere calcolato di nuovo ma non invertito !!!
![Page 110: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/110.jpg)
HASH o “irreversibile”
![Page 111: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/111.jpg)
Funzione Hash
![Page 112: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/112.jpg)
![Page 113: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/113.jpg)
Crittografia Hash
![Page 114: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/114.jpg)
Funzione hash
![Page 115: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/115.jpg)
Hash
![Page 116: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/116.jpg)
Hash
Il problema, è che non c’è modo di proteggere l’impronta da eventuali intrusi. È possibile infatti che qualcuno interferisca, impersonando il mittente o il destinatario delle comunicazioni sicure.
Pertanto, per essere utilizzate in maniera sicura, le funzioni hash vanno combinate con sistemi a chiave pubblica per l’assegnazione di firme digitali.
![Page 117: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/117.jpg)
Funzione hash: controllo integrità
Per motivi di efficienza e comodità, normalmente viene inviato il messaggio in chiaro con allegata la firma digitale di un hash del messaggio stesso; in questo modo il ricevente può direttamente leggere il messaggio (che è in chiaro) e può comunque utilizzare la chiave pubblica per verificare che l'hash ricevuto sia uguale a quello calcolato localmente sul messaggio ricevuto.
Se i due hash corrispondono anche il messaggio completo corrisponde: questo, ovviamente, solo se l'hash utilizzato è crittograficamente sicuro.
![Page 118: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/118.jpg)
Hash
firma = ``impronta''
(digest) cifrata con
chiave privata
![Page 119: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/119.jpg)
Funzione hash: controllo integrità
![Page 120: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/120.jpg)
L’impronta digitale del documento è una stringa di dati ottenuta con una funzione matematica
detta “hash”.
Sintetizza il documento in modo univoco. Basta variare un solo carattere nel documento per avere due impronte completamente diverse.
![Page 121: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/121.jpg)
Hash
![Page 122: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/122.jpg)
Funzioni Hash
Tra le funzioni hash più comuni, si segnalano:
• l’algoritmo MD4 (Message Digest 4);
• l’algoritmo MD5 (Message Digest 5);
• l’algoritmo SHA (Secure Hash Algorithm).
![Page 123: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/123.jpg)
Funzioni Hash
Gli algoritmi MD4 e MD5 sono stati elaborati da Ron Rivest per il MIT (Massachusetts Institute of Technology)
L’algoritmo SHA è stato sviluppato dal NIST (National Institute of Standards and Technology)
![Page 124: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/124.jpg)
Funzioni hash : confronto Gli attuali prodotti per la sicurezza utilizzano principalmente algoritmi MD5 e SHA, entrambi basati sul sistema MD4.
MD5 elabora l’input a blocchi di 512 bit e produce un digest di 128 bit. – standard per Internet (più insicuro ma veloce)
SHA elabora blocchi di 512 bit e produce un digest di 160 bit.
SHA – standard governativo Usa molto più sicuro, richiede un maggiore lavoro da parte del processore ed è leggermente più lento di MD5.
![Page 125: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/125.jpg)
MD5
![Page 127: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/127.jpg)
SHA
SHA-224, SHA-256, SHA-384 e SHA-512
algoritmo Keccak , risultato vincitore
![Page 128: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/128.jpg)
SHA SHA-1 è l'algoritmo più utilizzato della famiglia SHA. Costituisce la base di numerose applicazioni e protocolli, inclusi il TLS ed SSL, il PGP, l'SSH, l'S/MIME e l'IPsec.
Questo è un esempio di digest generato dall'SHA-1 (tutti i messaggi sono codificati in ASCII): SHA1("Cantami o diva del pelide Achille l'ira funesta") = 1f8a690b7366a2323e2d5b045120da7e93896f47 Anche una minima variazione nel messaggio genera, ineluttabilmente, un hash completamente differente a causa di una reazione a catena nota come effetto valanga.
Ad esempio, sostituendo Cantami con Contami otteniamo: SHA1("Contami o diva del pelide Achille l'ira funesta") = e5f08d98bf18385e2f26b904cad23c734d530ffb
Il digest corrispondente alla stringa vuota è: SHA1("") = da39a3ee5e6b4b0d3255bfef95601890afd80709
![Page 129: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/129.jpg)
SHA-1
![Page 130: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/130.jpg)
SHA con PHP e Tools Online
SHA3 Tools
online
![Page 132: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/132.jpg)
HMAC: codice di autenticazione dei messaggi
![Page 133: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/133.jpg)
Necessario il controllo di un’autorità:
![Page 134: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/134.jpg)
Scambio delle chiavi
![Page 135: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/135.jpg)
![Page 136: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/136.jpg)
Public Key Infrastructure
![Page 137: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/137.jpg)
PKI
![Page 138: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/138.jpg)
![Page 139: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/139.jpg)
![Page 140: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/140.jpg)
Distribuzione delle chiavi e certificati
Lo scambio iniziale di chiavi deve avvenire in modo tale da garantire la sicurezza.
È questa la ragione fondamentale
dell’esistenza di certificati digitali.
![Page 141: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/141.jpg)
Distribuzione delle chiavi e certificati
![Page 142: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/142.jpg)
Distribuzione delle chiavi e certificati
![Page 143: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/143.jpg)
Certificato per le chiavi digitali
• Mezzo a disposizione del destinatario per
avere la garanzia sull’identità del suo
interlocutore e per venire in possesso
della sua chiave pubblica
![Page 144: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/144.jpg)
Certificato
![Page 145: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/145.jpg)
CA: Certification Authority • Enti preposti alla certificazione di validità delle
chiavi pubbliche.
• Contenuto del Certificato: – Chiave pubblica dell’intestatario
– Lista di Informazioni sull’intestatario
– Date di inizio e fine validità del certificato
– Lista di Algoritmi di codifica usati
– Firma di CA
![Page 146: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/146.jpg)
Certificato nell’accesso a sito con FTP
![Page 147: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/147.jpg)
Esempio: certificato di U in formato X.509
• Numero di versione dello standard X.509 utilizzato.
• Chiave pubblica di U. Caratteristiche della chiave (lunghezza, algoritmo con cui è stata creata, data di creazione, durata della chiave…)
• Numero del certificato. Serve ad esempio per la revoca (CRL)
• Distinguished name (DN): identificativo di U su tutta la rete. “Certifica“ la chiave pubblica di chi detiene la corrispondente chiave privata
• Periodo di validità del certificato (inizio e fine validità).
• Il nome di chi ha firmato il certificato (di solito una CA), la sua firma digitale e l’algoritmo usato per apporre la firma.
![Page 148: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/148.jpg)
![Page 149: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/149.jpg)
Certificato di siti sicuri: Google
![Page 150: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/150.jpg)
Sezione Sicurezza
![Page 151: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/151.jpg)
Certificato digitale
![Page 152: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/152.jpg)
Privacy e certificati …
Permette di visualizzare impostazioni avanzate e personalizzare opzioni di Privacy
oppure personalizzare opzioni di gestione certificati
![Page 153: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/153.jpg)
… certificati Si può, a seconda dello scopo
importare/esportare certificati personali o di diverse Autorità di certificazione o Autori
![Page 154: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/154.jpg)
Firma Digitale
![Page 155: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/155.jpg)
Non è la digitalizzazione della firma autografa, cioè non è la rappresentazione digitale di una immagine corrispondente alla firma autografa
![Page 156: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/156.jpg)
Firma Digitale
comprova sia l’integrità del documento, sia l’autenticità del mittente
![Page 157: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/157.jpg)
Azioni preliminari
• Registrazione dell’utente presso un’autorità di certificazione
• Generazione di una coppia di chiavi pubblica-privata
• Certificazione della chiave pubblica presso la CA
• Registrazione e pubblicazione della chiave pubblica
Durante la validità
• L’utente può firmare documenti con la propria chiave privata fino alla scadenza del certificato
• La validità della chiave può essere revocata in ogni momento a seguito di compromissione (anche solo sospettata) della chiave privata
![Page 158: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/158.jpg)
Funzione hash del
messaggio
Cifratura asimmetrica con chiave
privata
Firma
In generale
![Page 159: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/159.jpg)
Firma
Doc umento
M
BUSTA
(Dati trasmessi)
Condizione di integrità e autenticità: l’hash del messaggio,
ricalcolato, deve coincidere con la versione decifrata della firma
![Page 160: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/160.jpg)
Documento
Chiave privata
Hash Firma
Funzione hash
codifica
Documento
Lato mittente
Verso
destinatario
In chiaro
![Page 161: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/161.jpg)
Documento
Chiave privata
mittente
Hash
Funzione hash
codifica
Firma
Documento firmato
Verso
destinatario codifica
Chiave pubblica destinatario
Lato mittente
![Page 162: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/162.jpg)
Chiave pubblica mittente
hash
Hash
Funzione hash
confronto
Firma
Documento
decodifica
Lato destinatario
![Page 163: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/163.jpg)
![Page 164: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/164.jpg)
Cifratura Data e ora
Hash documento
Chiave privata
Timestamp
![Page 165: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/165.jpg)
• Risponde all’esigenza di certificare data e ora di pubblicazione
• Viene effettuata da una autorità di certificazione (TSA)
• Data e ora (tempo certificato) più hash del documento cifrati con la chiave privata della TSA
![Page 166: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/166.jpg)
![Page 167: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/167.jpg)
![Page 168: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/168.jpg)
Marca temporale
Così come i file firmati digitalmente prendono l’estensione .p7m, un file marcato temporalmente potrà avere estensione:
.tsd (TimeStamped Data): il file creato comprende sia il file originale che la marca temporale;
.tsr/tst (time Stamp Token): file contente la marcatura temporale
Un file con firma digitale e marcato temporalmente avrà estensione .m7m
![Page 169: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/169.jpg)
Marca temporale
• L’identificativo del mittente • Il numero di serie della marca temporale • Il tipo di algoritmo di firma della Marca Temporale • L’identificativo del certificato della chiave pubblica della TSA con cui
ha firmato la Marca • Data ed ora in cui la Marca è stata generata • Il digest calcolato dalla TSA partendo da quello fornito dal richiedente • La firma digitale della marca apposta dalla TSA
Quali informazioni contiene il documento informatico con l’aggiunta della Marca Temporale?
![Page 170: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/170.jpg)
Business Key
Smart card +
Lettore
![Page 171: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/171.jpg)
Firme
![Page 172: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/172.jpg)
Metodo di Autenticazione basato sulla firma autografa
- Enrollment
Enrollment Profiling Verifica Firma
![Page 173: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/173.jpg)
Firme elettroniche e firma digitale:
c’è differenza!
![Page 174: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/174.jpg)
![Page 175: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/175.jpg)
Nota legale 2
![Page 176: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/176.jpg)
![Page 177: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/177.jpg)
Prima del DPCM 22 Febbraio 2013
![Page 178: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/178.jpg)
Dopo il DPCM 22 Febbraio 2013
Dopo il 22 Febraio 2013, un documento informatico sottoscritto con firma elettronica avanzata, ha l'efficacia prevista dall'articolo 2702 del codice civile. Questo sta ad indicare che la firma grafometrica, se conforme alle regole tecniche, ha lo stesso valore della firma apposta su un documento cartaceo. Quindi un documento prodotto in digitale e firmato in digitale è un documento originale.
![Page 179: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/179.jpg)
Firma Elettronica Grafometrica
Il processo di firma è gestito su un file PDF (formato PDF o PDF/A), e a valle della firma restituisce un file PDF con lo stesso nome ma con l'aggiunta dei dati biometrici e dei dati di firma
Acquisizione PDF
Firma Invio e
archiviazione Visualizzazione
![Page 180: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/180.jpg)
Posta elettronica sicura S/MIME, acronimo di Secure/Multipurpose Internet Mail Extensions, è uno standard per la crittografia a chiave pubblica e la firma digitale di messaggi di posta elettronica in formato MIME, adottato dai moderni client di posta. I corrispondenti necessitano di una Certificate Authority.
![Page 181: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/181.jpg)
SMTP: protocollo non sicuro nessuna autenticazione
S/MIME
![Page 182: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/182.jpg)
PGP (attualmente OpenPGP – GPG versione open source): anch’esso standard a chiave pubblica ma non necessita di CA
![Page 184: nello Scarabeo d’oro di Poe - 1843new345.altervista.org/Sicurezza/Sicurezza_critto.pdf · Crittografia asimmetrica: un esempio Alice e Bob si scambiano un messaggio cifrato attraverso](https://reader031.fdocument.pub/reader031/viewer/2022022720/5c66193609d3f2d8348bae13/html5/thumbnails/184.jpg)
Sicurezza HW-SW Hardware Security Module (HSM)