Crittografia e Protocolli Di Sicurezza
description
Transcript of Crittografia e Protocolli Di Sicurezza
-
1
Crittografia e Protocolli di Crittografia e Protocolli di SicurezzaSicurezza
Argomenti della lezioneArgomenti della lezione
-
2
IntroduzioneIntroduzione
!!"" # ## ##$$##$$#
%%
IntroduzioneIntroduzione
&&"" ''#
(#
( )#*)#* $# $#+ + ###$###$ (),(),"" #
#
($$#($$#))
-
3
IntroduzioneIntroduzione
##
##
###, #, -- $$$###$$$###$$
##
#*.#*$/##
#*.#*$/######
0*$0*$
IntroduzioneIntroduzione+#+#
####
11 1122 33 ##
1##
122 # 1# 1
11 11
-
4 44
Principi di Crittografia Principi di Crittografia -- definizionidefinizioni
## ## 33 5,5,/##/##
66
Principi di Crittografia Principi di Crittografia -- definizionidefinizioni
##
,##
, +1 +1
$$#*$$#*$##
$##
,#,#######11
-
5 77
Principi di Crittografia Principi di Crittografia -- definizionidefinizioni
& $& $ "" #+*#+* , ,#*#* ,,####$$''######
Principi di Crittografia Principi di Crittografia -- definizionidefinizioni 33 #$####$###,# # $5,# # $5
$ $ "" ####"" ####''11
$ $ "" $##$##"" ####88####1####1
$ $ "" **#$##**#$### $# $##
-
6
Principi di Crittografia Principi di Crittografia -- definizionidefinizioni
&& !! "" , ,$####
$####
"" ,#,#
##
##
##55#$#$!!""
&& %% "" ,$####
,$####
## ## ,,####
####
""55"$"$%%##
Principi di Crittografia Principi di Crittografia -- definizionidefinizioni
&& "" ######!! ##%%, #, #$$+#$ $$$+#$ $
-
7
ProprietPropriet degli algoritmi crittograficidegli algoritmi crittografici ## &&/ /
##
####
##''# $# $
(((9:9;):(9:9;#>)# >#>)$$33 ##$###$#
%%
Principi di Crittografia Principi di Crittografia -- definizionidefinizioni
&& ## #5#5
22 ''!! ++%% ####1##1
22 $ $ ##$*$*''''55$$ 11
22 $ $ "" $# $#22 #5#5%!%!
-
8
Principi di Crittografia Principi di Crittografia -- definizionidefinizioni
()? "? "'(? ? ')%!"$"*
()? "? "'(? ? ')!%"$"*
Principi di Crittografia Principi di Crittografia -- definizionidefinizioni
&& ## #5#5
22 $ $ #$#5#$#5 1,1, $ $ "" **,**, "" $ $$5$5 ,,
22 ,,''!! ++%% ##$###$#
22 #5#5++
-
9 44
Principi di Crittografia Principi di Crittografia -- definizionidefinizioni
()? "? "'(? ( ? ')%!"$"*
(%)? "? "'(? ( ? ')!%"$"*
66
Principi di Crittografia Principi di Crittografia -- definizionidefinizioni
()? "? "'(? ( ? ')%!"$"*
()? "? "'(? ( ? ')!%"$"*
% !)5
-
10
77
Principi di Crittografia Principi di Crittografia -- definizionidefinizioni
(),,"-- ::"*.
(4),,"-/- ::"(,,"--/ ::"*
. (*
!0 ,-%0,- (
/
Principi di Crittografia Principi di Crittografia -- algoritmialgoritmi
? $$$#? $$$# $#$$##$ $#$$##$ $# $###
###$##
###$### $### $55
@@@@""AA AA$$""
-
11
Principi di Crittografia Principi di Crittografia -- algoritmialgoritmi
22 ##
##
(( ##)1)1
22 11
0011 22((11 00
22 33 ##
##
11
((BB## ,, ##
##
##33 $$ ####BB))
!!
Principi di Crittografia Principi di Crittografia -- algoritmialgoritmi
!!33 $$ ''## $$ ## ## $ $ ##11 -- ## "" ##,,########## #*##*# $ $ ######
00 ++ ## (())####*##*33 ######
####** ####
-
12
Comunicazione privata tramite Comunicazione privata tramite algoritmo a chiave segretaalgoritmo a chiave segreta
%%
Principi di Crittografia Principi di Crittografia -- algoritmialgoritmi
$**,# $**,#""## $5## $5
CC(( //D,CD,C(( //33
! $! $ "" ****##*##*
, $, $// "" $$33
-
13
Principi di Crittografia Principi di Crittografia -- algoritmialgoritmi
##
##
"" ##$$ $**$$ $** #8#8
##
1##
##
1##
## :@:@""AA "" ##EE $$#8#8
"" ##
Principi di Crittografia Principi di Crittografia -- algoritmialgoritmi
## 88 ## 55
"":@:@##AA// $$@@@@""AA AA//
...
4...
4 ..
"" ##
-
14
44
Principi di Crittografia Principi di Crittografia -- algoritmialgoritmi
22 ##
##
(( ##)1)1
22 33 ##
##
11
!!
22 55 -- $ $ ****"" #### + +,, #*#* 88$$## // ##
##
$ $ FF**## ## 88
66
Comunicazione privata tramite Comunicazione privata tramite algoritmo a chiave pubblicaalgoritmo a chiave pubblica
-
15
77
Principi di Crittografia Principi di Crittografia -- algoritmialgoritmi
//## ,,#*#* 8,8,
##
##
,, $ $ $$,,++****8585
##::@@@@""AA// AA
,8,833 ##
##
$ $ $$//,,
@@""AA// $** $**##
##
@@@@""AA// AA::""
Comunicazione privata tramite Comunicazione privata tramite algoritmo a chiave pubblica con algoritmo a chiave pubblica con
autenticazioneautenticazione
-
16
Principi di Crittografia Principi di Crittografia -- algoritmialgoritmi
!G $$
###(/ " #)H" G # $**$8, #+#'3 ##
$(" )#
Principi di Crittografia Principi di Crittografia -- algoritmialgoritmi!!
$$
!#'3
##
" ##1 I% (##)
##
5
(###) ?#" #######
5#$ 3 #%:J(")$#+## ,J(),#*#E'3 ##
$
-
17
Protocolli di sicurezza Protocolli di sicurezza -- definizionidefinizioni
&&
"" #+#+((####) $) $GG,, ,,''#####,###,##*##* ##
!!''############
%%
Protocolli di sicurezza Protocolli di sicurezza -- definizionidefinizioni
*#*#''#5#5 $#1 $#1 $**1 $**1
*##5*##5 #* $(#* $(#5#5 ""%%==&&9 9 )1)1
####((22
,
, &#)1)1
00 11 00
-
18
Protocolli di sicurezza Protocolli di sicurezza --definizionidefinizioni
$$''$, ,$, ,, , *#',$$ $####* $** !+#.
Protocolli di sicurezzaProtocolli di sicurezza
'' $#$#,,,, 88 ##,#*,#*##
##
..
""
K# K# %%55,, 88 ###$ $##$ $# $#$$#$,, 88## $### $####$###$
-
19
44
Schema di Schema di DiffieDiffie--HellmanHellman a chiave a chiave segretasegreta
66
Protocolli di sicurezzaProtocolli di sicurezza
& 6 76 $##
" 7,$##(###*#5
( )6 75 "
0
" " ##,8#,#+#'!># #, $'5
8/ , 89 , B , 8
-
20
77
Protocolli di sicurezzaProtocolli di sicurezza
08 /##### #+#*1##
$3+5
@8/ ,@ 89 A, B , 8A
L ##* #,,##5
@8/, @89A/, @@8:A9@8;AA,@8
-
21
%%
Protocolli di sicurezzaProtocolli di sicurezza
(( )) **
N 4)0 ( (0
NN 4 )0(@A (0
K##N $4##
# 1
## NN4$#
##
$# $,4*
%%
Protocolli di sicurezzaProtocolli di sicurezza
(( )) **
N 4)0 ( (0NN 4 )0(@A (0
,#$ + $##
,/### ##
NN" #$##
##N(#
##
)
+#$
##
, ##" #'+##
####
-
22
%%
Attacchi ai protocolli di Attacchi ai protocolli di sicurezzasicurezza
5'####
#*'#,
+3 ##*#,# ##
##
!'#3 ##(#,>8 ,B) $#####
#+
%%%%
Attacchi ai protocolli di Attacchi ai protocolli di sicurezzasicurezza
5'##$,#$#
-
23
%%
Attacchi ai protocolli di Attacchi ai protocolli di sicurezzasicurezza
'#
##
'####+##1
$##
1 #####
#(% )1
O#####
####1
%%
Attacchi ai protocolli di Attacchi ai protocolli di sicurezzasicurezza
, 45 $##
4,'#$,####4 2
, 45 ##
$ 4,#/##42
-
24
%4%4
Attacchi ai protocolli di Attacchi ai protocolli di sicurezzasicurezza
() 45 !'# #4' G+ # ,##
$" #$$$
(4)5 !'# ##
$ $#4,$##
###' G#$$
%6%6
Attacchi ai protocolli di Attacchi ai protocolli di sicurezzasicurezza
45 !'# $##
4 #####'##*+'#" ,####
5 !'# $ ##
###$ +##,'#" ##
-
25
%7%7
Attacchi ai protocolli di Attacchi ai protocolli di sicurezzasicurezza
((++
($##)
45 @,"A4
4 5 @,4A
45 @4A4
5 @,"A
' 45 @,"A4
4 5 @,4A
5 @4A
' 45 @4A4
Verifica dei protocolli di Verifica dei protocolli di sicurezzasicurezza
##'K 2 ##$
$ "#>.
? 2 !.
-
26
RiferimentiRiferimenti
I,#
@
.
5##P KQK?
IR,?.
5*##