Crittografia e Protocolli Di Sicurezza

26
1 Crittografia e Protocolli di Crittografia e Protocolli di Sicurezza Sicurezza Argomenti della lezione Argomenti della lezione

description

Crittografia e Protocolli Di Sicurezza

Transcript of Crittografia e Protocolli Di Sicurezza

  • 1

    Crittografia e Protocolli di Crittografia e Protocolli di SicurezzaSicurezza

    Argomenti della lezioneArgomenti della lezione

  • 2

    IntroduzioneIntroduzione

    !!"" # ## ##$$##$$#

    %%

    IntroduzioneIntroduzione

    &&"" ''#

    (#

    ( )#*)#* $# $#+ + ###$###$ (),(),"" #

    #

    ($$#($$#))

  • 3

    IntroduzioneIntroduzione

    ##

    ##

    ###, #, -- $$$###$$$###$$

    ##

    #*.#*$/##

    #*.#*$/######

    0*$0*$

    IntroduzioneIntroduzione+#+#

    ####

    11 1122 33 ##

    1##

    122 # 1# 1

    11 11

  • 4 44

    Principi di Crittografia Principi di Crittografia -- definizionidefinizioni

    ## ## 33 5,5,/##/##

    66

    Principi di Crittografia Principi di Crittografia -- definizionidefinizioni

    ##

    ,##

    , +1 +1

    $$#*$$#*$##

    $##

    ,#,#######11

  • 5 77

    Principi di Crittografia Principi di Crittografia -- definizionidefinizioni

    & $& $ "" #+*#+* , ,#*#* ,,####$$''######

    Principi di Crittografia Principi di Crittografia -- definizionidefinizioni 33 #$####$###,# # $5,# # $5

    $ $ "" ####"" ####''11

    $ $ "" $##$##"" ####88####1####1

    $ $ "" **#$##**#$### $# $##

  • 6

    Principi di Crittografia Principi di Crittografia -- definizionidefinizioni

    && !! "" , ,$####

    $####

    "" ,#,#

    ##

    ##

    ##55#$#$!!""

    && %% "" ,$####

    ,$####

    ## ## ,,####

    ####

    ""55"$"$%%##

    Principi di Crittografia Principi di Crittografia -- definizionidefinizioni

    && "" ######!! ##%%, #, #$$+#$ $$$+#$ $

  • 7

    ProprietPropriet degli algoritmi crittograficidegli algoritmi crittografici ## &&/ /

    ##

    ####

    ##''# $# $

    (((9:9;):(9:9;#>)# >#>)$$33 ##$###$#

    %%

    Principi di Crittografia Principi di Crittografia -- definizionidefinizioni

    && ## #5#5

    22 ''!! ++%% ####1##1

    22 $ $ ##$*$*''''55$$ 11

    22 $ $ "" $# $#22 #5#5%!%!

  • 8

    Principi di Crittografia Principi di Crittografia -- definizionidefinizioni

    ()? "? "'(? ? ')%!"$"*

    ()? "? "'(? ? ')!%"$"*

    Principi di Crittografia Principi di Crittografia -- definizionidefinizioni

    && ## #5#5

    22 $ $ #$#5#$#5 1,1, $ $ "" **,**, "" $ $$5$5 ,,

    22 ,,''!! ++%% ##$###$#

    22 #5#5++

  • 9 44

    Principi di Crittografia Principi di Crittografia -- definizionidefinizioni

    ()? "? "'(? ( ? ')%!"$"*

    (%)? "? "'(? ( ? ')!%"$"*

    66

    Principi di Crittografia Principi di Crittografia -- definizionidefinizioni

    ()? "? "'(? ( ? ')%!"$"*

    ()? "? "'(? ( ? ')!%"$"*

    % !)5

  • 10

    77

    Principi di Crittografia Principi di Crittografia -- definizionidefinizioni

    (),,"-- ::"*.

    (4),,"-/- ::"(,,"--/ ::"*

    . (*

    !0 ,-%0,- (

    /

    Principi di Crittografia Principi di Crittografia -- algoritmialgoritmi

    ? $$$#? $$$# $#$$##$ $#$$##$ $# $###

    ###$##

    ###$### $### $55

    @@@@""AA AA$$""

  • 11

    Principi di Crittografia Principi di Crittografia -- algoritmialgoritmi

    22 ##

    ##

    (( ##)1)1

    22 11

    0011 22((11 00

    22 33 ##

    ##

    11

    ((BB## ,, ##

    ##

    ##33 $$ ####BB))

    !!

    Principi di Crittografia Principi di Crittografia -- algoritmialgoritmi

    !!33 $$ ''## $$ ## ## $ $ ##11 -- ## "" ##,,########## #*##*# $ $ ######

    00 ++ ## (())####*##*33 ######

    ####** ####

  • 12

    Comunicazione privata tramite Comunicazione privata tramite algoritmo a chiave segretaalgoritmo a chiave segreta

    %%

    Principi di Crittografia Principi di Crittografia -- algoritmialgoritmi

    $**,# $**,#""## $5## $5

    CC(( //D,CD,C(( //33

    ! $! $ "" ****##*##*

    , $, $// "" $$33

  • 13

    Principi di Crittografia Principi di Crittografia -- algoritmialgoritmi

    ##

    ##

    "" ##$$ $**$$ $** #8#8

    ##

    1##

    ##

    1##

    ## :@:@""AA "" ##EE $$#8#8

    "" ##

    Principi di Crittografia Principi di Crittografia -- algoritmialgoritmi

    ## 88 ## 55

    "":@:@##AA// $$@@@@""AA AA//

    ...

    4...

    4 ..

    "" ##

  • 14

    44

    Principi di Crittografia Principi di Crittografia -- algoritmialgoritmi

    22 ##

    ##

    (( ##)1)1

    22 33 ##

    ##

    11

    !!

    22 55 -- $ $ ****"" #### + +,, #*#* 88$$## // ##

    ##

    $ $ FF**## ## 88

    66

    Comunicazione privata tramite Comunicazione privata tramite algoritmo a chiave pubblicaalgoritmo a chiave pubblica

  • 15

    77

    Principi di Crittografia Principi di Crittografia -- algoritmialgoritmi

    //## ,,#*#* 8,8,

    ##

    ##

    ,, $ $ $$,,++****8585

    ##::@@@@""AA// AA

    ,8,833 ##

    ##

    $ $ $$//,,

    @@""AA// $** $**##

    ##

    @@@@""AA// AA::""

    Comunicazione privata tramite Comunicazione privata tramite algoritmo a chiave pubblica con algoritmo a chiave pubblica con

    autenticazioneautenticazione

  • 16

    Principi di Crittografia Principi di Crittografia -- algoritmialgoritmi

    !G $$

    ###(/ " #)H" G # $**$8, #+#'3 ##

    $(" )#

    Principi di Crittografia Principi di Crittografia -- algoritmialgoritmi!!

    $$

    !#'3

    ##

    " ##1 I% (##)

    ##

    5

    (###) ?#" #######

    5#$ 3 #%:J(")$#+## ,J(),#*#E'3 ##

    $

  • 17

    Protocolli di sicurezza Protocolli di sicurezza -- definizionidefinizioni

    &&

    "" #+#+((####) $) $GG,, ,,''#####,###,##*##* ##

    !!''############

    %%

    Protocolli di sicurezza Protocolli di sicurezza -- definizionidefinizioni

    *#*#''#5#5 $#1 $#1 $**1 $**1

    *##5*##5 #* $(#* $(#5#5 ""%%==&&9 9 )1)1

    ####((22

    ,

    , &#)1)1

    00 11 00

  • 18

    Protocolli di sicurezza Protocolli di sicurezza --definizionidefinizioni

    $$''$, ,$, ,, , *#',$$ $####* $** !+#.

    Protocolli di sicurezzaProtocolli di sicurezza

    '' $#$#,,,, 88 ##,#*,#*##

    ##

    ..

    ""

    K# K# %%55,, 88 ###$ $##$ $# $#$$#$,, 88## $### $####$###$

  • 19

    44

    Schema di Schema di DiffieDiffie--HellmanHellman a chiave a chiave segretasegreta

    66

    Protocolli di sicurezzaProtocolli di sicurezza

    & 6 76 $##

    " 7,$##(###*#5

    ( )6 75 "

    0

    " " ##,8#,#+#'!># #, $'5

    8/ , 89 , B , 8

  • 20

    77

    Protocolli di sicurezzaProtocolli di sicurezza

    08 /##### #+#*1##

    $3+5

    @8/ ,@ 89 A, B , 8A

    L ##* #,,##5

    @8/, @89A/, @@8:A9@8;AA,@8

  • 21

    %%

    Protocolli di sicurezzaProtocolli di sicurezza

    (( )) **

    N 4)0 ( (0

    NN 4 )0(@A (0

    K##N $4##

    # 1

    ## NN4$#

    ##

    $# $,4*

    %%

    Protocolli di sicurezzaProtocolli di sicurezza

    (( )) **

    N 4)0 ( (0NN 4 )0(@A (0

    ,#$ + $##

    ,/### ##

    NN" #$##

    ##N(#

    ##

    )

    +#$

    ##

    , ##" #'+##

    ####

  • 22

    %%

    Attacchi ai protocolli di Attacchi ai protocolli di sicurezzasicurezza

    5'####

    #*'#,

    +3 ##*#,# ##

    ##

    !'#3 ##(#,>8 ,B) $#####

    #+

    %%%%

    Attacchi ai protocolli di Attacchi ai protocolli di sicurezzasicurezza

    5'##$,#$#

  • 23

    %%

    Attacchi ai protocolli di Attacchi ai protocolli di sicurezzasicurezza

    '#

    ##

    '####+##1

    $##

    1 #####

    #(% )1

    O#####

    ####1

    %%

    Attacchi ai protocolli di Attacchi ai protocolli di sicurezzasicurezza

    , 45 $##

    4,'#$,####4 2

    , 45 ##

    $ 4,#/##42

  • 24

    %4%4

    Attacchi ai protocolli di Attacchi ai protocolli di sicurezzasicurezza

    () 45 !'# #4' G+ # ,##

    $" #$$$

    (4)5 !'# ##

    $ $#4,$##

    ###' G#$$

    %6%6

    Attacchi ai protocolli di Attacchi ai protocolli di sicurezzasicurezza

    45 !'# $##

    4 #####'##*+'#" ,####

    5 !'# $ ##

    ###$ +##,'#" ##

  • 25

    %7%7

    Attacchi ai protocolli di Attacchi ai protocolli di sicurezzasicurezza

    ((++

    ($##)

    45 @,"A4

    4 5 @,4A

    45 @4A4

    5 @,"A

    ' 45 @,"A4

    4 5 @,4A

    5 @4A

    ' 45 @4A4

    Verifica dei protocolli di Verifica dei protocolli di sicurezzasicurezza

    ##'K 2 ##$

    $ "#>.

    ? 2 !.

  • 26

    RiferimentiRiferimenti

    I,#

    @

    .

    5##P KQK?

    IR,?.

    5*##