D08 Crittografia a Chiave Pubblica Parte II
Transcript of D08 Crittografia a Chiave Pubblica Parte II
-
7/29/2019 D08 Crittografia a Chiave Pubblica Parte II
1/108
Crittografia a Chiave Pubblica
Parte II
Luca Grilli
-
7/29/2019 D08 Crittografia a Chiave Pubblica Parte II
2/108
DIFFIE-HELLMAN
Crittografia a Chiave Pubblica Parte II
-
7/29/2019 D08 Crittografia a Chiave Pubblica Parte II
3/108
Diffie-Hellman Introduzione
Diffie-Helmann il primo sistema a chiave pubblicautilizzato meno generale di RSA; non serve n a cifrare/decifrare n
a firmare messaggi
La sua applicazione il cosiddetto scambiodellechiaviDiffie-Hellman permettere a due entit di accordarsi su un segreto
(chiave) condiviso,
senza rivelarlo, e
scambiandosi messaggi in chiaro su una rete pubblicainsicura intercettando tutti i messaggi scambiati non si in grado di
risalire al segreto condiviso
-
7/29/2019 D08 Crittografia a Chiave Pubblica Parte II
4/108
Diffie-Hellman Introduzione
il segreto condiviso non viene generato da una delledue entit dialoganti, diciamo Alice e Bob n Alice n Bob generano autonomamente il segreto
ma il risultato dello scambio dei messaggi
in particolare, dopo essersi scambiaticomplessivamente due messaggi (in chiaro) che tutto il mondo pi conoscere
Alice e Bob conosceranno il segreto condiviso KAB
KAB viene poi usato per proteggere la confidenzialitcon tecniche di cifratura convenzionali
-
7/29/2019 D08 Crittografia a Chiave Pubblica Parte II
5/108
Diffie-Hellman Introduzione
Diffie-Hellman realmente usato per stabilire unachiave segreta condivisa in alcune applicazioni
ad esempio, nellambito della cifratura dei dati inviati in
una LAN
si osservi comunque che Diffie-Hellman nonincorpora alcuna forma di autenticazione
senza unautenticazione preliminare si rischia di
condividere il segreto con un impostore
-
7/29/2019 D08 Crittografia a Chiave Pubblica Parte II
6/108
Diffie-Hellman Algoritmo
PRECONDIZIONE
le due parti dialoganti, Alice e Bob, devonocondividere due numerip e g, dove
p: numero primo grande g: radice primitiva dip
p e g possono essere noti in anticipo,
possono essere resi di dominio pubblico in una repositoryaccessibile sia da Alice che da Bob, oppure
possono essere generati dalliniziatore della comunicazione,
diciamo Alice, e trasmessi a Bob nel messaggio che gli invier
-
7/29/2019 D08 Crittografia a Chiave Pubblica Parte II
7/108
Diffie-Hellman Fase 0
la Fase 0, viene eseguita dalliniziatore dellacomunicazione qualora i numerip e g non sianopubblici
0A) Generazione dei numerip e g Alice genera (o estrae da un suo archivio) una coppia
di numerip e g tali che p un numero primo grande
g un radice primitiva dip
p e g possono essere subito inviati a Bob oppure
possono essere trasmessi nella fase 3A)
-
7/29/2019 D08 Crittografia a Chiave Pubblica Parte II
8/108
Diffie-Hellman Fase 1A e 1B
1A) Generazione del segreto privato sA Alice genera un numero random sA di 512-bit tale che sA