Crittografia e Protocolli di Sicurezza

annuncio pubblicitario
Crittografia e Protocolli di
Sicurezza
Argomenti della lezione
1
Introduzione
!
"
#
#
#
$$ #
Introduzione
&
"
'
#
(
)
+
"
( $$ #
#
$#
# ## $ (
#
*
),
)
%
2
Introduzione
0*
#
$
#
#
#
$
,
-
$$ #
##
##
#
#
##
*
. #
*
$
$
/
Introduzione
+ #
##
1
2
2#
3
##
1
1
1
1
1
3
Principi di Crittografia - definizioni
##
3
5
,
/ ##
4
Principi di Crittografia - definizioni
##
,
+ 1
$
$ #*
##
$
,
# ##
#
1
6
4
Principi di Crittografia - definizioni
&
$
"
# +
*
,
#
*
,
##
$
##
' #
7
Principi di Crittografia - definizioni
3
,#
'
## ##
#
#
$
"#
$
"
#
#
1
"
# "
**
#
##
$5
#
$# # "
8
1
$
$#
$
#
#
##
#
$
5
Principi di Crittografia - definizioni
&
$
##
##
!"
##
,
#5 # $ ! "
&
,
#
$
##
#
#
,
"
#
%"
##
#
,
##
"5 " $ %
#
Principi di Crittografia - definizioni
&
##
"
#
!
$$
+
#
#
%,
$
#
$
6
Proprietà degli algoritmi crittografici
#
/
##
#
&
#
'
( (9:9;): (9:9;<
=:=;), 9
$ * 3
)
! #
$
#
#
#
>
#
#
>
#
=
'
(
)
3
$
$*
$
##
$#
Principi di Crittografia - definizioni
&
2
#
'
#
2
2
2
%
$
$* '
$
"
#
5
# 5
! +
#
1
#
'
5 $
$ #
%!
#
≅
1
%
7
Principi di Crittografia - definizioni
(
)
(
)
"'(
"
'
"'(
"
'
)% ! "
)! % "
$ "*
$ "*
Principi di Crittografia - definizioni
&
#
# 5
$
$
"
$ 5
2
, '
%#
2
2
#
**
,
#
5
$ # 5
,
1
"
!
#
,
$
+
$ #
+
8
Principi di Crittografia - definizioni
(
(
)
%)
"
"
"'(
%
"'(
!
'
(
!
"
'
(
%
)
$ "*
"
)
$ "*
4
Principi di Crittografia - definizioni
% ≅ ! )5
(
(
)
)
"
"
"'(
%
"'(
!
'
(
!
"
'
(
%
)
$ "*
"
)
$ "*
6
9
Principi di Crittografia - definizioni
0 ≅ ,0 ≅ ,≅ (
≅
!
%
(
/
) ,,"- - : "*
.
(
4)
,,"- - : "(
,,"- - : " *
.
/
/
(
*
7
Principi di Crittografia - algoritmi
?
$
$ #
$ #
##
$$
#
$
$
#
## $
# ##
@@"
@@"A
$
A
#
#$
5
$"
10
Principi di Crittografia - algoritmi
!
##
2
#
)1
(
1
2
0
1
2
3
2
(B
#
#
3
(
0
1
##
$
#
1
,
# B)
##
Principi di Crittografia - algoritmi
!
3
$
$ #
#
#
1
"
##
$
#
#
#
'
#
#
,
* #
##
$
# ##
0
+
#
## * 3
# #
#
##
(
)
#
*
#
#
11
Comunicazione privata tramite
algoritmo a chiave segreta
Principi di Crittografia - algoritmi
$
**
,
#
"
##
$5
C
!
$
(
"
,
/D,
C
(
**
$
/3
## *
/ "
$
3
%
12
Principi di Crittografia - algoritmi
"
#
##
$
**
$$
#
##
" #
8
# : @" A
8
#
1
"
##
#E $
Principi di Crittografia - algoritmi
"
#
#
8
#
5
" : @# A
...
/
$ @@" A
A
/
4
.
13
Principi di Crittografia - algoritmi
!
##
2
#
)1
3
2
(
##
1
5
2
$
**
"
#
+ ,
#
*
8
#
/
##
#
#
8
#
$
$ F*
4
Comunicazione privata tramite
algoritmo a chiave pubblica
6
14
Principi di Crittografia - algoritmi
#
,
/
*
##
,
+
#
8,
**
# : @@"
@@" A
,8
$
$
##
,
3
$
@" A
**
$
85
/
/,
$
A
##
/
@@" A
/
A
:"
7
Comunicazione privata tramite
algoritmo a chiave pubblica con
autenticazione
15
Principi di Crittografia - algoritmi
!
(
H
G
#
/
"
#
$
#
)
"
$
+ #'
(
$
#
G #
**
$
3
"
8,
##
#
$
)
#
Principi di Crittografia - algoritmi
!
$
!
#
'
3
# 1
##
"
#
I
%
( ##
)
##
5
( ##
#
)
? # "
#
##
##
##
5
#
$
3
# %:J(")
$
#
+
#
#
,
J(), # *
#E
'
3
##
$
16
Protocolli di sicurezza - definizioni
&
&
#
(
"
$
,
## )
,
' #
#
# +
G
## ,
#
## *
!' #
## #
#
#
Protocolli di sicurezza - definizioni
*#
'
#
5
$ #
1
$
** 1
*#
#
5
"
,
#
0
1
% =&
=&9
#
)1
#
&
*
)1
#
$ ( #5
( 2
0
%
17
Protocolli di sicurezza definizioni
'
$
#
,
$
$
,
'
$$
# ##
$ **
+
#
.
,
*
!
,
#
*
Protocolli di sicurezza
"
'
$#
,
,
##
K
#
#
#
$ #
#
%
$
## $
5
#
8#
#
,
8
$#
$
$ #
,
.
*
#
,
8
18
Schema di Diffie-Hellman a chiave
segreta
4
Protocolli di sicurezza
&
6
$
#
(#
##
#
(
0
""
8
,
>
"
*
#
)6
#
#,
6 7
##
#
#
,
'
/
$
5
75"
##
8
7,
,8
9
+ #'
$
!
5
,B,8
6
19
Protocolli di sicurezza
0
+
+
8
/ ##
#
##
1
# *
5
@8
L
/
## *
,@8
9
/,
##
A ,B,8
#
@8
9A /
, @@8
$3
A
,
,
@8
#
#
:A 9
@8
;AA,
#
@8
<,
8
5
=A /,B,
8
A
:
7
Protocolli di sicurezza
'
1
,
(
(
1
5
2
#
(
#
# ##
$
##
#
# ,
2
* ,
,
(
)5
,
# ##
M)1
1
%
20
Protocolli di sicurezza
(
)*
N
4)0(
NN 4
K
##
##
##
N
) 0( @ A (0
$
#
NN 4
(0
4
##
1
$
$
$
#
#
,
4*
%
Protocolli di sicurezza
(
)*
N
NN 4
4)0( (0
) 0( @ A (0
,# $
$
/ ##
#
##
##
##
##
+ #
##
+
NN " #
N
(
##
$
,
#
)
$
,
## "
#
+
# ##
'
##
#
%
21
Attacchi ai protocolli di
sicurezza
5
' #
+
#
!'
#
(
#
#
#
'
3
,
## *
##
#
# #
#
##
*
#
,
#
3
#
,> 8
$ # ##
+
##
, B)
%
Attacchi ai protocolli di
sicurezza
5 '
#
#
$
,
#$
#
%%
22
Attacchi ai protocolli di
sicurezza
' #
##
'
+
$
#
# #
# ##
1
##
1
#
##
##
#
(%
O
# ##
# ##
)1
##
#
1
%
Attacchi ai protocolli di
sicurezza
,
45
#
$
$
##
,
4
4,
#
#
#
2
'
#
, 45
#
#
2
4
/
##
$
#
4,
%
23
Attacchi ai protocolli di
sicurezza
( )
45
!'
#
+
##
!'
$
$$
$
#
"#
#
4
'
G
,
(4)5
#
##
$
# ##
#$
#
4,
$
$
##
'
$
G
%4
Attacchi ai protocolli di
sicurezza
!'
#
+
!'
$
45
#
$
'
5
#
##
# # ##
# "
#
#
$
+ #
##
4
# #
##
# , '
,
'
## *
#
##
# "
%6
24
Attacchi ai protocolli di
sicurezza
(
($ #
#
45 @
4
5@
45 @
+
)
," A
,
5@
," A
4
'
4A
4A 4
45 @
4
5@
5@
'
,
," A
4
4A
4A
45 @
4A 4
%7
Verifica dei protocolli di
sicurezza
##
K
'
2
$
#
"
#
#
$
>
.
?
2
!
.
25
Riferimenti
I
,
#
@
.
5
#
I R
?
5 *#
#
P
KQK?
,
.
#
26
Scarica