Crittografia e Protocolli di Sicurezza Argomenti della lezione 1 Introduzione ! " # # # $$ # Introduzione & " ' # ( ) + " ( $$ # # $# # ## $ ( # * ), ) % 2 Introduzione 0* # $ # # # $ , - $$ # ## ## # # ## * . # * $ $ / Introduzione + # ## 1 2 2# 3 ## 1 1 1 1 1 3 Principi di Crittografia - definizioni ## 3 5 , / ## 4 Principi di Crittografia - definizioni ## , + 1 $ $ #* ## $ , # ## # 1 6 4 Principi di Crittografia - definizioni & $ " # + * , # * , ## $ ## ' # 7 Principi di Crittografia - definizioni 3 ,# ' ## ## # # $ "# $ " # # 1 " # " ** # ## $5 # $# # " 8 1 $ $# $ # # ## # $ 5 Principi di Crittografia - definizioni & $ ## ## !" ## , #5 # $ ! " & , # $ ## # # , " # %" ## # , ## "5 " $ % # Principi di Crittografia - definizioni & ## " # ! $$ + # # %, $ # $ 6 Proprietà degli algoritmi crittografici # / ## # & # ' ( (9:9;): (9:9;< =:=;), 9 $ * 3 ) ! # $ # # # > # # > # = ' ( ) 3 $ $* $ ## $# Principi di Crittografia - definizioni & 2 # ' # 2 2 2 % $ $* ' $ " # 5 # 5 ! + # 1 # ' 5 $ $ # %! # ≅ 1 % 7 Principi di Crittografia - definizioni ( ) ( ) "'( " ' "'( " ' )% ! " )! % " $ "* $ "* Principi di Crittografia - definizioni & # # 5 $ $ " $ 5 2 , ' %# 2 2 # ** , # 5 $ # 5 , 1 " ! # , $ + $ # + 8 Principi di Crittografia - definizioni ( ( ) %) " " "'( % "'( ! ' ( ! " ' ( % ) $ "* " ) $ "* 4 Principi di Crittografia - definizioni % ≅ ! )5 ( ( ) ) " " "'( % "'( ! ' ( ! " ' ( % ) $ "* " ) $ "* 6 9 Principi di Crittografia - definizioni 0 ≅ ,0 ≅ ,≅ ( ≅ ! % ( / ) ,,"- - : "* . ( 4) ,,"- - : "( ,,"- - : " * . / / ( * 7 Principi di Crittografia - algoritmi ? $ $ # $ # ## $$ # $ $ # ## $ # ## @@" @@"A $ A # #$ 5 $" 10 Principi di Crittografia - algoritmi ! ## 2 # )1 ( 1 2 0 1 2 3 2 (B # # 3 ( 0 1 ## $ # 1 , # B) ## Principi di Crittografia - algoritmi ! 3 $ $ # # # 1 " ## $ # # # ' # # , * # ## $ # ## 0 + # ## * 3 # # # ## ( ) # * # # 11 Comunicazione privata tramite algoritmo a chiave segreta Principi di Crittografia - algoritmi $ ** , # " ## $5 C ! $ ( " , /D, C ( ** $ /3 ## * / " $ 3 % 12 Principi di Crittografia - algoritmi " # ## $ ** $$ # ## " # 8 # : @" A 8 # 1 " ## #E $ Principi di Crittografia - algoritmi " # # 8 # 5 " : @# A ... / $ @@" A A / 4 . 13 Principi di Crittografia - algoritmi ! ## 2 # )1 3 2 ( ## 1 5 2 $ ** " # + , # * 8 # / ## # # 8 # $ $ F* 4 Comunicazione privata tramite algoritmo a chiave pubblica 6 14 Principi di Crittografia - algoritmi # , / * ## , + # 8, ** # : @@" @@" A ,8 $ $ ## , 3 $ @" A ** $ 85 / /, $ A ## / @@" A / A :" 7 Comunicazione privata tramite algoritmo a chiave pubblica con autenticazione 15 Principi di Crittografia - algoritmi ! ( H G # / " # $ # ) " $ + #' ( $ # G # ** $ 3 " 8, ## # $ ) # Principi di Crittografia - algoritmi ! $ ! # ' 3 # 1 ## " # I % ( ## ) ## 5 ( ## # ) ? # " # ## ## ## 5 # $ 3 # %:J(") $ # + # # , J(), # * #E ' 3 ## $ 16 Protocolli di sicurezza - definizioni & & # ( " $ , ## ) , ' # # # + G ## , # ## * !' # ## # # # Protocolli di sicurezza - definizioni *# ' # 5 $ # 1 $ ** 1 *# # 5 " , # 0 1 % =& =&9 # )1 # & * )1 # $ ( #5 ( 2 0 % 17 Protocolli di sicurezza definizioni ' $ # , $ $ , ' $$ # ## $ ** + # . , * ! , # * Protocolli di sicurezza " ' $# , , ## K # # # $ # # % $ ## $ 5 # 8# # , 8 $# $ $ # , . * # , 8 18 Schema di Diffie-Hellman a chiave segreta 4 Protocolli di sicurezza & 6 $ # (# ## # ( 0 "" 8 , > " * # )6 # #, 6 7 ## # # , ' / $ 5 75" ## 8 7, ,8 9 + #' $ ! 5 ,B,8 6 19 Protocolli di sicurezza 0 + + 8 / ## # ## 1 # * 5 @8 L / ## * ,@8 9 /, ## A ,B,8 # @8 9A / , @@8 $3 A , , @8 # # :A 9 @8 ;AA, # @8 <, 8 5 =A /,B, 8 A : 7 Protocolli di sicurezza ' 1 , ( ( 1 5 2 # ( # # ## $ ## # # , 2 * , , ( )5 , # ## M)1 1 % 20 Protocolli di sicurezza ( )* N 4)0( NN 4 K ## ## ## N ) 0( @ A (0 $ # NN 4 (0 4 ## 1 $ $ $ # # , 4* % Protocolli di sicurezza ( )* N NN 4 4)0( (0 ) 0( @ A (0 ,# $ $ / ## # ## ## ## ## + # ## + NN " # N ( ## $ , # ) $ , ## " # + # ## ' ## # % 21 Attacchi ai protocolli di sicurezza 5 ' # + # !' # ( # # # ' 3 , ## * ## # # # # ## * # , # 3 # ,> 8 $ # ## + ## , B) % Attacchi ai protocolli di sicurezza 5 ' # # $ , #$ # %% 22 Attacchi ai protocolli di sicurezza ' # ## ' + $ # # # # ## 1 ## 1 # ## ## # (% O # ## # ## )1 ## # 1 % Attacchi ai protocolli di sicurezza , 45 # $ $ ## , 4 4, # # # 2 ' # , 45 # # 2 4 / ## $ # 4, % 23 Attacchi ai protocolli di sicurezza ( ) 45 !' # + ## !' $ $$ $ # "# # 4 ' G , (4)5 # ## $ # ## #$ # 4, $ $ ## ' $ G %4 Attacchi ai protocolli di sicurezza !' # + !' $ 45 # $ ' 5 # ## # # ## # " # # $ + # ## 4 # # ## # , ' , ' ## * # ## # " %6 24 Attacchi ai protocolli di sicurezza ( ($ # # 45 @ 4 5@ 45 @ + ) ," A , 5@ ," A 4 ' 4A 4A 4 45 @ 4 5@ 5@ ' , ," A 4 4A 4A 45 @ 4A 4 %7 Verifica dei protocolli di sicurezza ## K ' 2 $ # " # # $ > . ? 2 ! . 25 Riferimenti I , # @ . 5 # I R ? 5 *# # P KQK? , . # 26