Docente: Giuseppe Scollo
Università di Catania, sede di Comiso (RG)
Facoltà di Scienze Matematiche, Fisiche e Naturali
Corso di Studi in Informatica applicata, AA 2006-7
caratteristiche di una crittografia valida secondo Shannon (1949):
criteri di validità di sistemi di crittografia commerciale:
terminologia:
differenza essenziale:
→
autenticazione
≠
Ke
problema inerente la crittografia simmetrica: distribuzione delle chiavi
problema inerente entrambi i tipi di crittografia: gestione delle chiavi
confronto di algoritmi di cifratura in successione e a blocchi:
caratteristica | c. in successione | c. a blocchi |
velocità di trasformazione | + | - |
diffusione | - | + |
limitazione della propagazione di errori | + | - |
immunità a inserimenti maligni | - | + |
in base alle informazioni di cui dispone, il criptoanalista può condurre un attacco a:
idea originale: Diffie & Hellman (1976)
ogni utente U ha una chiave pubblica KPU e un'associata chiave privata, o segreta, KSU
è possibile assicurare simultaneamente riservatezza e autenticità in un sistema di crittografia a chiave pubblica?
sì! mediante doppia cifratura: