Logo dell'Università di Catania: Siciliae Studium Generale 1434 Logo del Centro IPPARI, Sicurezza informatica
matite e gomma
Loghi istituzionali: Siciliae Studium Generale 1434, Centro ricerche IPPARI, Università di Catania, Facoltà di Scienze Matematiche, Fisiche, Naturali, Insegnamento di Sicurezza dei sistemi informatici

Sistemi di crittografia

Lezione 4 di Sicurezza dei sistemi informatici 1

Docente: Giuseppe Scollo

Università di Catania, sede di Comiso (RG)
Facoltà di Scienze Matematiche, Fisiche e Naturali
Corso di Studi in Informatica applicata, AA 2006-7

Logo di Conformità WCAG-1 di Livello Tripla A, W3C-WAI Web Content Accessibility Guidelines 1.0 Validazione XHTML 1.0 Validazione CSS 2

Indice

  1. Sistemi di crittografia
  2. validità di sistemi di crittografia
  3. sistemi di crittografia simmetrica e asimmetrica
  4. cifrature in successione e a blocchi
  5. criptoanalisi: tipi di attacco
  6. crittografia a chiave pubblica

validità di sistemi di crittografia

caratteristiche di una crittografia valida secondo Shannon (1949):

  1. la quantità di segretezza necessaria determina la quantità di lavoro necessaria per cifratura e decifrazione
  2. l'insieme di chiavi e l'algoritmo di cifratura devono essere privi di complessità
  3. l'implementazione del processo dovrebbe essere la più semplice possibile
  4. gli errori di cifratura non dovrebbero propagarsi e danneggiare altre informazioni nel messaggio
  5. la dimensione del testo cifrato non dovrebbe superare quella del testo in chiaro

criteri di validità di sistemi di crittografia commerciale:

sistemi di crittografia simmetrica e asimmetrica

terminologia:

differenza essenziale:

problema inerente la crittografia simmetrica: distribuzione delle chiavi

problema inerente entrambi i tipi di crittografia: gestione delle chiavi

cifrature in successione e a blocchi

confronto di algoritmi di cifratura in successione e a blocchi:

caratteristica c. in successione c. a blocchi
velocità di trasformazione + -
diffusione - +
limitazione della propagazione di errori + -
immunità a inserimenti maligni - +

criptoanalisi: tipi di attacco

in base alle informazioni di cui dispone, il criptoanalista può condurre un attacco a:

crittografia a chiave pubblica

idea originale: Diffie & Hellman (1976)

ogni utente U ha una chiave pubblica KPU e un'associata chiave privata, o segreta, KSU

è possibile assicurare simultaneamente riservatezza e autenticità in un sistema di crittografia a chiave pubblica?

sì! mediante doppia cifratura: