Logo dell'Università di Catania: Siciliae Studium Generale 1434 Logo del Centro IPPARI, Sicurezza informatica
matite e gomma
Loghi istituzionali: Siciliae Studium Generale 1434, Centro ricerche IPPARI, Università di Catania, Facoltà di Scienze Matematiche, Fisiche, Naturali, Insegnamento di Sicurezza dei sistemi informatici

Elementi di crittografia

Lezione 2 di Sicurezza dei sistemi informatici 1

Docente: Giuseppe Scollo

Università di Catania, sede di Comiso (RG)
Facoltà di Scienze Matematiche, Fisiche e Naturali
Corso di Studi in Informatica applicata, AA 2007-8

Logo di Conformità WCAG-1 di Livello Tripla A, W3C-WAI Web Content Accessibility Guidelines 1.0 Validazione XHTML 1.0 Validazione CSS 2

Indice

  1. Elementi di crittografia
  2. protezione crittografica dell'informazione
  3. algoritmi di crittografia
  4. crittografia e criptoanalisi
  5. criptoanalisi: fini e mezzi
  6. violabilità della crittografia
  7. rappresentazione numerica dell'alfabeto

protezione crittografica dell'informazione

crittografia: codifica dell'informazione per occultarne il significato

decrittazione: il processo inverso

sinonimi (o quasi):

terminologia:

algoritmi di crittografia

un algoritmo di crittografia:

nei sistemi di crittografia simmetrica le chiavi di codifica e di decodifica coincidono:

nei sistemi di crittografia asimmetrica le chiavi di codifica e di decodifica sono generalmente diverse (ma correlate):

crittografia e criptoanalisi

due discipline inerentemente contrapposte

crittografi = buoni, criptoanalisti = cattivi ?

per almeno due ordini di ragioni:

criptoanalisi: fini e mezzi

mira ad estrarre informazione, anche parziale, relativa a:

adopera una grande varietà di fonti e mezzi allo scopo:

violabilità della crittografia

un algoritmo di crittografia è violabile se la criptoanalisi può rivelarlo, con tempo e dati sufficienti

in pratica occorre che tempo e dati occorrenti allo scopo stiano dentro limiti di fattibilità umana e tecnologica

ad esempio: l'analisi esaustiva di tutte le possibilità di decrittazione di un messaggio di 25 caratteri (maiuscoli, dell'alfabeto inglese) richiede la valutazione di 2625 1035 alternative ... troppe!

tuttavia ... se un approccio ingegnoso riuscisse a ridurre il numero di alternative da valutare a 1015, allora, con una macchina in grado di esaminarne 1010 al secondo, la violazione richiederebbe poco più di un giorno

in pratica la violabilità dipende (anche) dallo sviluppo tecnologico:

rappresentazione numerica dell'alfabeto

per convenzione, senza perdita di generalità: