Docente: Giuseppe Scollo
Università di Catania, sede di Comiso (RG)
Facoltà di Scienze Matematiche, Fisiche e Naturali
Corso di Studi in Informatica applicata, AA 2008-9
caratteristiche di una crittografia valida secondo Shannon (1949):
criteri di validità di sistemi di crittografia commerciale:
terminologia:
differenza essenziale:
→
autenticazione
≠
Ke
problema inerente la crittografia simmetrica: distribuzione delle chiavi
problema inerente entrambi i tipi di crittografia: gestione delle chiavi
confronto di algoritmi di cifratura in successione e a blocchi:
caratteristica | c. in successione | c. a blocchi |
velocità di trasformazione | + | - |
diffusione | - | + |
limitazione della propagazione di errori | + | - |
immunità a inserimenti maligni | - | + |
in base all'informazione di cui dispone, il criptoanalista può condurre l'attacco a:
idea originale: Diffie & Hellman (1976)
ogni utente U ha una chiave pubblica KPU e un'associata chiave privata (segreta) KSU
è possibile assicurare simultaneamente riservatezza e autenticità in un sistema di crittografia a chiave pubblica?
sì! mediante doppia cifratura:
RSA, dalle iniziali dei nomi degli inventori: Rivest, Shamir, Adelman (1978)
come funziona (in breve): una coppia di chiavi associate consta di due coppie (n,e), (n,d), tali che, per qualsiasi testo in chiaro M, considerato come numero binario naturale:
si scelgono n, e, d tali da soddisfare le seguenti proprietà:
≥
256 bit),
dunque φ(n) =
(p-1)(q-1)
Teorema di Eulero: Mφ(n) = 1 (mod n) , se M, n primi relativi
come altri algoritmi di crittografia a chiave pubblica (Diffie-Hellman (1976), Merkle‑Hellman (1978), Elgamal (1985)), RSA è basato su un problema computazionalmente difficile, in questo caso:
RSA soddisfa i tre criteri di validità per sistemi di crittografia commerciale, ma non è esente da minacce:
le radicalmente differenti caratteristiche di riservatezza delle chiavi e la molto diversa velocità degli algoritmi di cifratura e decifrazione comportano usi diversi, ma spesso complementari, della crittografia simmetrica e di quella asimmetrica
caratteristica | crittografia simmetrica | crittografia asimmetrica |
numero di chiavi | 1 | 2 |
riservatezza delle chiavi | segreta, condivisa | una chiave pubblica, l'altra segreta (locale) |
velocità dell'algoritmo | rapida | più lenta, per un fattore ∼104 |
distribuzione della chiave | singolarmente per ciascun canale | si può usare la chiave pubblica per distribuire altre chiavi |
usi migliori | uso estensivo della crittografia, riservatezza e integrità dei dati | crittografia una tantum, scambio delle chiavi, autenticazione |