• Non ci sono risultati.

Introduzione alla Crittografia

N/A
N/A
Protected

Academic year: 2021

Condividi "Introduzione alla Crittografia"

Copied!
52
0
0

Testo completo

(1)

Introduzione alla Crittografia

Progetto Lauree Scientifiche

Liceo Scientifico “N. Tron”, 23 gennaio 2007

(2)

Introduzione

Problema: A deve fare arrivare a B un certo messaggio, senza che C venga a conoscenza del contenuto.

Soluzione: A codifica il messaggio in base a regole concordate tra A e B e spedisce il messaggio a B. B, conoscendo le regole di cifratura , ` e in grado di decodificare il messaggio e risalire

all’originale. Se C viene in possesso del messaggio cifrato ma non conosce le regole di cifratura, non ` e in grado di risalire al

messaggio originale.

Progetto Lauree Scientifiche Introduzione alla Crittografia

(3)

Introduzione

Problema: A deve fare arrivare a B un certo messaggio, senza che C venga a conoscenza del contenuto.

Soluzione: A codifica il messaggio in base a regole concordate tra A e B e spedisce il messaggio a B.

B, conoscendo le regole di cifratura , ` e in grado di decodificare il messaggio e risalire

all’originale. Se C viene in possesso del messaggio cifrato ma non conosce le regole di cifratura, non ` e in grado di risalire al

messaggio originale.

(4)

Introduzione

Problema: A deve fare arrivare a B un certo messaggio, senza che C venga a conoscenza del contenuto.

Soluzione: A codifica il messaggio in base a regole concordate tra A e B e spedisce il messaggio a B. B, conoscendo le regole di cifratura , ` e in grado di decodificare il messaggio e risalire all’originale.

Se C viene in possesso del messaggio cifrato ma non conosce le regole di cifratura, non ` e in grado di risalire al

messaggio originale.

Progetto Lauree Scientifiche Introduzione alla Crittografia

(5)

Introduzione

Problema: A deve fare arrivare a B un certo messaggio, senza che C venga a conoscenza del contenuto.

Soluzione: A codifica il messaggio in base a regole concordate tra A e B e spedisce il messaggio a B. B, conoscendo le regole di cifratura , ` e in grado di decodificare il messaggio e risalire

all’originale. Se C viene in possesso del messaggio cifrato ma non conosce le regole di cifratura, non ` e in grado di risalire al

messaggio originale.

(6)

Terminologia

P = {messaggi in forma originale}

C = {messaggi in forma codificata}

Sia f una funzione invertibile da P a C P − → C f −−→ P f

−1

La quaterna (P, C, f , f −1 ) ` e detta crittosistema, la funzione f chiave di cifratura e la funzione f −1 chiave di decifrazione.

Progetto Lauree Scientifiche Introduzione alla Crittografia

(7)

Terminologia

P = {messaggi in forma originale}

C = {messaggi in forma codificata}

Sia f una funzione invertibile da P a C P − → C f −−→ P f

−1

La quaterna (P, C, f , f −1 ) ` e detta crittosistema, la funzione f

chiave di cifratura e la funzione f −1 chiave di decifrazione.

(8)

Terminologia

P = {messaggi in forma originale}

C = {messaggi in forma codificata}

Sia f una funzione invertibile da P a C P − → C f −−→ P f

−1

La quaterna (P, C, f , f −1 ) ` e detta crittosistema, la funzione f chiave di cifratura e la funzione f −1 chiave di decifrazione.

Progetto Lauree Scientifiche Introduzione alla Crittografia

(9)

Esempi

Metodo di Cesare

: Consideriamo l’alfabeto con 21 lettere. Sia n ≤ 21 un intero fissato; data una lettera x , sia

f (x ) =

( x + n se x + n ≤ 21 x + n − 21 se x + n > 21

Chiavi possibili: 21. Esempio: n = 7

A B C D E F G H I L M N O P Q R S T U V Z

H I L M N O P Q R S T U V Z A B C D E F G

GIULIO CESARE → PRESRV LNCHBN

(10)

Esempi

Metodo di Cesare: Consideriamo l’alfabeto con 21 lettere. Sia n ≤ 21 un intero fissato; data una lettera x , sia

f (x ) =

( x + n se x + n ≤ 21 x + n − 21 se x + n > 21

Chiavi possibili: 21. Esempio: n = 7

A B C D E F G H I L M N O P Q R S T U V Z H I L M N O P Q R S T U V Z A B C D E F G GIULIO CESARE → PRESRV LNCHBN

Progetto Lauree Scientifiche Introduzione alla Crittografia

(11)

Esempi

Metodo di Cesare: Consideriamo l’alfabeto con 21 lettere. Sia n ≤ 21 un intero fissato; data una lettera x , sia

f (x ) =

( x + n se x + n ≤ 21 x + n − 21 se x + n > 21

Chiavi possibili: 21.

Esempio: n = 7

A B C D E F G H I L M N O P Q R S T U V Z

H I L M N O P Q R S T U V Z A B C D E F G

GIULIO CESARE → PRESRV LNCHBN

(12)

Esempi

Metodo di Cesare: Consideriamo l’alfabeto con 21 lettere. Sia n ≤ 21 un intero fissato; data una lettera x , sia

f (x ) =

( x + n se x + n ≤ 21 x + n − 21 se x + n > 21

Chiavi possibili: 21.

Esempio: n = 7

A B C D E F G H I L M N O P Q R S T U V Z H I L M N O P Q R S T U V Z A B C D E F G

GIULIO CESARE → PRESRV LNCHBN

Progetto Lauree Scientifiche Introduzione alla Crittografia

(13)

Esempi

Metodo di Cesare: Consideriamo l’alfabeto con 21 lettere. Sia n ≤ 21 un intero fissato; data una lettera x , sia

f (x ) =

( x + n se x + n ≤ 21 x + n − 21 se x + n > 21

Chiavi possibili: 21.

Esempio: n = 7

A B C D E F G H I L M N O P Q R S T U V Z

H I L M N O P Q R S T U V Z A B C D E F G

GIULIO CESARE → PRESRV LNCHBN

(14)

Esempi

Cifratura Monoalfabetica: Consideriamo un qualsiasi riordinamento dell’alfabeto fissato, e si sostituisca ogni lettera con la lettera corrispondente.

Chiavi possibili: 21! Esempio:

A B C D E F G H I L M N O P Q R S T U V Z Q E R T U I O P A S D F G H L Z C V B N M CIAO → RAQG

Progetto Lauree Scientifiche Introduzione alla Crittografia

(15)

Esempi

Cifratura Monoalfabetica

: Consideriamo un qualsiasi riordinamento dell’alfabeto fissato, e si sostituisca ogni lettera con la lettera corrispondente.

Chiavi possibili: 21! Esempio:

A B C D E F G H I L M N O P Q R S T U V Z

Q E R T U I O P A S D F G H L Z C V B N M

CIAO → RAQG

(16)

Esempi

Cifratura Monoalfabetica: Consideriamo un qualsiasi riordinamento dell’alfabeto fissato, e si sostituisca ogni lettera con la lettera corrispondente.

Chiavi possibili: 21! Esempio:

A B C D E F G H I L M N O P Q R S T U V Z Q E R T U I O P A S D F G H L Z C V B N M CIAO → RAQG

Progetto Lauree Scientifiche Introduzione alla Crittografia

(17)

Esempi

Cifratura Monoalfabetica: Consideriamo un qualsiasi riordinamento dell’alfabeto fissato, e si sostituisca ogni lettera con la lettera corrispondente.

Chiavi possibili: 21!

Esempio:

A B C D E F G H I L M N O P Q R S T U V Z

Q E R T U I O P A S D F G H L Z C V B N M

CIAO → RAQG

(18)

Esempi

Cifratura Monoalfabetica: Consideriamo un qualsiasi riordinamento dell’alfabeto fissato, e si sostituisca ogni lettera con la lettera corrispondente.

Chiavi possibili: 21!

Esempio:

A B C D E F G H I L M N O P Q R S T U V Z Q E R T U I O P A S D F G H L Z C V B N M

CIAO → RAQG

Progetto Lauree Scientifiche Introduzione alla Crittografia

(19)

Esempi

Cifratura Monoalfabetica: Consideriamo un qualsiasi riordinamento dell’alfabeto fissato, e si sostituisca ogni lettera con la lettera corrispondente.

Chiavi possibili: 21!

Esempio:

A B C D E F G H I L M N O P Q R S T U V Z

Q E R T U I O P A S D F G H L Z C V B N M

CIAO → RAQG

(20)

Esempi

Metodo di Vigen` ere

: Fissiamo una qualsiasi parola come chiave di cifratura, ad esempio SOLE.

Questa parola individua 4 funzioni del tipo ”Cesare”: f 1 = x + 17, f 2 = x + 13, f 3 = x + 10, f 4 = x + 5.

Per cifrare un messaggio con questa chiave, la prima lettera si cifra con f 1 , la seconda con f 2 , la terza con f 3 , la quarta con f 4 , la quinta con f 1 , la sesta con f 2 , . . .

Esempio: QUESTO METODO NON ` E SICURO −→ MMQA PEZB ....

Possibili chiavi: infinite.

Progetto Lauree Scientifiche Introduzione alla Crittografia

(21)

Esempi

Metodo di Vigen` ere: Fissiamo una qualsiasi parola come chiave di cifratura, ad esempio SOLE.

Questa parola individua 4 funzioni del tipo ”Cesare”: f 1 = x + 17, f 2 = x + 13, f 3 = x + 10, f 4 = x + 5.

Per cifrare un messaggio con questa chiave, la prima lettera si cifra con f 1 , la seconda con f 2 , la terza con f 3 , la quarta con f 4 , la quinta con f 1 , la sesta con f 2 , . . .

Esempio: QUESTO METODO NON ` E SICURO −→ MMQA PEZB ....

Possibili chiavi: infinite.

(22)

Esempi

Metodo di Vigen` ere: Fissiamo una qualsiasi parola come chiave di cifratura, ad esempio SOLE.

Questa parola individua 4 funzioni del tipo ”Cesare”: f 1 = x + 17, f 2 = x + 13, f 3 = x + 10, f 4 = x + 5.

Per cifrare un messaggio con questa chiave, la prima lettera si cifra con f 1 , la seconda con f 2 , la terza con f 3 , la quarta con f 4 , la quinta con f 1 , la sesta con f 2 , . . .

Esempio: QUESTO METODO NON ` E SICURO −→ MMQA PEZB ....

Possibili chiavi: infinite.

Progetto Lauree Scientifiche Introduzione alla Crittografia

(23)

Esempi

Metodo di Vigen` ere: Fissiamo una qualsiasi parola come chiave di cifratura, ad esempio SOLE.

Questa parola individua 4 funzioni del tipo ”Cesare”: f 1 = x + 17, f 2 = x + 13, f 3 = x + 10, f 4 = x + 5.

Per cifrare un messaggio con questa chiave, la prima lettera si cifra con f 1 , la seconda con f 2 , la terza con f 3 , la quarta con f 4 , la quinta con f 1 , la sesta con f 2 , . . .

Esempio: QUESTO METODO NON ` E SICURO −→ MMQA PEZB ....

Possibili chiavi: infinite.

(24)

Esempi

Metodo di Vigen` ere: Fissiamo una qualsiasi parola come chiave di cifratura, ad esempio SOLE.

Questa parola individua 4 funzioni del tipo ”Cesare”: f 1 = x + 17, f 2 = x + 13, f 3 = x + 10, f 4 = x + 5.

Per cifrare un messaggio con questa chiave, la prima lettera si cifra con f 1 , la seconda con f 2 , la terza con f 3 , la quarta con f 4 , la quinta con f 1 , la sesta con f 2 , . . .

Esempio: QUESTO METODO NON ` E SICURO −→ MMQA PEZB ....

Possibili chiavi: infinite.

Progetto Lauree Scientifiche Introduzione alla Crittografia

(25)

Esempi

Metodo di Vigen` ere: Fissiamo una qualsiasi parola come chiave di cifratura, ad esempio SOLE.

Questa parola individua 4 funzioni del tipo ”Cesare”: f 1 = x + 17, f 2 = x + 13, f 3 = x + 10, f 4 = x + 5.

Per cifrare un messaggio con questa chiave, la prima lettera si cifra con f 1 , la seconda con f 2 , la terza con f 3 , la quarta con f 4 , la quinta con f 1 , la sesta con f 2 , . . .

Esempio: QUESTO METODO NON ` E SICURO −→ MMQA PEZB ....

Possibili chiavi: infinite.

(26)

Problemi

1

La cifratura di Cesare ` e facilmente decifrabile, dato il numero ristretto di possibili chiavi

2

Le cifrature monoalfabetiche e di Vigen` ere, pur avendo un numero elevato di possibili chiavi, sono decifrabili tramite considerazioni di tipo linguistico (ripetizioni di gruppi di lettere, analisi delle frequenze, . . . )

3

Anche complicando notevolmente i precedenti sistemi di cifratura, la conoscenza del messaggio cifrato e della chiave di cifratura comporta la decifrazione del messaggio. Pertanto la chiave di cifratura deve rimanere segreta

Il problema maggiore ` e quello della distribuzione delle chiavi

Progetto Lauree Scientifiche Introduzione alla Crittografia

(27)

Problemi

1

La cifratura di Cesare ` e facilmente decifrabile, dato il numero ristretto di possibili chiavi

2

Le cifrature monoalfabetiche e di Vigen` ere, pur avendo un numero elevato di possibili chiavi, sono decifrabili tramite considerazioni di tipo linguistico (ripetizioni di gruppi di lettere, analisi delle frequenze, . . . )

3

Anche complicando notevolmente i precedenti sistemi di cifratura, la conoscenza del messaggio cifrato e della chiave di cifratura comporta la decifrazione del messaggio. Pertanto la chiave di cifratura deve rimanere segreta

Il problema maggiore ` e quello della distribuzione delle chiavi

(28)

Problemi

1

La cifratura di Cesare ` e facilmente decifrabile, dato il numero ristretto di possibili chiavi

2

Le cifrature monoalfabetiche e di Vigen` ere, pur avendo un numero elevato di possibili chiavi, sono decifrabili tramite considerazioni di tipo linguistico (ripetizioni di gruppi di lettere, analisi delle frequenze, . . . )

3

Anche complicando notevolmente i precedenti sistemi di cifratura, la conoscenza del messaggio cifrato e della chiave di cifratura comporta la decifrazione del messaggio. Pertanto la chiave di cifratura deve rimanere segreta

Il problema maggiore ` e quello della distribuzione delle chiavi

Progetto Lauree Scientifiche Introduzione alla Crittografia

(29)

Problemi

1

La cifratura di Cesare ` e facilmente decifrabile, dato il numero ristretto di possibili chiavi

2

Le cifrature monoalfabetiche e di Vigen` ere, pur avendo un numero elevato di possibili chiavi, sono decifrabili tramite considerazioni di tipo linguistico (ripetizioni di gruppi di lettere, analisi delle frequenze, . . . )

3

Anche complicando notevolmente i precedenti sistemi di cifratura, la conoscenza del messaggio cifrato e della chiave di cifratura comporta la decifrazione del messaggio. Pertanto la chiave di cifratura deve rimanere segreta

Il problema maggiore ` e quello della distribuzione delle chiavi

(30)

Problemi

1

La cifratura di Cesare ` e facilmente decifrabile, dato il numero ristretto di possibili chiavi

2

Le cifrature monoalfabetiche e di Vigen` ere, pur avendo un numero elevato di possibili chiavi, sono decifrabili tramite considerazioni di tipo linguistico (ripetizioni di gruppi di lettere, analisi delle frequenze, . . . )

3

Anche complicando notevolmente i precedenti sistemi di cifratura, la conoscenza del messaggio cifrato e della chiave di cifratura comporta la decifrazione del messaggio. Pertanto la chiave di cifratura deve rimanere segreta

Il problema maggiore ` e quello della distribuzione delle chiavi

Progetto Lauree Scientifiche Introduzione alla Crittografia

(31)

Da chiave privata a chiave pubblica

Come rendere sicuro lo scambio delle chiavi?

1

A spedisce il messaggio a B all’interno di una scatola chiusa con un lucchetto L A , di cui solo A possiede la chiave

2

B riceve la scatola chiusa con L A , aggiunge un altro lucchetto L B , di cui solo B ha la chiave, e rispedisce la scatola a A

3

A, ricevuta la scatola con il doppio lucchetto, toglie L A e rispedisce la scatola a B

4

B toglie il lucchetto L B , apre la scatola e legge il messaggio

(32)

Da chiave privata a chiave pubblica

Come rendere sicuro lo scambio delle chiavi?

1

A spedisce il messaggio a B all’interno di una scatola chiusa con un lucchetto L A , di cui solo A possiede la chiave

2

B riceve la scatola chiusa con L A , aggiunge un altro lucchetto L B , di cui solo B ha la chiave, e rispedisce la scatola a A

3

A, ricevuta la scatola con il doppio lucchetto, toglie L A e rispedisce la scatola a B

4

B toglie il lucchetto L B , apre la scatola e legge il messaggio

Progetto Lauree Scientifiche Introduzione alla Crittografia

(33)

Da chiave privata a chiave pubblica

Come rendere sicuro lo scambio delle chiavi?

1

A spedisce il messaggio a B all’interno di una scatola chiusa con un lucchetto L A , di cui solo A possiede la chiave

2

B riceve la scatola chiusa con L A , aggiunge un altro lucchetto L B , di cui solo B ha la chiave, e rispedisce la scatola a A

3

A, ricevuta la scatola con il doppio lucchetto, toglie L A e rispedisce la scatola a B

4

B toglie il lucchetto L B , apre la scatola e legge il messaggio

(34)

Da chiave privata a chiave pubblica

Come rendere sicuro lo scambio delle chiavi?

1

A spedisce il messaggio a B all’interno di una scatola chiusa con un lucchetto L A , di cui solo A possiede la chiave

2

B riceve la scatola chiusa con L A , aggiunge un altro lucchetto L B , di cui solo B ha la chiave, e rispedisce la scatola a A

3

A, ricevuta la scatola con il doppio lucchetto, toglie L A e rispedisce la scatola a B

4

B toglie il lucchetto L B , apre la scatola e legge il messaggio

Progetto Lauree Scientifiche Introduzione alla Crittografia

(35)

Da chiave privata a chiave pubblica

Come rendere sicuro lo scambio delle chiavi?

1

A spedisce il messaggio a B all’interno di una scatola chiusa con un lucchetto L A , di cui solo A possiede la chiave

2

B riceve la scatola chiusa con L A , aggiunge un altro lucchetto L B , di cui solo B ha la chiave, e rispedisce la scatola a A

3

A, ricevuta la scatola con il doppio lucchetto, toglie L A e rispedisce la scatola a B

4

B toglie il lucchetto L B , apre la scatola e legge il messaggio

(36)

Da chiave privata a chiave pubblica

Come eliminare lo scambio delle chiavi?

1

A spedisce a tutte le persone con cui desidera comunicare una copia di un lucchetto L A , di cui solo A possiede la chiave

2

Se B vuole spedire un messaggio ad A, lo mette in una scatola e la chiude con L A .

3

A, ricevuta la scatola, toglie L A con la chiave che solo lui possiede, apre la scatola e legge il messaggio.

Progetto Lauree Scientifiche Introduzione alla Crittografia

(37)

Da chiave privata a chiave pubblica

Come eliminare lo scambio delle chiavi?

1

A spedisce a tutte le persone con cui desidera comunicare una copia di un lucchetto L A , di cui solo A possiede la chiave

2

Se B vuole spedire un messaggio ad A, lo mette in una scatola e la chiude con L A .

3

A, ricevuta la scatola, toglie L A con la chiave che solo lui

possiede, apre la scatola e legge il messaggio.

(38)

Da chiave privata a chiave pubblica

Come eliminare lo scambio delle chiavi?

1

A spedisce a tutte le persone con cui desidera comunicare una copia di un lucchetto L A , di cui solo A possiede la chiave

2

Se B vuole spedire un messaggio ad A, lo mette in una scatola e la chiude con L A .

3

A, ricevuta la scatola, toglie L A con la chiave che solo lui possiede, apre la scatola e legge il messaggio.

Progetto Lauree Scientifiche Introduzione alla Crittografia

(39)

Da chiave privata a chiave pubblica

Come eliminare lo scambio delle chiavi?

1

A spedisce a tutte le persone con cui desidera comunicare una copia di un lucchetto L A , di cui solo A possiede la chiave

2

Se B vuole spedire un messaggio ad A, lo mette in una scatola e la chiude con L A .

3

A, ricevuta la scatola, toglie L A con la chiave che solo lui

possiede, apre la scatola e legge il messaggio.

(40)

RSA (Rivest, Shamir e Adleman)

Il sistema si basa sull’esistenza di funzioni f per cui ` e molto complicato determinare f −1 , conoscendo solo f

1

A costruisce una coppia (f , f −1 ) che soddisfa la precedente propriet` a, e rende pubblica la chiave di cifratura f

2

Se B vuole comunicare con A, codifica il messaggio usando f e lo spedisce a A

3

A decodifica il messaggio usando la chiave di decifrazione f −1 , nota solo a lui

4

Sistema a chiave pubblica f ` e detta chiave pubblica f

−1

` e detta chiave privata

Progetto Lauree Scientifiche Introduzione alla Crittografia

(41)

RSA (Rivest, Shamir e Adleman)

Il sistema si basa sull’esistenza di funzioni f per cui ` e molto complicato determinare f −1 , conoscendo solo f

1

A costruisce una coppia (f , f −1 ) che soddisfa la precedente propriet` a, e rende pubblica la chiave di cifratura f

2

Se B vuole comunicare con A, codifica il messaggio usando f e lo spedisce a A

3

A decodifica il messaggio usando la chiave di decifrazione f −1 , nota solo a lui

4

Sistema a chiave pubblica

f ` e detta chiave pubblica

f

−1

` e detta chiave privata

(42)

RSA (Rivest, Shamir e Adleman)

Il sistema si basa sull’esistenza di funzioni f per cui ` e molto complicato determinare f −1 , conoscendo solo f

1

A costruisce una coppia (f , f −1 ) che soddisfa la precedente propriet` a, e rende pubblica la chiave di cifratura f

2

Se B vuole comunicare con A, codifica il messaggio usando f e lo spedisce a A

3

A decodifica il messaggio usando la chiave di decifrazione f −1 , nota solo a lui

4

Sistema a chiave pubblica f ` e detta chiave pubblica f

−1

` e detta chiave privata

Progetto Lauree Scientifiche Introduzione alla Crittografia

(43)

RSA (Rivest, Shamir e Adleman)

Il sistema si basa sull’esistenza di funzioni f per cui ` e molto complicato determinare f −1 , conoscendo solo f

1

A costruisce una coppia (f , f −1 ) che soddisfa la precedente propriet` a, e rende pubblica la chiave di cifratura f

2

Se B vuole comunicare con A, codifica il messaggio usando f e lo spedisce a A

3

A decodifica il messaggio usando la chiave di decifrazione f −1 , nota solo a lui

4

Sistema a chiave pubblica

f ` e detta chiave pubblica

f

−1

` e detta chiave privata

(44)

RSA (Rivest, Shamir e Adleman)

Il sistema si basa sull’esistenza di funzioni f per cui ` e molto complicato determinare f −1 , conoscendo solo f

1

A costruisce una coppia (f , f −1 ) che soddisfa la precedente propriet` a, e rende pubblica la chiave di cifratura f

2

Se B vuole comunicare con A, codifica il messaggio usando f e lo spedisce a A

3

A decodifica il messaggio usando la chiave di decifrazione f −1 , nota solo a lui

4

Sistema a chiave pubblica f ` e detta chiave pubblica f

−1

` e detta chiave privata

Progetto Lauree Scientifiche Introduzione alla Crittografia

(45)

RSA (Rivest, Shamir e Adleman)

Il sistema si basa sull’esistenza di funzioni f per cui ` e molto complicato determinare f −1 , conoscendo solo f

1

A costruisce una coppia (f , f −1 ) che soddisfa la precedente propriet` a, e rende pubblica la chiave di cifratura f

2

Se B vuole comunicare con A, codifica il messaggio usando f e lo spedisce a A

3

A decodifica il messaggio usando la chiave di decifrazione f −1 , nota solo a lui

4

Sistema a chiave pubblica

f ` e detta chiave pubblica

f

−1

` e detta chiave privata

(46)

RSA (Rivest, Shamir e Adleman)

Il sistema si basa sull’esistenza di funzioni f per cui ` e molto complicato determinare f −1 , conoscendo solo f

1

A costruisce una coppia (f , f −1 ) che soddisfa la precedente propriet` a, e rende pubblica la chiave di cifratura f

2

Se B vuole comunicare con A, codifica il messaggio usando f e lo spedisce a A

3

A decodifica il messaggio usando la chiave di decifrazione f −1 , nota solo a lui

4

Sistema a chiave pubblica f ` e detta chiave pubblica

f

−1

` e detta chiave privata

Progetto Lauree Scientifiche Introduzione alla Crittografia

(47)

RSA (Rivest, Shamir e Adleman)

Il sistema si basa sull’esistenza di funzioni f per cui ` e molto complicato determinare f −1 , conoscendo solo f

1

A costruisce una coppia (f , f −1 ) che soddisfa la precedente propriet` a, e rende pubblica la chiave di cifratura f

2

Se B vuole comunicare con A, codifica il messaggio usando f e lo spedisce a A

3

A decodifica il messaggio usando la chiave di decifrazione f −1 , nota solo a lui

4

Sistema a chiave pubblica

f ` e detta chiave pubblica

f

−1

` e detta chiave privata

(48)

Schema delle lezioni

Lezione 1: Metodi crittografici classici a chiave privata. Aritmetica modulare.

Lezione 2: Algoritmo di Euclide, Piccolo Teorema di Fermat, fattorizzazione in fattori primi

Lezione 3: Sistemi a chiave pubblica; RSA Lezione 4: Firma digitale

Progetto Lauree Scientifiche Introduzione alla Crittografia

(49)

Schema delle lezioni

Lezione 1: Metodi crittografici classici a chiave privata.

Aritmetica modulare.

Lezione 2: Algoritmo di Euclide, Piccolo Teorema di Fermat, fattorizzazione in fattori primi

Lezione 3: Sistemi a chiave pubblica; RSA

Lezione 4: Firma digitale

(50)

Schema delle lezioni

Lezione 1: Metodi crittografici classici a chiave privata.

Aritmetica modulare.

Lezione 2: Algoritmo di Euclide, Piccolo Teorema di Fermat, fattorizzazione in fattori primi

Lezione 3: Sistemi a chiave pubblica; RSA Lezione 4: Firma digitale

Progetto Lauree Scientifiche Introduzione alla Crittografia

(51)

Schema delle lezioni

Lezione 1: Metodi crittografici classici a chiave privata.

Aritmetica modulare.

Lezione 2: Algoritmo di Euclide, Piccolo Teorema di Fermat, fattorizzazione in fattori primi

Lezione 3: Sistemi a chiave pubblica; RSA

Lezione 4: Firma digitale

(52)

Schema delle lezioni

Lezione 1: Metodi crittografici classici a chiave privata.

Aritmetica modulare.

Lezione 2: Algoritmo di Euclide, Piccolo Teorema di Fermat, fattorizzazione in fattori primi

Lezione 3: Sistemi a chiave pubblica; RSA Lezione 4: Firma digitale

Progetto Lauree Scientifiche Introduzione alla Crittografia

Riferimenti

Documenti correlati

Ma ho anche provato a risolvere l’esercizio con la formula per i perfetti complementi (y=m/(p1+p2)) e ho notato che dall’equazione 6=m/(5+6) risulta che

Progetto Lauree Scientifiche Introduzione alla Crittografia.?.

Fissata una chiave pubblica (n, e), qual ` e la lunghezza massima di un messaggio che possiamo cifrare con tale chiave.. Dobbiamo assicurarci che la traduzione del messaggio in

Osservando poi che, fissato un qualunque plaintext, con ciascuna chiave si ottiene un ciphertext diverso (sia con Vigenère che con lo XOR, ogni modifica di un simbolo della chiave

La più semplice modalità di funzionamento è ECB, Electronic Codebook: il messaggio in input viene suddiviso in blocchi della dimensione richiesta dall’algoritmo di cifratura (64 bit

Il numero esatto di passi a cui l’errore viene propagato dipende dalle dimensioni dell’unità di flusso e del registro (ovvero del blocco del cifrario impiegato), ma tipicamente

At the same time, theoretical developments in information theory and computer science show promise of providing provably secure cryptosystems, changing this ancient art into a

[r]