• Non ci sono risultati.

•PGP – Pretty Good Privacy

N/A
N/A
Protected

Academic year: 2021

Condividi "•PGP – Pretty Good Privacy"

Copied!
15
0
0

Testo completo

(1)

PGP

•PGP – Pretty Good Privacy

• di Bruno Quinzi

(2)

Introduzione

•Posta elettronica

•Lacune della rete

•Possibili attacchi da parte di un hacker

(3)

Tipologie di attacco

•Attacchi ATTIVI

•Interruzione

•Modifica

•Inserimento

•Attacchi Passivi

•Intercettazione

(4)

PGP – Pretty Good Privacy

•Phil Zimmermann

•Problemi per la sua diffusione

•Senate Bill 266 del 1991

(5)

Come funziona (invio)

(6)

1.Message Digest

Testo in chiaro

MD5

Message digest

Message Digest

Rappresentazione del messaggio che vogliamo inviare, di lunghezza univoca (128 bit).

Serve ogni qual volta è richiesta la firma del messaggio

MD5

Algoritmo che prende come input un testo di

lunghezza arbitraria e applicandogli una funzione hash rimanda come output un Message digest a 128 bit

(7)

2.Firma del mittente

Message Digest Firmato

Message Digest

Chiave privata mittente

Message Digest Firmato

AUTENTICAZIONE

Garantisce l’identità dei partecipanti coinvolti il digest viene codificato con la chiave privata di chi produce il messaggio in modo che il ricevente può stabilire la fonte del testo

(8)

3.Firma del messaggio

Testo in chiaro

Messaggio Firmato

Il Digest Firmato viene applicato al messaggio in chiaro

Message Digest Firmato

(9)

4.Compressione

File Zippato

Messaggio Firmato

File Compresso

COMPRESSIONE

Viene utilizzato lo standard commerciale Zip che garantisce buone prestazioni

dell’ intero sistema e rendendo la

Crittoanalisi più difficile visto che un messaggio compresso ha meno ridondanze di quello originario

(10)

Generazione Session Key

ANSI X9.17 Session Key

Con l’utilizzo dell’ANSI X9.17 otteniamo la chiave con cui cifrare il nostro messaggio al prossimo passaggio

ANSI X9.17

Prende come input un valore seme, la data e l’ora in bit e due chiavi.

Attraverso l’uso di 3 TDES combinati mediante l’or-esclusivo elabora

questi dati e rimanda come output un valore seme da utilizzare al prossimo passaggio se servisse e la

Session Key per cifrare il messaggio

(11)

5.Cifratura del Testo

Algoritmo IDEA

Il testo viene cifrato mediante l’algoritmo simmetrico IDEA che utilizza una chiave

a 128 bit, Session Key.

Un algoritmo molto difficile da attaccare

Session Key

Testo compresso

Testo cifrato

-IDEA-

(12)

6.Cifratura della Session Key

RSA

Attraverso questo algoritmo asimmetrico viene cifrata la Session Key con l’utilizzo

della chiave pubblica del destinatario.

Una volta effettuato questo passaggio sarà impossibile anche per il mittente

decifrare la Session Key.

Session Key

RSA

Session Key

cifrata

(13)

7.Invio

Testo cifrato

Session Key cifrata

Pacchetto da inviare

RADIX64

COMPATIBILITA’

Bisogna garantire la compatibilità con gli standard e per questo il messaggio binario viene

convertito in una sequenza di caratteri ASCII.

L’algoritmo prende 3 byte e li trasforma in 4 caratteri ASCII con un aumento delle dimensioni del 33%, un danno compensato

dalla precedente compressione.

(14)

Come funziona (ricezione)

Pacchetto ricevuto

Session Key cifrata

Testo cifrato

Chiave privata

destinatario La Session Key Viene cifrata

Session Key decifrata

Il testo viene cifrato

Testo decifrato

(15)

Algoritmi utilizzati dal PGP

•MD5

•ZIP

•TDES (TRIPLE DES) – nell’ANSI X9.17

•IDEA, RSA

•RADIX-64

Riferimenti

Documenti correlati

Principio: un messaggio cifrato con la chiave Pubblica può essere decifrato solo con la corrispondente chiave Privata. Un messaggio cifrato con la chiave Privata può essere

Se invece i due digest non coincidono, non abbiamo modo di capire la causa: può essere stato causato da manipolazioni durante la trasmissione dei dati, da una manipolazione durante

Essa mi richiama tanto da vicino le parole semplici e illum inate che Raissa M aritain scrive nel suo diario a proposito della comunicazione tra gli uom ini, e

Questa configurazione marcatamente eterogenea dell'atto normativo - che risulta, del resto, dallo stesso titolo sopra riportato - è resa ancora più evidente da

311 che recita: “In vigenza di disposizioni che stabiliscono in regime di limitazione delle assunzioni di personale a tempo indeterminato, sono consentiti trasferimenti

Nel complesso quadro delle rivolte siciliane della primavera-estate 1647, appaiono di grande rilevanza le vicende di Girgenti, sia perché la città fu interessata da episodi di

 Sappiamo distinguere il paziente fragile da quello ‘fit’. 

E allora, pensiamo che accanto all’orrore e alla condanna che vede uniti oggi donne e anche uomini, occorre dire con forza alcune cose che forse possono apparire