Logo dell'Università di Catania: Siciliae Studium Generale 1434 Logo del Centro IPPARI, Sicurezza informatica
matite e gomma
Loghi istituzionali: Siciliae Studium Generale 1434, Centro ricerche IPPARI, Università di Catania, Facoltà di Scienze Matematiche, Fisiche, Naturali, Insegnamento di Sicurezza dei sistemi informatici

Sistemi di crittografia,
crittografia asimmetrica: RSA

Lezione 4 di Sicurezza dei sistemi informatici 1

Docente: Giuseppe Scollo

Università di Catania, sede di Comiso (RG)
Facoltà di Scienze Matematiche, Fisiche e Naturali
Corso di Studi in Informatica applicata, AA 2007-8

Logo di Conformità WCAG-1 di Livello Tripla A, W3C-WAI Web Content Accessibility Guidelines 1.0 Validazione XHTML 1.0 Validazione CSS 2

Indice

  1. Sistemi di crittografia, crittografia asimmetrica: RSA
  2. validità di sistemi di crittografia
  3. sistemi di crittografia simmetrica e asimmetrica
  4. cifrature in successione e a blocchi
  5. criptoanalisi: tipi di attacco
  6. crittografia a chiave pubblica
  7. crittografia asimmetrica: RSA
  8. validità di RSA
  9. confronto fra crittografia simmetrica e asimmetrica
  10. riferimenti

validità di sistemi di crittografia

caratteristiche di una crittografia valida secondo Shannon (1949):

  1. la quantità di segretezza necessaria determina la quantità di lavoro necessaria per cifratura e decifrazione
  2. l'insieme di chiavi e l'algoritmo di cifratura devono essere privi di complessità
  3. l'implementazione del processo dovrebbe essere la più semplice possibile
  4. gli errori di cifratura non dovrebbero propagarsi e danneggiare altre informazioni nel messaggio
  5. la dimensione del testo cifrato non dovrebbe superare quella del testo in chiaro

criteri di validità di sistemi di crittografia commerciale:

sistemi di crittografia simmetrica e asimmetrica

terminologia:

differenza essenziale:

problema inerente la crittografia simmetrica: distribuzione delle chiavi

problema inerente entrambi i tipi di crittografia: gestione delle chiavi

cifrature in successione e a blocchi

confronto di algoritmi di cifratura in successione e a blocchi:

caratteristica c. in successione c. a blocchi
velocità di trasformazione + -
diffusione - +
limitazione della propagazione di errori + -
immunità a inserimenti maligni - +

criptoanalisi: tipi di attacco

in base alle informazioni di cui dispone, il criptoanalista può condurre un attacco a:

crittografia a chiave pubblica

idea originale: Diffie & Hellman (1976)

ogni utente U ha una chiave pubblica KPU e un'associata chiave privata, o segreta, KSU

è possibile assicurare simultaneamente riservatezza e autenticità in un sistema di crittografia a chiave pubblica?

sì! mediante doppia cifratura:

crittografia asimmetrica: RSA

RSA, dalle iniziali dei nomi degli inventori: Rivest, Shamir, Adelman (1978)

validità di RSA

confronto fra crittografia simmetrica e asimmetrica

le radicalmente differenti caratteristiche di riservatezza delle chiavi e la notevolmente diversa velocità degli algoritmi di cifratura e decifrazione comportano usi diversi, ma spesso complementari, della crittografia simmetrica e di quella asimmetrica

caratteristica crittografia simmetrica crittografia asimmetrica
numero di chiavi 1 2
riservatezza delle chiavi segreta, condivisa una chiave pubblica, l'altra segreta (locale)
velocità dell'algoritmo rapida più lenta, per un fattore ∼ 104
distribuzione della chiave singolarmente per ciascun canale si può usare la chiave pubblica per distribuire altre chiavi
usi migliori uso estensivo della crittografia, riservatezza e integrità dei dati crittografia una tantum, scambio delle chiavi, autenticazione

riferimenti