Sei sulla pagina 1di 26

Crittografia e Protocolli di

Sicurezza

Argomenti della lezione

Introduzione

"

$$ #

Introduzione
&

"

'

(
)

+
"
( $$ #

#
$#
# ## $ (
#

*
),

)
%

Introduzione
0*
#

#
#
$

$$ #

##
##

#
#

##

. #

$
$

Introduzione
+ #
##
1
2
2#

##
1

1
1

1
1

Principi di Crittografia - definizioni

##

3
5

/ ##

Principi di Crittografia - definizioni


##

+ 1

$ #*
##

$
,
# ##

#
1
6

Principi di Crittografia - definizioni


&

"

# +

,
#

*
,
##
$
##

' #

Principi di Crittografia - definizioni


3

,#

'

## ##

"#

"

"

# "

**

##
$5

$# # "
8

1
$

$#

#
#

##

Principi di Crittografia - definizioni

&
$

##

##

!"
##
,
#5 # $ ! "

&
,
#

##

#
#

,
"
#

%"
##

#
,

##

"5 " $ %

Principi di Crittografia - definizioni

&
##

"
#
!

$$

#
#

%,
$

#
$

Propriet degli algoritmi crittografici


#
/
##

&

'

( (9:9;): (9:9;<
=:=;), 9
$ * 3
)

! #
$

#
#

#
>

#
>

#
=

'

(
)
3

$*
$
##

$#

Principi di Crittografia - definizioni

&
2

'
#

2
2
2

%
$
$* '
$
"
#
5

# 5
! +
#
1

#
'

5 $
$ #
%!

Principi di Crittografia - definizioni

"'(

"

'

"'(

"

'

)% ! "

)! % "

$ "*
$ "*

Principi di Crittografia - definizioni


&

#
# 5
$
$
"
$ 5

, '
%#

#
**
,

$ # 5
,

1
"

!
#

,
$

+
$ #

Principi di Crittografia - definizioni

%)

"

"

"'(
%
"'(
!

'

(
!

"

'

(
%

)
$ "*

"

)
$ "*

Principi di Crittografia - definizioni

% ! )5
(

"

"

"'(
%
"'(
!

'

(
!

"

'

(
%

)
$ "*

"

)
$ "*
6

Principi di Crittografia - definizioni


0 ,0 , (

!
%
(

) ,,"- - : "*
.

4)

,,"- - : "(
,,"- - : " *
.
/

Principi di Crittografia - algoritmi

$
$ #
$ #
##

$$
#
$

$
#

## $
# ##

@@"
@@"A

#$

$"

10

Principi di Crittografia - algoritmi


!
##

)1

(
1

(B

##
$

1
,

# B)

##

Principi di Crittografia - algoritmi


!

3
$
$ #
#

#
1
"
##

$
#
#
#

'

#
,
* #

##
$

# ##
0

+
#

## * 3
# #

#
##

#
*

11

Comunicazione privata tramite


algoritmo a chiave segreta

Principi di Crittografia - algoritmi

**

"

##

$5
C

(
"

/D,

**
$

/3

## *
/ "

3
%

12

Principi di Crittografia - algoritmi


"

##
$
**

$$
#
##

" #

8
# : @" A
8

1
"

##
#E $

Principi di Crittografia - algoritmi


"

5
" : @# A
...

$ @@" A

13

Principi di Crittografia - algoritmi


!
##

)1
3

##

$
**
"
#
+ ,
#
*
8
#
/
##
#
#
8

#
$
$ F*
4

Comunicazione privata tramite


algoritmo a chiave pubblica

14

Principi di Crittografia - algoritmi

#
,

/
*
##

,
+

#
8,
**
# : @@"
@@" A

,8
$
$
##

3
$
@" A
**

$
85
/

/,

A
##

@@" A

:"
7

Comunicazione privata tramite


algoritmo a chiave pubblica con
autenticazione

15

Principi di Crittografia - algoritmi

!
(
H

G
#
/

"

#
)

"
$

+ #'
(

$
#

G #
**

$
3

"

8,
##

#
$

Principi di Crittografia - algoritmi


!
$
!

'

3
# 1

##
"
#
I
%
( ##
)
##
5
( ##
#
)
? # "
#
##
##
##
5
#
$
3
# %:J(")
$
#
+
#
#
,
J(), # *
#E
'
3
##
$

16

Protocolli di sicurezza - definizioni


&
&

#
(

"
$
,

## )

,
' #
#

# +
G

## ,
#

## *
!' #

## #

Protocolli di sicurezza - definizioni


*#

'

$ #
1
$
** 1
*#

"
,

#
0

% =&
=&9
#
)1

#
&

*
)1
#

$ ( #5
( 2

0
%

17

Protocolli di sicurezza definizioni

'

$
#

,
$

,
'

$$
# ##
$ **
+
#
.

Protocolli di sicurezza
"
'

$#

,
,

##
K

#
#

#
$ #
#

%
$
## $

5
#

8#
#

,
8
$#
$
$ #

,
.

#
,

18

Schema di Diffie-Hellman a chiave


segreta

Protocolli di sicurezza
&
6

$
#

(#

##
#
(

""
8

,
>

"
*

)6

#
#,

6 7
##

#
#
,

'
/

$
5

75"

##
8

7,

,8

+ #'
$

5
,B,8
6

19

Protocolli di sicurezza
0
+
+

/ ##

##
1

# *
5
@8

## *

,@8

/,

##
A ,B,8

@8

9A /

, @@8

$3

,
@8

#
:A 9

@8

;AA,

#
@8

<,

5
=A /,B,

Protocolli di sicurezza
'
1
,

1
5

2
#

#
# ##
$
##

#
# ,

* ,
,
(

)5
,
# ##
M)1

1
%

20

Protocolli di sicurezza
(

)*

4)0(

NN 4
K

##
##
##

) 0( @ A (0
$

#
NN 4

(0

##
1

$
$
$

#
#
,

4*
%

Protocolli di sicurezza
(

)*
N
NN 4

4)0( (0
) 0( @ A (0

,# $
$
/ ##

#
##

##
##

##
+ #
##

+
NN " #

##
$

)
$
,

## "

#
+

# ##

'
##

#
%

21

Attacchi ai protocolli di
sicurezza
5
' #

#
!'
#
(

#
#
#

'
3

## *
##
#

# #
#

##

*
#

3
#

,> 8
$ # ##
+

##

, B)

Attacchi ai protocolli di
sicurezza
5 '

$
,
#$

%%

22

Attacchi ai protocolli di
sicurezza

' #
##

'
+

#
# #

# ##
1

##

1
#

##

##

(%
O

# ##
# ##

)1
##

1
%

Attacchi ai protocolli di
sicurezza
,

45
#

$
$

##

4,

#
2

'

, 45
#
#
2

##

$
#

4,

23

Attacchi ai protocolli di
sicurezza
( )
45
!'
#
+
##

!'

$
$$

#
"#

'

G
,

(4)5
#

##
$

# ##
#$

4,

##
'

%4

Attacchi ai protocolli di
sicurezza

!'
#
+

!'
$

45
#

$
'

5
#

##
# # ##
# "
#
#

$
+ #
##

4
# #

##
# , '

'

## *

##

# "

%6

24

Attacchi ai protocolli di
sicurezza
(

($ #

45 @
4

5@
45 @

," A
,

5@

," A

'

4A

4A 4

45 @
4

5@
5@

'

," A

4A

4A

45 @

4A 4

%7

Verifica dei protocolli di


sicurezza
##
K

'
2
$

#
"

#
#

$
>

?
2
!

25

Riferimenti
I

,
#

@
.

I R
?
5 *#

KQK?

,
.
#

26