Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Data linefficienza computazionale della cifratura asimmetrica, solitamente la firma non si applica
allintero messaggio ma si applica ad unimpronta ottenuta tramite una funzione di hash(Es. MD5 e
SHA) applicata al messaggio originale. E viene accodata al messaggio.
In RSA temp Il server potrebbe avere un certificato per una chiave pubblica valida solo per la firma,
ma non per la cifratura.
Il funzionamento:
server genera una coppia di chiavi RSA temporanee
invia al client la nuova chiave pubblica temporanea, firmata con la chiave RSA valida per la
firma, allegandone il certificato
il client genera il pre-master secret e lo cifra con la nuova chiave pubblica
Il protocollo Handshake viene eseguito prima di inviare qualunque tipo di dato applicativo e
autentica client e server.
Permette al client e al server di:
Negoziare gli algoritmi di cifratura (cipher suite)
modello per lo scambio delle chiavi
l'algoritmo di cifratura (utilizzato nel Protocollo SSL Record);
l'algoritmo per il MAC (utilizzato nel Protocollo SSL Record);
Autenticare sia client che server, o solo il server o instaurare una sessione anonima (tramite
certificati digitali).
Scambiare le informazioni necessarie per la generazione delle chiavi segrete.
Fasi sono:
Fase 1: Attivazione delle funzionalit di sicurezza per negoziare gli algoritmi che verranno
utilizzati nella sessione
Fase 2: Autenticazione del server e scambio delle informazioni per la generazione delle
chiavi
Fase 3: Autenticazione del client, se presente, e scambio delle informazioni per la
generazione delle chiavi
Fase 4: Fine
8. Cosa contiene il messaggio ServerKeyExcange del protocollo SSL-Handshake in caso si
adotti il metodo di scambio delle chiavi Fixed di Diffie-Helmann?
Il des una rete di feistel con 16 round, chiave a 56 bit e sottochiavi a 48 bit.
La funzione F:
Perm/espansion 48 bits E
sostituzione SBOX
In Sql i privilegi e ruoli concessi possono essere revocati tramite il comando REVOKE (dallutente
che lo ha concesso).
Revoke per Utenti
REVOKE [{GRANT OPTION FOR| HIERARCHY OPTION FOR} <lista privilegi>]
ON [<qualificatore oggetto>] <nome oggetto>
FROM {<lista utenti>|<lista ruoli>}
{RESTRICT | CASCADE};
Le clausole opzionali GRANT OPTION FOR e HIERARCHY OPTION FOR servono per
revocare la sola grant o hierarchy option, mantenendo il diritto ad esercitare i privilegi
oggetto del comando di revoca
<lista privilegi> indica l'insieme di privilegi oggetto del comando di revoca
<nome oggetto> indica il nome dell'oggetto della base di dati su cui sono revocati i privilegi
<lista utenti> indica l'insieme degli utenti a cui sono revocati i privilegi
<lista ruoli> indica l'insieme dei ruoli a cui sono revocati i privilegi
La clausola opzionale ADMIN OPTION FOR serve per revocare la sola admin option,
mantenendo il diritto a ricoprire i ruoli oggetto del comando di revoca
<lista ruoli revocati> indica l'insieme di ruoli revocati con il comando
<lista utenti> indica l'insieme degli utenti a cui viene revocata l'abilitazione a ricoprire i
ruoli oggetto della revoca
<lista ruoli> indica l'insieme dei ruoli a cui viene revocata l'abilitazione a ricoprire i ruoli
oggetto della revoca.
Le clausole RESTRICT e CASCADE servono per gestire l'operazione di revoca
SSL nello scambio della chiave usa Diffie-Helmann Fixed, Emphemeral o Anonimous.
Sicurezza basata sulla difficolt del calcolo dei logaritmi discreti.
Scambio chiave:
A e B conoscono q e g (parametri pubblici),
A e B generano due parametri privati (Xa e Xb), tali che siano {1,...,q-1}
A:
Genera Xa<q
Computa Ya=g Xa mod q
A ya B
K=(Yb) Xa mod q
B:
Genera Xb<q
Computa Yb=g Xb mod q
B yb A
K=(Ya) Xb mod q
K=(Yb) Xa mod q = (Ya) Xb mod q
K =(Yb) Xa mod q
=(g Xb mod q) Xa mod q
= (g Xb ) Xa mod q
= g XbXa mod q
= (g Xa ) Xb mod q
=(g Xa mod q) Xb mod q
= (Ya) Xb mod q
12. Spiegare lattacco a replay, illustrando come viene evitato, soprattutto da Ipsec
Un attacco a replay consiste nel rimediare un vecchio messaggio inviato in passato tra client e
server e riproporlo, magari a ripetizione tentanto un DoS. LIPsec aggiunge nel pacchetto un
numero di sequenza, se un messaggio ha un numero di sequenza gi utilizzato viene ignorato. Cos
si evita lattacco a replay.
15. Illustrare gli approcci offerti da Ipsec per garantire sia lautenticazione sia la riservatezza di
un pacchetto IP
19. Spiegare lutilizzo di una relazione di fiducia tra due Certificate Autority (CA)
...
20. Descrivere le modalit di funzionamento CBC IV
P1 +
C1
21. Presentare lo schema di cifratura Feistel
IV
Encrypte K
...
Selection
P2
P1 +
C1
Cesare:
Analisi frequenze
26 chiavi sono poche