1 / 15

RSA

RSA. Sistemi di crittografia. Prof.ssa Lilli Fragneto Prof.ssa Maria Elena Zecchinato Boniolo Luca Breveglieri Francesca Caneve Piero Cantisani Giorgia Fessler Stefano Ghiro Lorenzo Mautone Luca Remondini Gianluca Silvestri Mattia. Crittografia.

zia-larson
Download Presentation

RSA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. RSA Sistemi di crittografia Prof.ssa Lilli Fragneto Prof.ssa Maria Elena Zecchinato Boniolo Luca Breveglieri Francesca Caneve Piero Cantisani Giorgia Fessler Stefano Ghiro Lorenzo Mautone Luca Remondini Gianluca Silvestri Mattia

  2. Crittografia Κρυπτός + γραϕία: (kryptòs + grafìa): scrittura segreta La necessità di comunicare in modo sicuro è antichissima I primi sistemi crittografici risalgono all’antica Grecia e ai Romani Evoluzione di questi sistemi  fine ‘800 prima grande rivoluzione: non è più segreto l’algoritmo ma sono nascoste le sue chiavi di cifratura e decifratura.

  3. Sistema simmetrico Utilizza la stessa chiave per cifrare e decifrare un messaggio 1918: viene elaborato un sistema inattaccabile, caduto in velocemente in disuso, poiché le chiavi utilizzate erano lunghe come il messaggio e potevano essere utilizzate un’unica volta.

  4. Sistema asimmetrico Le chiavi sono dipendenti tra loro, ma non è possibile risalire dall’una all’altra. Ideato nel 1976 Utilizza due chiavi distinte: una per la cifratura e l’altra per la decifratura. RSA (1978) Rivest – Shamir - Adleman Numeri primi  aritmetica modulare

  5. PROTOCOLLO

  6. Aritmetica modulare Aritmetica utilizzata nel sistema crittografico RSA Si ha un n si lavora nell’insieme 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 0 1 2 3 4

  7. Operazioni con l’aritmetica modulare

  8. n = 5 n = 6

  9. Sistema 1) Generazione delle chiavi p e q numeri primi ( 300 cifre decimali) n = p ∙ q  n è pubblico, ma non si conoscono q e p che l’hanno generata  fattorizzazione difficile Cardinalità di 

  10. Così sono state generate:  Chiave pubblica (n,e)  Chiave segreta (n,d)

  11. 2) Criptazione Due interlocutori scelgono la medesima n che è pubblica e fornita dalla Certification Authority “Formattare” il testo Dividere m in:  Deve avere lo stesso numero di cifre di n e deve essere minore di n Esempio:n=271 23754263 237054263

  12. 3) Decriptazione Teorema di Eulero

  13. Attacchi

  14. Attacchi fisici • Attacchi al sistema cercano di risolvere il problema della fattorizzazione di n • Forza bruta (intelligenza 0) • Forza bruta (intelligenza parziale) • Curve ellittiche • Metodi probabilistici • 3. Attacchi alla chiave “Aggirano il problema della fattorizzazione, individuando le debolezze del sistema”

  15. Common ModulusAttack Dati:

More Related