160 likes | 369 Views
RSA. Sistemi di crittografia. Prof.ssa Lilli Fragneto Prof.ssa Maria Elena Zecchinato Boniolo Luca Breveglieri Francesca Caneve Piero Cantisani Giorgia Fessler Stefano Ghiro Lorenzo Mautone Luca Remondini Gianluca Silvestri Mattia. Crittografia.
E N D
RSA Sistemi di crittografia Prof.ssa Lilli Fragneto Prof.ssa Maria Elena Zecchinato Boniolo Luca Breveglieri Francesca Caneve Piero Cantisani Giorgia Fessler Stefano Ghiro Lorenzo Mautone Luca Remondini Gianluca Silvestri Mattia
Crittografia Κρυπτός + γραϕία: (kryptòs + grafìa): scrittura segreta La necessità di comunicare in modo sicuro è antichissima I primi sistemi crittografici risalgono all’antica Grecia e ai Romani Evoluzione di questi sistemi fine ‘800 prima grande rivoluzione: non è più segreto l’algoritmo ma sono nascoste le sue chiavi di cifratura e decifratura.
Sistema simmetrico Utilizza la stessa chiave per cifrare e decifrare un messaggio 1918: viene elaborato un sistema inattaccabile, caduto in velocemente in disuso, poiché le chiavi utilizzate erano lunghe come il messaggio e potevano essere utilizzate un’unica volta.
Sistema asimmetrico Le chiavi sono dipendenti tra loro, ma non è possibile risalire dall’una all’altra. Ideato nel 1976 Utilizza due chiavi distinte: una per la cifratura e l’altra per la decifratura. RSA (1978) Rivest – Shamir - Adleman Numeri primi aritmetica modulare
Aritmetica modulare Aritmetica utilizzata nel sistema crittografico RSA Si ha un n si lavora nell’insieme 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 0 1 2 3 4
n = 5 n = 6
Sistema 1) Generazione delle chiavi p e q numeri primi ( 300 cifre decimali) n = p ∙ q n è pubblico, ma non si conoscono q e p che l’hanno generata fattorizzazione difficile Cardinalità di
Così sono state generate: Chiave pubblica (n,e) Chiave segreta (n,d)
2) Criptazione Due interlocutori scelgono la medesima n che è pubblica e fornita dalla Certification Authority “Formattare” il testo Dividere m in: Deve avere lo stesso numero di cifre di n e deve essere minore di n Esempio:n=271 23754263 237054263
3) Decriptazione Teorema di Eulero
Attacchi fisici • Attacchi al sistema cercano di risolvere il problema della fattorizzazione di n • Forza bruta (intelligenza 0) • Forza bruta (intelligenza parziale) • Curve ellittiche • Metodi probabilistici • 3. Attacchi alla chiave “Aggirano il problema della fattorizzazione, individuando le debolezze del sistema”
Common ModulusAttack Dati: