rsa

15
RSA Sistemi di crittografia Prof.ssa Lilli Fragneto Prof.ssa Maria Elena Zecchinato Boniolo Luca Breveglieri Francesca Caneve Piero Cantisani Giorgia Fessler Stefano Ghiro Lorenzo Mautone Luca Remondini Gianluca Silvestri Mattia

Upload: zia-larson

Post on 31-Dec-2015

31 views

Category:

Documents


0 download

DESCRIPTION

RSA. Sistemi di crittografia. Prof.ssa Lilli Fragneto Prof.ssa Maria Elena Zecchinato Boniolo Luca Breveglieri Francesca Caneve Piero Cantisani Giorgia Fessler Stefano Ghiro Lorenzo Mautone Luca Remondini Gianluca Silvestri Mattia. Crittografia. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: RSA

RSASistemi di crittografia

Prof.ssa Lilli FragnetoProf.ssa Maria Elena Zecchinato

Boniolo LucaBreveglieri FrancescaCaneve PieroCantisani GiorgiaFessler StefanoGhiro LorenzoMautone LucaRemondini GianlucaSilvestri Mattia

Page 2: RSA

Crittografia

Κρυπτός + γραϕία: (kryptòs + grafìa): scrittura segreta

La necessità di comunicare in modo sicuro è antichissima

I primi sistemi crittografici risalgono all’antica Grecia e ai Romani

Evoluzione di questi sistemi fine ‘800 prima grande rivoluzione: non è più segreto l’algoritmo ma sono nascoste le sue chiavi di cifratura e decifratura.

Page 3: RSA

1918: viene elaborato un sistema inattaccabile, caduto in velocemente in disuso, poiché le chiavi utilizzate erano lunghe come il messaggio e potevano essere utilizzate un’unica volta.

Sistema simmetrico

Utilizza la stessa chiave per cifrare e decifrare un messaggio

Page 4: RSA

Sistema asimmetrico

Utilizza due chiavi distinte: una per la cifratura e l’altra per la decifratura.

Le chiavi sono dipendenti tra loro, ma non è possibile risalire dall’una all’altra.

Ideato nel 1976

RSA (1978)Rivest – Shamir - Adleman

Numeri primi aritmetica modulare

Page 5: RSA

PROTOCOLLO

Page 6: RSA

Aritmetica modulareAritmetica utilizzata nel sistema crittografico RSA

Si ha un n si lavora nell’insieme

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 0 1 2 3 4

Page 7: RSA

Operazioni con l’aritmetica modulare

Page 8: RSA

n = 6n = 5

∙ 0 1 2 3 4

0 0 0 0 0 0

1 0 1 2 3 4

2 0 2 4 1 3

3 0 3 1 4 2

4 0 4 3 2 1

∙ 0 1 2 3 4 5

0 0 0 0 0 0 0

1 0 1 2 3 4 5

2 0 2 4 0 2 4

3 0 3 0 3 0 3

4 0 4 2 0 4 2

5 0 5 4 3 2 1

Page 9: RSA

Sistema1) Generazione delle chiavi

p e q numeri primi ( 300 cifre decimali)

n = p q ∙ n è pubblico, ma non si conoscono q e p che l’hanno generata fattorizzazione difficile

Cardinalità di

Page 10: RSA

Così sono state generate:

Chiave pubblica (n,e)

Chiave segreta (n,d)

Page 11: RSA

2) Criptazione

“Formattare” il testo

Due interlocutori scelgono la medesima n che è pubblica e fornita dalla Certification Authority

Dividere m in: Deve avere lo stesso numero di cifre di n e deve essere minore di n

E s e m p i o : n = 2 7 1 2 3 7 5 4 2 6 3

2 3 7 0 5 4 2 6 3

Page 12: RSA

3) Decriptazione

Teorema di Eulero

Page 13: RSA

Attacchi

Page 14: RSA

1. Attacchi fisici2. Attacchi al sistema cercano di risolvere il problema della

fattorizzazione di n• Forza bruta (intelligenza 0)• Forza bruta (intelligenza parziale)

• Curve ellittiche

• Metodi probabilistici

3. Attacchi alla chiave “Aggirano il problema della fattorizzazione, individuando le debolezze del sistema”

Page 15: RSA

Common Modulus Attack

Dati: