rsa
DESCRIPTION
RSA. Sistemi di crittografia. Prof.ssa Lilli Fragneto Prof.ssa Maria Elena Zecchinato Boniolo Luca Breveglieri Francesca Caneve Piero Cantisani Giorgia Fessler Stefano Ghiro Lorenzo Mautone Luca Remondini Gianluca Silvestri Mattia. Crittografia. - PowerPoint PPT PresentationTRANSCRIPT
RSASistemi di crittografia
Prof.ssa Lilli FragnetoProf.ssa Maria Elena Zecchinato
Boniolo LucaBreveglieri FrancescaCaneve PieroCantisani GiorgiaFessler StefanoGhiro LorenzoMautone LucaRemondini GianlucaSilvestri Mattia
Crittografia
Κρυπτός + γραϕία: (kryptòs + grafìa): scrittura segreta
La necessità di comunicare in modo sicuro è antichissima
I primi sistemi crittografici risalgono all’antica Grecia e ai Romani
Evoluzione di questi sistemi fine ‘800 prima grande rivoluzione: non è più segreto l’algoritmo ma sono nascoste le sue chiavi di cifratura e decifratura.
1918: viene elaborato un sistema inattaccabile, caduto in velocemente in disuso, poiché le chiavi utilizzate erano lunghe come il messaggio e potevano essere utilizzate un’unica volta.
Sistema simmetrico
Utilizza la stessa chiave per cifrare e decifrare un messaggio
Sistema asimmetrico
Utilizza due chiavi distinte: una per la cifratura e l’altra per la decifratura.
Le chiavi sono dipendenti tra loro, ma non è possibile risalire dall’una all’altra.
Ideato nel 1976
RSA (1978)Rivest – Shamir - Adleman
Numeri primi aritmetica modulare
PROTOCOLLO
Aritmetica modulareAritmetica utilizzata nel sistema crittografico RSA
Si ha un n si lavora nell’insieme
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 0 1 2 3 4
Operazioni con l’aritmetica modulare
n = 6n = 5
∙ 0 1 2 3 4
0 0 0 0 0 0
1 0 1 2 3 4
2 0 2 4 1 3
3 0 3 1 4 2
4 0 4 3 2 1
∙ 0 1 2 3 4 5
0 0 0 0 0 0 0
1 0 1 2 3 4 5
2 0 2 4 0 2 4
3 0 3 0 3 0 3
4 0 4 2 0 4 2
5 0 5 4 3 2 1
Sistema1) Generazione delle chiavi
p e q numeri primi ( 300 cifre decimali)
n = p q ∙ n è pubblico, ma non si conoscono q e p che l’hanno generata fattorizzazione difficile
Cardinalità di
Così sono state generate:
Chiave pubblica (n,e)
Chiave segreta (n,d)
2) Criptazione
“Formattare” il testo
Due interlocutori scelgono la medesima n che è pubblica e fornita dalla Certification Authority
Dividere m in: Deve avere lo stesso numero di cifre di n e deve essere minore di n
E s e m p i o : n = 2 7 1 2 3 7 5 4 2 6 3
2 3 7 0 5 4 2 6 3
3) Decriptazione
Teorema di Eulero
Attacchi
1. Attacchi fisici2. Attacchi al sistema cercano di risolvere il problema della
fattorizzazione di n• Forza bruta (intelligenza 0)• Forza bruta (intelligenza parziale)
• Curve ellittiche
• Metodi probabilistici
3. Attacchi alla chiave “Aggirano il problema della fattorizzazione, individuando le debolezze del sistema”
Common Modulus Attack
Dati: