a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki...

37
Q7t/AAAACXBIWXMAAA3XAAApwAAIABJN1wFCKJt4AAAAB3RJTUUH1gsCDDUUZJtDpwAAIABJ REFUeNrs3Xeco1dh7/+P2vS6uzPb+67Luhs3wDbNlNBCCTfgXG64EAiQUH8kpCpwAAIABJc3 CVwICSXcBEjoLUAIvQWMccG94LbeXW/11pmd2elpwAAIABJNmpH0++PZweOZRxpppKn7efPS a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJkiRJWmoMQCRJkiRJ kiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxpwAAIABJwBEkiRJ kiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRJkiRpwAAIABJJkiRJWnIMQCRJ kiRJkiRJ0pJjACJpwAAIABJJkiRJkiRJkpYcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxwBE kiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRpwAAIABJJkiRJkiRJWnIM QCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkipwAAIABJRJkrTkGIBIkiRJkiRJkqQl xwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJpwAAIABJkiRJkiRJS44BiCRJkiRJkiRJ WnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYpwAAIABJcAxBJkiRJkiRJkrTkGIBIkiRJkiRJ kqQlxwBEkiRJkiRJpwAAIABJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRJkiRJ kiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkiRJkrpwAAIABJTkGIBIkiRJ kiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyYlbBJIkSZIkSpwAAIABJZJ0ZkhnYHcH dAzC0GjwGEwF/8pwAAIABJajsL4R1jXCugZoqra8tLgZgEiSJEmSJEnSErWzHe4+Cvcdg/uO w4MnYHissH3rKmBzM1yzCZ65GZ65BVpqLpwAAIABJVMtHpFsNpu1GCRJkiRJkiRpaTjcA195 AL70AOzqKN9xI8COVnj2FnjdpXDpWstaC5sBiCRJkiRJkiQtcqPpIPT4wq/g5oMpwAAIABJw F42+V66Dt14J/+MCqEp4DbTwGIBIkiRJkiRJ0iL2vV3pwAAIABJwnh/D3lPz8/zLq+ENl8Gf PAOanTdEpwAAIABJC4gBiCRJkiRJkiQtQg+egHf/CG48sDDOZ3k1vO958MbLIBr1+mj+GYBI kiRJkiRJ0iIyPArv+iH8+72QWYCtu5esho+/BJ6+0Wul+WUAIpwAAIABJkmSJEmSJEmLxNFe eNmX4b7jC/9c33olfPRFkIh53TQ/DEAkSZIkSZIkaRG44zC84ivQNlCe48WjQThRpwAAIABJ EQ16kqQyMJaBdKpwAAIABJZ853ztJvjm9dBS6/XT3DMAkSRJkiRJkqQF7vP3wZu/C8l08ftG I9BUBQ2VUBE7HXrEg+VhstkgCBlNQ18SpwAAIABJekdgcDRYPhMbm+B7r4ULV kiRJkiRpAfvHW+GPflLcPtFIEHgsq4aGKogVOSl5ZFpwAAIABJI4ks5A30gQi AL70AOzqKN9xI8COVnj2FnjdpXDpWstaC5sBiCRJkiRJkiQtcqPpIPT4wq/g5 F42+V66Dt14J/+MCqEp4DbTwGIBIkiRJkiRJ0iL2vV3pwAAIABJwnh/D3lPz8 PAOanTdEpwAAIABJC4gBiCRJkiRJkiQtQg+egHf/CG48sDDOZ3k1vO958MbLI e-Privacy 2008 Introduzione alla Crittografia Introduzione alla Crittografia Gianfranco Ciotti [email protected] ...un gioco da ragazzi!!

Transcript of a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki...

Page 1: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

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

e-Privacy 2008Introduzione alla Crittografia

Introduzione alla Crittografia

Gianfranco Ciotti [email protected]

...un gioco da ragazzi!!

Page 2: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

Q7t/AAAACXBIWXMAAA3XAAApwAAIABJN1wFCKJt4AAAAB3RJTUUH1gsCDDUUZJtDpwAAIABJREFUeNrs3Xeco1dh7/+P2vS6uzPb+67Luhs3wDbNlNBCCTfgXG64EAiQUH8kpCpwAAIABJc3CVwICSXcBEjoLUAIvQWMccG94LbeXW/11pmd2elpwAAIABJNmpH0++PZweOZRxpppKn7efPSa83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJkiRJWmoMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxpwAAIABJwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRJkiRpwAAIABJJkiRJWnIMQCRJkiRJkiRJ0pJjACJpwAAIABJJkiRJkiRJkpYcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRpwAAIABJJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkipwAAIABJRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJpwAAIABJkiRJkiRJS44BiCRJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYpwAAIABJcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJpwAAIABJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkiRJkrpwAAIABJTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyYlbBJIkSZIkSpwAAIABJZJ0ZkhnYHcHdAzC0GjwGEwF/8pwAAIABJajsL4R1jXCugZoqra8tLgZgEiSJEmSJEnSErWzHe4+Cvcdg/uOw4MnYHissH3rKmBzM1yzCZ65GZ65BVpqLpwAAIABJVMtHpFsNpu1GCRJkiRJkiRpaTjcA195AL70AOzqKN9xI8COVnj2FnjdpXDpWstaC5sBiCRJkiRJkiQtcqPpIPT4wq/g5oMpwAAIABJwF42+V66Dt14J/+MCqEp4DbTwGIBIkiRJkiRJ0iL2vV3pwAAIABJwnh/D3lPz8/zLq+ENl8GfPAOanTdEpwAAIABJC4gBiCRJkiRJkiQtQg+egHf/CG48sDDOZ3k1vO958MbLIBr1+mj+GYBIkiRJkiRJ0iIyPArv+iH8+72QWYCtu5esho+/BJ6+0Wul+WUAIpwAAIABJkmSJEmSJEmLxNFeeNmX4b7jC/9c33olfPRFkIh53TQ/DEAkSZIkSZIkaRG44zC84ivQNlCe48WjQThRpwAAIABJEQ16kqQyMJaBdKpwAAIABJZ853ztJvjm9dBS6/XT3DMAkSRJkiRJkqQF7vP3wZu/C8l08ftGI9BUBQ2VUBE7HXrEg+VhstkgCBlNQ18SpwAAIABJekdgcDRYPhMbm+B7r4ULVkiRJkiRpAfvHW+GPflLcPtFIEHgsq4aGKogVOSl5ZFpwAAIABJI4ks5A30gQiAL70AOzqKN9xI8COVnj2FnjdpXDpWstaC5sBiCRJkiRJkiQtcqPpIPT4wq/g5F42+V66Dt14J/+MCqEp4DbTwGIBIkiRJkiRJ0iL2vV3pwAAIABJwnh/D3lPz8PAOanTdEpwAAIABJC4gBiCRJkiRJkiQtQg+egHf/CG48sDDOZ3k1vO958MbLI

e-Privacy 2008Introduzione alla Crittografia

-----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.6 (GNU/Linux)

hQQOA33lbTNCI3m2EA//cOMQri3uKxlDYEBw/ByygzIYtrA1SvOdUO1hqw2rs1rX HYJeJ0RAtxABPDPW8PzNi6+HpG5V/PNb/mo89hrCmxqCB+Ezs9dhT/JUhkhGfzOa diOHNmmoD3pwlcGphYfGYDUBpuev8gGOBp2qCrNAAev91m+kVAR/NJ4EnT7H8N7d HFkdT+9lSG/pEDAbmpgq7KP2nocsgCZ62hxkOboi5gZVnOX1G/wz9+dpQniEZkW5 oFZP7z79VsffmPVkfi/E+1P6ffppn1t8sPOeHrBOpnvHGrOUgl1vhPMKaKpFWlxe S6DS/qfbQoeWEzHUxWBz2lqFQT/kI1WyYVsBjNp0J6QODjFdzAh+uensNCJMnOpb IHIAqHxiQ9s5/isdnXW1Dg3VnAFakAerCUQX287CAQnIRVPlWbdVqjf+FEioPtaD S/MkeUWIRPalmyM6nhJ4QJKD85Ryrh5FZZ4PP/iGgFddkzZl4jfuw7hlllEaTatM f8zZBtWkbXEWf3rpkN9kN8SZMNMlxL/znhncuVeJpt4tx1xFpzYHLhR8ZD1EeaR9 MWUER/Gz8h50ED/9PozgjE28wlS08SihbtToySNvy3opu6+vcy/KicKcc46/sB9P YosDgNC3avfU83N2IOSl1E6YHXkZPPqKyi1QtCyGhSFZQRid4Ex9d5qdAenlid4P /j3dSnf8eJWSst/RqvkEHKxI6xqrD+AmZnmR6yB1xkg/a5JYf16iZwTsF+mCPa6A cQPWlBNIVAp1H0bZDkmlxJ9bVCka7yhxcO6DI9lXEQVlgcA5B6To0PUDOo7B5wuK KoGRgA1NoTjNcL5YCdZm1b0nN5dLBv/jNva0zAKBQQPLdTp312HQQLU2yZk0Mv+P 3AnDmaXv2Oc3kxkJipD3ksxj2uNbSijzynBTHbgVK60njgEjKa0TWQ5MO77NR/Ri 9axqPWqg/8TJjMVq1lUoDmRDy7NMqpMLWeGon7TkIjWuj8TbLmdmkM1/7j08tE+L CiE+ek1U9U53qmp1AuFK6QqL5lAiZWgK2XyW27w3eInEr7AyPKeRv22LKKCRj88X K3z3pjADRKVzQvpTOObWChr/M0TlcF8hB+s4XL44MlFargwCR9Lc5CmQoTEd+v5a JuqTwX7zz4tzT8V4xrVGH8N5GRIrAgp7wyr1GGP/3uZ1OfifFtiqMwQIdkTH7o7f 5+pEa2sOYAYNETpFhFL0jjgksdglfwrpd6avadj3DzMdv+URWvjOaSIr8hEeK8Va rfviehdpGwXVOn/y7NXoxkamwJ+qB2izKeTv3WTzZjBLRKtDCNeuVhUdpRmqkEl9 /3uc/Sp/BATdwbRwOMF2gHjUUrUyRq27xSe7mLT9Oxff0l8BAn6b2/8xOpZ3TNUK qRl91vaHU5OlZPhR0U6ehHqN67b/+ac/IG4cYWSqlnGgqzaUBNnC5XlTu3ywSfYR OLPWObMoVyec8Sz2h9QYwYuHAo+NRap6+0GBgQ5czL29wQ== =mRVO -----END PGP MESSAGE-----

HELO

Page 3: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

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

e-Privacy 2008Introduzione alla Crittografia

Perche' parliamo di crittografia?

“Che  accadrebbe  se  tutti  pensassero  che  i  cittadini  onesti  usano  solo  cartoline per la loro posta? Se qualche persona per bene volesse usare una busta chiusa per proteggere la sua privacy desterebbe dei grossi sospetti.

Forse le autorita' aprirebbero la sua posta per controllare cosa nasconde.

Fortunatamente non viviamo in un mondo fatto cosi', perche' tutti proteggono la maggior parte della loro posta chiudendola in una busta. In questo modo nessuno da' adito a sospetti facendo rispettare la sua privacy con una busta perche' e' una pratica molto diffusa.

I grandi numeri danno sicurezza.

Analogamente, sarebbe bello se tutti usassero abitualmente la crittografia per la loro posta elettronica indipendentemente dal contenuto piu' o meno riservato. In tal modo nessuno desterebbe sospetti affermando la privacy della propria posta elettronica con la crittografia”

Philip R. Zimmerman

Page 4: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

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

e-Privacy 2008Introduzione alla Crittografia

Perche' parliamo di crittografia?

“Coloro che sono favorevoli a controlli d'identità, telecamere e database di sorveglianza, data mining e altre misure  di  sorveglianza  generalizzata  rispondono  spesso  a  chi  sostiene  il  diritto  alla  privacy  con quest'obiezione: "Se  non  stai  facendo  niente  di  male,  che  cos'hai  da  nascondere?".

Ecco alcune risposte argute: 

"Se non sto facendo niente di male, allora non hai motivo di sorvegliarmi"

"Perché è il governo che decide cosa è male, e continua a cambiare la definizione di cosa è male"

"Perché potresti usare in modo sbagliato le mie informazioni"

Frecciate  come  queste,  per  quanto  valide,  mi  turbano,  perché  accettano  il  presupposto  che  la  privacy consista nel nascondere qualcosa di male. 

Non è così. La riservatezza è un diritto umano intrinseco ed è un requisito necessario per mantenere la condizione umana con dignità e rispetto.”

Bruce Schneier

Page 5: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

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

e-Privacy 2008Introduzione alla Crittografia

due proverbi che esprimono in modo perfetto i concetti di cui prima:

:: quis custodiet custodes ipsos?       [chi sorveglia i sorveglianti?] 

:: il potere assoluto corrompe in modo assoluto

Perche' parliamo di crittografia?

Bruce Schneier Philip R. Zimmerman

Page 6: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

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

e-Privacy 2008Introduzione alla Crittografia

Altri perche'...

:: capita l'importanza della crittografia, ci chiediamo:

:: perche' parlare di crittografia quando esistono strumenti con comode interfacce grafiche che fanno tutto “automagicamente?”

:: sistemi di cifratura “deboli”

:: sistemi di cifratura errati o solo piu' scomodi

:: sistemi di cifratura “forti”: errore umano!

:: non cadere nelle trappole commerciali

- algoritmi proprietari

- security through obscurity

:: capire, comprendere e' sempre un bene

Page 7: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

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

e-Privacy 2008Introduzione alla Crittografia

Prima domanda lecita:

Wassily Kandinsky, Composizione VIII, 1923

:: cosa intendiamo per “crittografia” ?

Page 8: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

Q7t/AAAACXBIWXMAAA3XAAApwAAIABJN1wFCKJt4AAAAB3RJTUUH1gsCDDUUZJtDpwAAIABJREFUeNrs3Xeco1dh7/+P2vS6uzPb+67Luhs3wDbNlNBCCTfgXG64EAiQUH8kpCpwAAIABJc3CVwICSXcBEjoLUAIvQWMccG94LbeXW/11pmd2elpwAAIABJNmpH0++PZweOZRxpppKn7efPSa83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJkiRJWmoMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxpwAAIABJwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRJkiRpwAAIABJJkiRJWnIMQCRJkiRJkiRJ0pJjACJpwAAIABJJkiRJkiRJkpYcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRpwAAIABJJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkipwAAIABJRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJpwAAIABJkiRJkiRJS44BiCRJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYpwAAIABJcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJpwAAIABJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkiRJkrpwAAIABJTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyYlbBJIkSZIkSpwAAIABJZJ0ZkhnYHcHdAzC0GjwGEwF/8pwAAIABJajsL4R1jXCugZoqra8tLgZgEiSJEmSJEnSErWzHe4+Cvcdg/uOw4MnYHissH3rKmBzM1yzCZ65GZ65BVpqLpwAAIABJVMtHpFsNpu1GCRJkiRJkiRpaTjcA195AL70AOzqKN9xI8COVnj2FnjdpXDpWstaC5sBiCRJkiRJkiQtcqPpIPT4wq/g5oMpwAAIABJwF42+V66Dt14J/+MCqEp4DbTwGIBIkiRJkiRJ0iL2vV3pwAAIABJwnh/D3lPz8/zLq+ENl8GfPAOanTdEpwAAIABJC4gBiCRJkiRJkiQtQg+egHf/CG48sDDOZ3k1vO958MbLIBr1+mj+GYBIkiRJkiRJ0iIyPArv+iH8+72QWYCtu5esho+/BJ6+0Wul+WUAIpwAAIABJkmSJEmSJEmLxNFeeNmX4b7jC/9c33olfPRFkIh53TQ/DEAkSZIkSZIkaRG44zC84ivQNlCe48WjQThRpwAAIABJEQ16kqQyMJaBdKpwAAIABJZ853ztJvjm9dBS6/XT3DMAkSRJkiRJkqQF7vP3wZu/C8l08ftGI9BUBQ2VUBE7HXrEg+VhstkgCBlNQ18SpwAAIABJekdgcDRYPhMbm+B7r4ULVkiRJkiRpAfvHW+GPflLcPtFIEHgsq4aGKogVOSl5ZFpwAAIABJI4ks5A30gQiAL70AOzqKN9xI8COVnj2FnjdpXDpWstaC5sBiCRJkiRJkiQtcqPpIPT4wq/g5F42+V66Dt14J/+MCqEp4DbTwGIBIkiRJkiRJ0iL2vV3pwAAIABJwnh/D3lPz8PAOanTdEpwAAIABJC4gBiCRJkiRJkiQtQg+egHf/CG48sDDOZ3k1vO958MbLI

e-Privacy 2008Introduzione alla Crittografia

yn cnebyn “pevggbtensvn” qrevin qnyyn cnebyn terpn Xelcgóf pur fvtavsvpn anfpbfgb r qnyyn cnebyn terpn teácurva pur fvtavsvpn fpevirer.

Prima risposta lecita:

Shannon -jj Behrens. gcipher 0.5, June 2003

:: definizione etimologica:

Page 9: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

Q7t/AAAACXBIWXMAAA3XAAApwAAIABJN1wFCKJt4AAAAB3RJTUUH1gsCDDUUZJtDpwAAIABJREFUeNrs3Xeco1dh7/+P2vS6uzPb+67Luhs3wDbNlNBCCTfgXG64EAiQUH8kpCpwAAIABJc3CVwICSXcBEjoLUAIvQWMccG94LbeXW/11pmd2elpwAAIABJNmpH0++PZweOZRxpppKn7efPSa83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJkiRJWmoMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxpwAAIABJwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRJkiRpwAAIABJJkiRJWnIMQCRJkiRJkiRJ0pJjACJpwAAIABJJkiRJkiRJkpYcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRpwAAIABJJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkipwAAIABJRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJpwAAIABJkiRJkiRJS44BiCRJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYpwAAIABJcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJpwAAIABJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkiRJkrpwAAIABJTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyYlbBJIkSZIkSpwAAIABJZJ0ZkhnYHcHdAzC0GjwGEwF/8pwAAIABJajsL4R1jXCugZoqra8tLgZgEiSJEmSJEnSErWzHe4+Cvcdg/uOw4MnYHissH3rKmBzM1yzCZ65GZ65BVpqLpwAAIABJVMtHpFsNpu1GCRJkiRJkiRpaTjcA195AL70AOzqKN9xI8COVnj2FnjdpXDpWstaC5sBiCRJkiRJkiQtcqPpIPT4wq/g5oMpwAAIABJwF42+V66Dt14J/+MCqEp4DbTwGIBIkiRJkiRJ0iL2vV3pwAAIABJwnh/D3lPz8/zLq+ENl8GfPAOanTdEpwAAIABJC4gBiCRJkiRJkiQtQg+egHf/CG48sDDOZ3k1vO958MbLIBr1+mj+GYBIkiRJkiRJ0iIyPArv+iH8+72QWYCtu5esho+/BJ6+0Wul+WUAIpwAAIABJkmSJEmSJEmLxNFeeNmX4b7jC/9c33olfPRFkIh53TQ/DEAkSZIkSZIkaRG44zC84ivQNlCe48WjQThRpwAAIABJEQ16kqQyMJaBdKpwAAIABJZ853ztJvjm9dBS6/XT3DMAkSRJkiRJkqQF7vP3wZu/C8l08ftGI9BUBQ2VUBE7HXrEg+VhstkgCBlNQ18SpwAAIABJekdgcDRYPhMbm+B7r4ULVkiRJkiRpAfvHW+GPflLcPtFIEHgsq4aGKogVOSl5ZFpwAAIABJI4ks5A30gQiAL70AOzqKN9xI8COVnj2FnjdpXDpWstaC5sBiCRJkiRJkiQtcqPpIPT4wq/g5F42+V66Dt14J/+MCqEp4DbTwGIBIkiRJkiRJ0iL2vV3pwAAIABJwnh/D3lPz8PAOanTdEpwAAIABJC4gBiCRJkiRJkiQtQg+egHf/CG48sDDOZ3k1vO958MbLI

e-Privacy 2008Introduzione alla Crittografia

confronto

yn cnebyn “pevggbtensvn” qrevin qnyyn cnebyn terpn Xelcgóf pur fvtavsvpn anfpbfgb r qnyyn cnebyn terpn teácurva pur fvtavsvpn fpevirer.

:: ci servono basi piu' forti per poter andare avanti...

Page 10: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

Q7t/AAAACXBIWXMAAA3XAAApwAAIABJN1wFCKJt4AAAAB3RJTUUH1gsCDDUUZJtDpwAAIABJREFUeNrs3Xeco1dh7/+P2vS6uzPb+67Luhs3wDbNlNBCCTfgXG64EAiQUH8kpCpwAAIABJc3CVwICSXcBEjoLUAIvQWMccG94LbeXW/11pmd2elpwAAIABJNmpH0++PZweOZRxpppKn7efPSa83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJkiRJWmoMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxpwAAIABJwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRJkiRpwAAIABJJkiRJWnIMQCRJkiRJkiRJ0pJjACJpwAAIABJJkiRJkiRJkpYcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRpwAAIABJJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkipwAAIABJRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJpwAAIABJkiRJkiRJS44BiCRJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYpwAAIABJcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJpwAAIABJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkiRJkrpwAAIABJTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyYlbBJIkSZIkSpwAAIABJZJ0ZkhnYHcHdAzC0GjwGEwF/8pwAAIABJajsL4R1jXCugZoqra8tLgZgEiSJEmSJEnSErWzHe4+Cvcdg/uOw4MnYHissH3rKmBzM1yzCZ65GZ65BVpqLpwAAIABJVMtHpFsNpu1GCRJkiRJkiRpaTjcA195AL70AOzqKN9xI8COVnj2FnjdpXDpWstaC5sBiCRJkiRJkiQtcqPpIPT4wq/g5oMpwAAIABJwF42+V66Dt14J/+MCqEp4DbTwGIBIkiRJkiRJ0iL2vV3pwAAIABJwnh/D3lPz8/zLq+ENl8GfPAOanTdEpwAAIABJC4gBiCRJkiRJkiQtQg+egHf/CG48sDDOZ3k1vO958MbLIBr1+mj+GYBIkiRJkiRJ0iIyPArv+iH8+72QWYCtu5esho+/BJ6+0Wul+WUAIpwAAIABJkmSJEmSJEmLxNFeeNmX4b7jC/9c33olfPRFkIh53TQ/DEAkSZIkSZIkaRG44zC84ivQNlCe48WjQThRpwAAIABJEQ16kqQyMJaBdKpwAAIABJZ853ztJvjm9dBS6/XT3DMAkSRJkiRJkqQF7vP3wZu/C8l08ftGI9BUBQ2VUBE7HXrEg+VhstkgCBlNQ18SpwAAIABJekdgcDRYPhMbm+B7r4ULVkiRJkiRpAfvHW+GPflLcPtFIEHgsq4aGKogVOSl5ZFpwAAIABJI4ks5A30gQiAL70AOzqKN9xI8COVnj2FnjdpXDpWstaC5sBiCRJkiRJkiQtcqPpIPT4wq/g5F42+V66Dt14J/+MCqEp4DbTwGIBIkiRJkiRJ0iL2vV3pwAAIABJwnh/D3lPz8PAOanTdEpwAAIABJC4gBiCRJkiRJkiQtQg+egHf/CG48sDDOZ3k1vO958MbLI

e-Privacy 2008Introduzione alla Crittografia

l' “incomincio”

Gaio Giulio Cesare, 100 a.C - 44 a.CPrecursore del diritto alla privacy

nella corrispondenza

:: precursore del diritto alla privacy nelle corrispondenze

Page 11: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

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

e-Privacy 2008Introduzione alla Crittografia

cifrario di Cesare

Testo in chiaro a b c d e f g h i l m n o p q r s t u v zTesto cifrato D E F G H I L M N O P Q R S T U V Z A B C

Esempio:

FHVDUH QH VDSHYD QD FLIUD

CESARE NE SAPEVA NA CIFRA

:: la crittografia quindi tratta delle scritture nascoste! 

Page 12: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

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

e-Privacy 2008Introduzione alla Crittografia

Testo in chiaro ( cleartext ) :

un dato che possiamo leggere e capire senza l'ausilio di nessun mezzo particolarmente speciale

un qualsiasi metodo che ci permette di nascondere un testo in chiaro modificandone la sostanza.

alcune definizioni

Cifratura ( encryption ) :

il naturale risultato, illeggibile, di una cifratura.

Testo cifrato ( cypertext )

un qualsiasi metodo che ci permette di riottenere il testo in chiaro da un testo cifrato

Decifratura ( decryption ) :

Page 13: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

Q7t/AAAACXBIWXMAAA3XAAApwAAIABJN1wFCKJt4AAAAB3RJTUUH1gsCDDUUZJtDpwAAIABJREFUeNrs3Xeco1dh7/+P2vS6uzPb+67Luhs3wDbNlNBCCTfgXG64EAiQUH8kpCpwAAIABJc3CVwICSXcBEjoLUAIvQWMccG94LbeXW/11pmd2elpwAAIABJNmpH0++PZweOZRxpppKn7efPSa83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJkiRJWmoMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxpwAAIABJwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRJkiRpwAAIABJJkiRJWnIMQCRJkiRJkiRJ0pJjACJpwAAIABJJkiRJkiRJkpYcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRpwAAIABJJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkipwAAIABJRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJpwAAIABJkiRJkiRJS44BiCRJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYpwAAIABJcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJpwAAIABJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkiRJkrpwAAIABJTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyYlbBJIkSZIkSpwAAIABJZJ0ZkhnYHcHdAzC0GjwGEwF/8pwAAIABJajsL4R1jXCugZoqra8tLgZgEiSJEmSJEnSErWzHe4+Cvcdg/uOw4MnYHissH3rKmBzM1yzCZ65GZ65BVpqLpwAAIABJVMtHpFsNpu1GCRJkiRJkiRpaTjcA195AL70AOzqKN9xI8COVnj2FnjdpXDpWstaC5sBiCRJkiRJkiQtcqPpIPT4wq/g5oMpwAAIABJwF42+V66Dt14J/+MCqEp4DbTwGIBIkiRJkiRJ0iL2vV3pwAAIABJwnh/D3lPz8/zLq+ENl8GfPAOanTdEpwAAIABJC4gBiCRJkiRJkiQtQg+egHf/CG48sDDOZ3k1vO958MbLIBr1+mj+GYBIkiRJkiRJ0iIyPArv+iH8+72QWYCtu5esho+/BJ6+0Wul+WUAIpwAAIABJkmSJEmSJEmLxNFeeNmX4b7jC/9c33olfPRFkIh53TQ/DEAkSZIkSZIkaRG44zC84ivQNlCe48WjQThRpwAAIABJEQ16kqQyMJaBdKpwAAIABJZ853ztJvjm9dBS6/XT3DMAkSRJkiRJkqQF7vP3wZu/C8l08ftGI9BUBQ2VUBE7HXrEg+VhstkgCBlNQ18SpwAAIABJekdgcDRYPhMbm+B7r4ULVkiRJkiRpAfvHW+GPflLcPtFIEHgsq4aGKogVOSl5ZFpwAAIABJI4ks5A30gQiAL70AOzqKN9xI8COVnj2FnjdpXDpWstaC5sBiCRJkiRJkiQtcqPpIPT4wq/g5F42+V66Dt14J/+MCqEp4DbTwGIBIkiRJkiRJ0iL2vV3pwAAIABJwnh/D3lPz8PAOanTdEpwAAIABJC4gBiCRJkiRJkiQtQg+egHf/CG48sDDOZ3k1vO958MbLI

e-Privacy 2008Introduzione alla Crittografia

descrizione del processo

testo in chiaro testo criptato testo in chiaro

encryption decryption

Page 14: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

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

e-Privacy 2008Introduzione alla Crittografia

seconda risposta lecita:

la crittografia ci permette di salvare informazioni sensibili e di trasmetterle attraverso canali considerati insicuri (internet?) in modo che nessuno possa leggerle, eccezione fatta per i destinatari del messaggio.

la crittografia è la scienza che utilizza la matematica per criptare e decriptare le informazioni.

::

::

Page 15: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

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

e-Privacy 2008Introduzione alla Crittografia

crittografia crittanalisi

vs

buoni vs cattivi

:: crittanalisi: la scienza che analizza e “rompe” la sicurezza di un      algoritmo crittografico. 

Page 16: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

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

e-Privacy 2008Introduzione alla Crittografia

crittografia crittanalisi

vs

Bomba

Page 17: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

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

e-Privacy 2008Introduzione alla Crittografia

crittografia crittanalisi

ancora definizioni...

crittologia ( cryptology )

Page 18: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

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

e-Privacy 2008Introduzione alla Crittografia

come funziona ?

un algoritmo crittografico (cipher) è una funzione matematica usata per i processi di codifica e decodifica.

un algoritmo crittografico lavora in combinaizone con una chiave(key) per cifrare e decifrare l'informazione.

la sicurezza di un dato cifrato dipende interamente da due fattori: la resistenza dell'algoritmo crittografico e la segretezza della chiave.

::

::

::

Page 19: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

Q7t/AAAACXBIWXMAAA3XAAApwAAIABJN1wFCKJt4AAAAB3RJTUUH1gsCDDUUZJtDpwAAIABJREFUeNrs3Xeco1dh7/+P2vS6uzPb+67Luhs3wDbNlNBCCTfgXG64EAiQUH8kpCpwAAIABJc3CVwICSXcBEjoLUAIvQWMccG94LbeXW/11pmd2elpwAAIABJNmpH0++PZweOZRxpppKn7efPSa83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJkiRJWmoMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxpwAAIABJwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRJkiRpwAAIABJJkiRJWnIMQCRJkiRJkiRJ0pJjACJpwAAIABJJkiRJkiRJkpYcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRpwAAIABJJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkipwAAIABJRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJpwAAIABJkiRJkiRJS44BiCRJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYpwAAIABJcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJpwAAIABJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkiRJkrpwAAIABJTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyYlbBJIkSZIkSpwAAIABJZJ0ZkhnYHcHdAzC0GjwGEwF/8pwAAIABJajsL4R1jXCugZoqra8tLgZgEiSJEmSJEnSErWzHe4+Cvcdg/uOw4MnYHissH3rKmBzM1yzCZ65GZ65BVpqLpwAAIABJVMtHpFsNpu1GCRJkiRJkiRpaTjcA195AL70AOzqKN9xI8COVnj2FnjdpXDpWstaC5sBiCRJkiRJkiQtcqPpIPT4wq/g5oMpwAAIABJwF42+V66Dt14J/+MCqEp4DbTwGIBIkiRJkiRJ0iL2vV3pwAAIABJwnh/D3lPz8/zLq+ENl8GfPAOanTdEpwAAIABJC4gBiCRJkiRJkiQtQg+egHf/CG48sDDOZ3k1vO958MbLIBr1+mj+GYBIkiRJkiRJ0iIyPArv+iH8+72QWYCtu5esho+/BJ6+0Wul+WUAIpwAAIABJkmSJEmSJEmLxNFeeNmX4b7jC/9c33olfPRFkIh53TQ/DEAkSZIkSZIkaRG44zC84ivQNlCe48WjQThRpwAAIABJEQ16kqQyMJaBdKpwAAIABJZ853ztJvjm9dBS6/XT3DMAkSRJkiRJkqQF7vP3wZu/C8l08ftGI9BUBQ2VUBE7HXrEg+VhstkgCBlNQ18SpwAAIABJekdgcDRYPhMbm+B7r4ULVkiRJkiRpAfvHW+GPflLcPtFIEHgsq4aGKogVOSl5ZFpwAAIABJI4ks5A30gQiAL70AOzqKN9xI8COVnj2FnjdpXDpWstaC5sBiCRJkiRJkiQtcqPpIPT4wq/g5F42+V66Dt14J/+MCqEp4DbTwGIBIkiRJkiRJ0iL2vV3pwAAIABJwnh/D3lPz8PAOanTdEpwAAIABJC4gBiCRJkiRJkiQtQg+egHf/CG48sDDOZ3k1vO958MbLI

e-Privacy 2008Introduzione alla Crittografia

Principio di Kerckhoffs

"La sicurezza di un sistema crittografico è basata esclusivamente sulla conoscenza della chiave, in pratica si presuppone noto a priori l'algoritmo di cifratura e decifraura."

Massima di Shannon

"il nemico conosce il sistema"

::

::

Page 20: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

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

e-Privacy 2008Introduzione alla Crittografia

Principio di Kerckhoffs

Un buon algoritmo di cifratura racchiude completamente la sicurezza nella chiave senza lasciare nulla nell’algoritmo. In altre parole, non dovrebbe essere di alcun aiuto per un malintenzionato conoscere il tipo di algoritmo utilizzato. Solo se ottenesse la chiave la conoscenza dell’algoritmo sarebbe necessaria.

L’algoritmo usato in GPG possiede tale proprietà.

Poiché tutta la sicurezza è riposta nella chiave, è importante che sia veramente difficile indovinare la chiave stessa. Detto altrimenti, l’insieme di chiavi possibili, cioè lo spazio delle chiavi, deve essere grande.

Crittanalisi: ridurre la dimensione dello spazio di chiavi

Diffidate assolutamente degli algoritmi proprietari!!

Page 21: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

Q7t/AAAACXBIWXMAAA3XAAApwAAIABJN1wFCKJt4AAAAB3RJTUUH1gsCDDUUZJtDpwAAIABJREFUeNrs3Xeco1dh7/+P2vS6uzPb+67Luhs3wDbNlNBCCTfgXG64EAiQUH8kpCpwAAIABJc3CVwICSXcBEjoLUAIvQWMccG94LbeXW/11pmd2elpwAAIABJNmpH0++PZweOZRxpppKn7efPSa83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJkiRJWmoMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxpwAAIABJwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRJkiRpwAAIABJJkiRJWnIMQCRJkiRJkiRJ0pJjACJpwAAIABJJkiRJkiRJkpYcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRpwAAIABJJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkipwAAIABJRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJpwAAIABJkiRJkiRJS44BiCRJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYpwAAIABJcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJpwAAIABJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkiRJkrpwAAIABJTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyYlbBJIkSZIkSpwAAIABJZJ0ZkhnYHcHdAzC0GjwGEwF/8pwAAIABJajsL4R1jXCugZoqra8tLgZgEiSJEmSJEnSErWzHe4+Cvcdg/uOw4MnYHissH3rKmBzM1yzCZ65GZ65BVpqLpwAAIABJVMtHpFsNpu1GCRJkiRJkiRpaTjcA195AL70AOzqKN9xI8COVnj2FnjdpXDpWstaC5sBiCRJkiRJkiQtcqPpIPT4wq/g5oMpwAAIABJwF42+V66Dt14J/+MCqEp4DbTwGIBIkiRJkiRJ0iL2vV3pwAAIABJwnh/D3lPz8/zLq+ENl8GfPAOanTdEpwAAIABJC4gBiCRJkiRJkiQtQg+egHf/CG48sDDOZ3k1vO958MbLIBr1+mj+GYBIkiRJkiRJ0iIyPArv+iH8+72QWYCtu5esho+/BJ6+0Wul+WUAIpwAAIABJkmSJEmSJEmLxNFeeNmX4b7jC/9c33olfPRFkIh53TQ/DEAkSZIkSZIkaRG44zC84ivQNlCe48WjQThRpwAAIABJEQ16kqQyMJaBdKpwAAIABJZ853ztJvjm9dBS6/XT3DMAkSRJkiRJkqQF7vP3wZu/C8l08ftGI9BUBQ2VUBE7HXrEg+VhstkgCBlNQ18SpwAAIABJekdgcDRYPhMbm+B7r4ULVkiRJkiRpAfvHW+GPflLcPtFIEHgsq4aGKogVOSl5ZFpwAAIABJI4ks5A30gQiAL70AOzqKN9xI8COVnj2FnjdpXDpWstaC5sBiCRJkiRJkiQtcqPpIPT4wq/g5F42+V66Dt14J/+MCqEp4DbTwGIBIkiRJkiRJ0iL2vV3pwAAIABJwnh/D3lPz8PAOanTdEpwAAIABJC4gBiCRJkiRJkiQtQg+egHf/CG48sDDOZ3k1vO958MbLI

e-Privacy 2008Introduzione alla Crittografia

L'algoritmo crittografico in combinazione con tutte le possibili chiavi e protocolli che ne

permettono il funzionamento formano un

criptosistema (cryptosystem)

PGP ne è un validissimo esempio!

definizione...

Page 22: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

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

e-Privacy 2008Introduzione alla Crittografia

Crittografia Convenzionale

encryption decryption

Page 23: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

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

e-Privacy 2008Introduzione alla Crittografia

conforme al modello descritto

testo in chiaro testo criptato testo in chiaro

encryption decryption

Page 24: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

Q7t/AAAACXBIWXMAAA3XAAApwAAIABJN1wFCKJt4AAAAB3RJTUUH1gsCDDUUZJtDpwAAIABJREFUeNrs3Xeco1dh7/+P2vS6uzPb+67Luhs3wDbNlNBCCTfgXG64EAiQUH8kpCpwAAIABJc3CVwICSXcBEjoLUAIvQWMccG94LbeXW/11pmd2elpwAAIABJNmpH0++PZweOZRxpppKn7efPSa83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJkiRJWmoMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxpwAAIABJwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRJkiRpwAAIABJJkiRJWnIMQCRJkiRJkiRJ0pJjACJpwAAIABJJkiRJkiRJkpYcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRpwAAIABJJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkipwAAIABJRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJpwAAIABJkiRJkiRJS44BiCRJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYpwAAIABJcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJpwAAIABJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkiRJkrpwAAIABJTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyYlbBJIkSZIkSpwAAIABJZJ0ZkhnYHcHdAzC0GjwGEwF/8pwAAIABJajsL4R1jXCugZoqra8tLgZgEiSJEmSJEnSErWzHe4+Cvcdg/uOw4MnYHissH3rKmBzM1yzCZ65GZ65BVpqLpwAAIABJVMtHpFsNpu1GCRJkiRJkiRpaTjcA195AL70AOzqKN9xI8COVnj2FnjdpXDpWstaC5sBiCRJkiRJkiQtcqPpIPT4wq/g5oMpwAAIABJwF42+V66Dt14J/+MCqEp4DbTwGIBIkiRJkiRJ0iL2vV3pwAAIABJwnh/D3lPz8/zLq+ENl8GfPAOanTdEpwAAIABJC4gBiCRJkiRJkiQtQg+egHf/CG48sDDOZ3k1vO958MbLIBr1+mj+GYBIkiRJkiRJ0iIyPArv+iH8+72QWYCtu5esho+/BJ6+0Wul+WUAIpwAAIABJkmSJEmSJEmLxNFeeNmX4b7jC/9c33olfPRFkIh53TQ/DEAkSZIkSZIkaRG44zC84ivQNlCe48WjQThRpwAAIABJEQ16kqQyMJaBdKpwAAIABJZ853ztJvjm9dBS6/XT3DMAkSRJkiRJkqQF7vP3wZu/C8l08ftGI9BUBQ2VUBE7HXrEg+VhstkgCBlNQ18SpwAAIABJekdgcDRYPhMbm+B7r4ULVkiRJkiRpAfvHW+GPflLcPtFIEHgsq4aGKogVOSl5ZFpwAAIABJI4ks5A30gQiAL70AOzqKN9xI8COVnj2FnjdpXDpWstaC5sBiCRJkiRJkiQtcqPpIPT4wq/g5F42+V66Dt14J/+MCqEp4DbTwGIBIkiRJkiRJ0iL2vV3pwAAIABJwnh/D3lPz8PAOanTdEpwAAIABJC4gBiCRJkiRJkiQtQg+egHf/CG48sDDOZ3k1vO958MbLI

e-Privacy 2008Introduzione alla Crittografia

Algoritmi Simmetrici

Cifrario di Cesarealgoritmo = shiftkey = 3

ENIGMA

DES

3DES

Blowfish

IDEA

...

Prima risposta lecita - Shannon

# aptitude install gcipher

$ gcipher -C Rot -k 13 yn cnebyn “pevggbtensvn” qrevin qnyyn cnebyn terpn Xelcgóf pur fvtavsvpn anfpbfgb r qnyyn cnebyn terpn teácurva pur fvtavsvpn fpevirer.

la parola “crittografia” deriva dalla parola greca Kryptós che significa nascosto e dalla parola greca gráphein che significa scrivere.

Page 25: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

Q7t/AAAACXBIWXMAAA3XAAApwAAIABJN1wFCKJt4AAAAB3RJTUUH1gsCDDUUZJtDpwAAIABJREFUeNrs3Xeco1dh7/+P2vS6uzPb+67Luhs3wDbNlNBCCTfgXG64EAiQUH8kpCpwAAIABJc3CVwICSXcBEjoLUAIvQWMccG94LbeXW/11pmd2elpwAAIABJNmpH0++PZweOZRxpppKn7efPSa83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJkiRJWmoMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxpwAAIABJwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRJkiRpwAAIABJJkiRJWnIMQCRJkiRJkiRJ0pJjACJpwAAIABJJkiRJkiRJkpYcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRpwAAIABJJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkipwAAIABJRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJpwAAIABJkiRJkiRJS44BiCRJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYpwAAIABJcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJpwAAIABJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkiRJkrpwAAIABJTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyYlbBJIkSZIkSpwAAIABJZJ0ZkhnYHcHdAzC0GjwGEwF/8pwAAIABJajsL4R1jXCugZoqra8tLgZgEiSJEmSJEnSErWzHe4+Cvcdg/uOw4MnYHissH3rKmBzM1yzCZ65GZ65BVpqLpwAAIABJVMtHpFsNpu1GCRJkiRJkiRpaTjcA195AL70AOzqKN9xI8COVnj2FnjdpXDpWstaC5sBiCRJkiRJkiQtcqPpIPT4wq/g5oMpwAAIABJwF42+V66Dt14J/+MCqEp4DbTwGIBIkiRJkiRJ0iL2vV3pwAAIABJwnh/D3lPz8/zLq+ENl8GfPAOanTdEpwAAIABJC4gBiCRJkiRJkiQtQg+egHf/CG48sDDOZ3k1vO958MbLIBr1+mj+GYBIkiRJkiRJ0iIyPArv+iH8+72QWYCtu5esho+/BJ6+0Wul+WUAIpwAAIABJkmSJEmSJEmLxNFeeNmX4b7jC/9c33olfPRFkIh53TQ/DEAkSZIkSZIkaRG44zC84ivQNlCe48WjQThRpwAAIABJEQ16kqQyMJaBdKpwAAIABJZ853ztJvjm9dBS6/XT3DMAkSRJkiRJkqQF7vP3wZu/C8l08ftGI9BUBQ2VUBE7HXrEg+VhstkgCBlNQ18SpwAAIABJekdgcDRYPhMbm+B7r4ULVkiRJkiRpAfvHW+GPflLcPtFIEHgsq4aGKogVOSl5ZFpwAAIABJI4ks5A30gQiAL70AOzqKN9xI8COVnj2FnjdpXDpWstaC5sBiCRJkiRJkiQtcqPpIPT4wq/g5F42+V66Dt14J/+MCqEp4DbTwGIBIkiRJkiRJ0iL2vV3pwAAIABJwnh/D3lPz8PAOanTdEpwAAIABJC4gBiCRJkiRJkiQtQg+egHf/CG48sDDOZ3k1vO958MbLI

e-Privacy 2008Introduzione alla Crittografia

Algoritmi Simmetrici

sicurezza: spazio delle chiavi molto grande, algoritmi forti*.

scambio della chiave: intercettazione, sicurezza del canale.

chiavi necessarie: n soggetti che volgiono comunicare privatamente tra loro necessitano di n(n-1)/2 chiavi per ogni coppia!

Page 26: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

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

e-Privacy 2008Introduzione alla Crittografia

encryption decryption

Crittografia a chiave pubblica

chiave pubblica chiave privata

Page 27: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

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

e-Privacy 2008Introduzione alla Crittografia

Algoritmi a chiave pubblica

scambio della chiave: risolto il problema!

chiavi necessarie: n soggetti che volgiono comunicare privatamente tra loro necessitano di n chiavi.

velocità: molto costosi!!

:: gli algoritmi a chiave pubblica non sono una panacea :((

Page 28: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

Q7t/AAAACXBIWXMAAA3XAAApwAAIABJN1wFCKJt4AAAAB3RJTUUH1gsCDDUUZJtDpwAAIABJREFUeNrs3Xeco1dh7/+P2vS6uzPb+67Luhs3wDbNlNBCCTfgXG64EAiQUH8kpCpwAAIABJc3CVwICSXcBEjoLUAIvQWMccG94LbeXW/11pmd2elpwAAIABJNmpH0++PZweOZRxpppKn7efPSa83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJkiRJWmoMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxpwAAIABJwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRJkiRpwAAIABJJkiRJWnIMQCRJkiRJkiRJ0pJjACJpwAAIABJJkiRJkiRJkpYcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRpwAAIABJJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkipwAAIABJRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJpwAAIABJkiRJkiRJS44BiCRJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYpwAAIABJcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJpwAAIABJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkiRJkrpwAAIABJTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyYlbBJIkSZIkSpwAAIABJZJ0ZkhnYHcHdAzC0GjwGEwF/8pwAAIABJajsL4R1jXCugZoqra8tLgZgEiSJEmSJEnSErWzHe4+Cvcdg/uOw4MnYHissH3rKmBzM1yzCZ65GZ65BVpqLpwAAIABJVMtHpFsNpu1GCRJkiRJkiRpaTjcA195AL70AOzqKN9xI8COVnj2FnjdpXDpWstaC5sBiCRJkiRJkiQtcqPpIPT4wq/g5oMpwAAIABJwF42+V66Dt14J/+MCqEp4DbTwGIBIkiRJkiRJ0iL2vV3pwAAIABJwnh/D3lPz8/zLq+ENl8GfPAOanTdEpwAAIABJC4gBiCRJkiRJkiQtQg+egHf/CG48sDDOZ3k1vO958MbLIBr1+mj+GYBIkiRJkiRJ0iIyPArv+iH8+72QWYCtu5esho+/BJ6+0Wul+WUAIpwAAIABJkmSJEmSJEmLxNFeeNmX4b7jC/9c33olfPRFkIh53TQ/DEAkSZIkSZIkaRG44zC84ivQNlCe48WjQThRpwAAIABJEQ16kqQyMJaBdKpwAAIABJZ853ztJvjm9dBS6/XT3DMAkSRJkiRJkqQF7vP3wZu/C8l08ftGI9BUBQ2VUBE7HXrEg+VhstkgCBlNQ18SpwAAIABJekdgcDRYPhMbm+B7r4ULVkiRJkiRpAfvHW+GPflLcPtFIEHgsq4aGKogVOSl5ZFpwAAIABJI4ks5A30gQiAL70AOzqKN9xI8COVnj2FnjdpXDpWstaC5sBiCRJkiRJkiQtcqPpIPT4wq/g5F42+V66Dt14J/+MCqEp4DbTwGIBIkiRJkiRJ0iL2vV3pwAAIABJwnh/D3lPz8PAOanTdEpwAAIABJC4gBiCRJkiRJkiQtQg+egHf/CG48sDDOZ3k1vO958MbLI

e-Privacy 2008Introduzione alla Crittografia

Algoritmi Ibridi

Un algoritmo ibrido utilizza sia un sistema simmetrico che uno a chiave pubblica. In particolare esso funziona utilizzando un algoritmo a chiave pubblica per condividere una chiave per il sistema simmetrico. Il messaggio effettivo è quindi criptato usando tale chiave e successivamente spedito al destinatario.

Poiché il metodo di condivisione della chiave è sicuro, la chiave simmetrica utilizzata è differente per ogni messaggio spedito. Per questo viene detta a volte chiave di sessione.

Sia PGP che GnuPG usano algoritmi ibridi. La chiave di sessione, criptata utilizzando l’algoritmo a chiave pubblica, e il messaggio da spedire, cifrato con l’algoritmo simmetrico, sono automaticamente combinati in un solo pacchetto. Il destinatario usa la propria chiave privata per decifrare la chiave di sessione che viene poi usata per decifrare il messaggio.

Page 29: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

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

e-Privacy 2008Introduzione alla Crittografia

Algoritmi Ibridi

Un algoritmo ibrido non è mai più forte del più debole algoritmo utilizzato, sia esso quello a chiave pubblica o quello simmetrico.

Se un malintenzionato dovesse decifrare una chiave di sessione, egli sarebbe in grado di leggere solo un messaggio, quello criptato con quella chiave di sessione. Il malintenzionato dovrebbe ricominciare di nuovo e decifrare un’altra chiave di sessione per poter leggere un altro messaggio.

La combinazione dei due modelli di encryption mette insieme la convenienza (e sicurezza) del modello a chiave pubblica con la velocità del modello convenzionale: quest'ultima è infatti circa 1000 volte più veloce della public key encryption.

Performance e distribuzioni delle chiavi sono implementate senza sacrificare sicurezza!

Page 30: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

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

e-Privacy 2008Introduzione alla Crittografia

Algoritmi Ibridi - codifica:

testo in chiaro testo criptato

encryption withsession key

chiave di sessione

encryption withpubblic key

chiave pubblica

chiave di sessionecriptata

Page 31: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

Q7t/AAAACXBIWXMAAA3XAAApwAAIABJN1wFCKJt4AAAAB3RJTUUH1gsCDDUUZJtDpwAAIABJREFUeNrs3Xeco1dh7/+P2vS6uzPb+67Luhs3wDbNlNBCCTfgXG64EAiQUH8kpCpwAAIABJc3CVwICSXcBEjoLUAIvQWMccG94LbeXW/11pmd2elpwAAIABJNmpH0++PZweOZRxpppKn7efPSa83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJkiRJWmoMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxpwAAIABJwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRJkiRpwAAIABJJkiRJWnIMQCRJkiRJkiRJ0pJjACJpwAAIABJJkiRJkiRJkpYcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRpwAAIABJJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkipwAAIABJRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJpwAAIABJkiRJkiRJS44BiCRJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYpwAAIABJcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJpwAAIABJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkiRJkrpwAAIABJTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyYlbBJIkSZIkSpwAAIABJZJ0ZkhnYHcHdAzC0GjwGEwF/8pwAAIABJajsL4R1jXCugZoqra8tLgZgEiSJEmSJEnSErWzHe4+Cvcdg/uOw4MnYHissH3rKmBzM1yzCZ65GZ65BVpqLpwAAIABJVMtHpFsNpu1GCRJkiRJkiRpaTjcA195AL70AOzqKN9xI8COVnj2FnjdpXDpWstaC5sBiCRJkiRJkiQtcqPpIPT4wq/g5oMpwAAIABJwF42+V66Dt14J/+MCqEp4DbTwGIBIkiRJkiRJ0iL2vV3pwAAIABJwnh/D3lPz8/zLq+ENl8GfPAOanTdEpwAAIABJC4gBiCRJkiRJkiQtQg+egHf/CG48sDDOZ3k1vO958MbLIBr1+mj+GYBIkiRJkiRJ0iIyPArv+iH8+72QWYCtu5esho+/BJ6+0Wul+WUAIpwAAIABJkmSJEmSJEmLxNFeeNmX4b7jC/9c33olfPRFkIh53TQ/DEAkSZIkSZIkaRG44zC84ivQNlCe48WjQThRpwAAIABJEQ16kqQyMJaBdKpwAAIABJZ853ztJvjm9dBS6/XT3DMAkSRJkiRJkqQF7vP3wZu/C8l08ftGI9BUBQ2VUBE7HXrEg+VhstkgCBlNQ18SpwAAIABJekdgcDRYPhMbm+B7r4ULVkiRJkiRpAfvHW+GPflLcPtFIEHgsq4aGKogVOSl5ZFpwAAIABJI4ks5A30gQiAL70AOzqKN9xI8COVnj2FnjdpXDpWstaC5sBiCRJkiRJkiQtcqPpIPT4wq/g5F42+V66Dt14J/+MCqEp4DbTwGIBIkiRJkiRJ0iL2vV3pwAAIABJwnh/D3lPz8PAOanTdEpwAAIABJC4gBiCRJkiRJkiQtQg+egHf/CG48sDDOZ3k1vO958MbLI

e-Privacy 2008Introduzione alla Crittografia

Algoritmi Ibridi - decodifica:

chiave privata

chiave di sessionedecriptata

testo in chiaro

Page 32: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

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

e-Privacy 2008Introduzione alla Crittografia

chiave privata

chiave pubblica

chiave pubblica

chiave privata

Fiducia ed attacchi MITM

BANG

Page 33: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

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

e-Privacy 2008Introduzione alla Crittografia

Rete della Fiducia

fiducia in

+

firma

firma

=

fiducia in

firma

firma

Page 34: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

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

e-Privacy 2008Introduzione alla Crittografia

Livelli di Fiducia

sconosciuto : non c’è nessuna informazione sul giudizio del possessore nella chiave di firma.

Le chiavi del proprio mazzo che non siano le proprie hanno inizialmente questo livello di fiducia.

nessuna : si sa che il possessore non firma opportunamente le chiavi degli altri.

marginale : il possessore capisce le implicazioni che comporta firmare una chiave ed è capace di convalidare le chiavi propriamente prima di firmarle.

piena : il possessore ha un’eccellente comprensione di ciò che comporta firmare una chiave e la sua firma su una chiave è tanto valida quanto la propria.

Un livello di fiducia per la chiave è qualcosa che si assegna da soli alla chiave ed è considerata un’informazione privata. Non viene inclusa con la chiave quando questa è esportata; viene perfino salvata separatamente dal proprio mazzo di chiavi in un elenco a sé stante.

Page 35: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

Q7t/AAAACXBIWXMAAA3XAAApwAAIABJN1wFCKJt4AAAAB3RJTUUH1gsCDDUUZJtDpwAAIABJREFUeNrs3Xeco1dh7/+P2vS6uzPb+67Luhs3wDbNlNBCCTfgXG64EAiQUH8kpCpwAAIABJc3CVwICSXcBEjoLUAIvQWMccG94LbeXW/11pmd2elpwAAIABJNmpH0++PZweOZRxpppKn7efPSa83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJkiRJWmoMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxpwAAIABJwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRJkiRpwAAIABJJkiRJWnIMQCRJkiRJkiRJ0pJjACJpwAAIABJJkiRJkiRJkpYcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRpwAAIABJJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkipwAAIABJRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyTEAkSRJpwAAIABJkiRJkiRJS44BiCRJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYpwAAIABJcAxBJkiRJkiRJkrTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJpwAAIABJkiQtOQYgkiRJkiRJkiRpyTEAkSRJkiRJkiRJS44BiCRJkiRJkiRJWnIMQCRJkiRJkiRJ0pJjACJJkiRJkiRJkpYcAxBJkiRJkiRJkrpwAAIABJTkGIBIkiRJkiRJkqQlxwBEkiRJkiRJkiQtOQYgkiRJkiRJkiRpyYlbBJIkSZIkSpwAAIABJZJ0ZkhnYHcHdAzC0GjwGEwF/8pwAAIABJajsL4R1jXCugZoqra8tLgZgEiSJEmSJEnSErWzHe4+Cvcdg/uOw4MnYHissH3rKmBzM1yzCZ65GZ65BVpqLpwAAIABJVMtHpFsNpu1GCRJkiRJkiRpaTjcA195AL70AOzqKN9xI8COVnj2FnjdpXDpWstaC5sBiCRJkiRJkiQtcqPpIPT4wq/g5oMpwAAIABJwF42+V66Dt14J/+MCqEp4DbTwGIBIkiRJkiRJ0iL2vV3pwAAIABJwnh/D3lPz8/zLq+ENl8GfPAOanTdEpwAAIABJC4gBiCRJkiRJkiQtQg+egHf/CG48sDDOZ3k1vO958MbLIBr1+mj+GYBIkiRJkiRJ0iIyPArv+iH8+72QWYCtu5esho+/BJ6+0Wul+WUAIpwAAIABJkmSJEmSJEmLxNFeeNmX4b7jC/9c33olfPRFkIh53TQ/DEAkSZIkSZIkaRG44zC84ivQNlCe48WjQThRpwAAIABJEQ16kqQyMJaBdKpwAAIABJZ853ztJvjm9dBS6/XT3DMAkSRJkiRJkqQF7vP3wZu/C8l08ftGI9BUBQ2VUBE7HXrEg+VhstkgCBlNQ18SpwAAIABJekdgcDRYPhMbm+B7r4ULVkiRJkiRpAfvHW+GPflLcPtFIEHgsq4aGKogVOSl5ZFpwAAIABJI4ks5A30gQiAL70AOzqKN9xI8COVnj2FnjdpXDpWstaC5sBiCRJkiRJkiQtcqPpIPT4wq/g5F42+V66Dt14J/+MCqEp4DbTwGIBIkiRJkiRJ0iL2vV3pwAAIABJwnh/D3lPz8PAOanTdEpwAAIABJC4gBiCRJkiRJkiQtQg+egHf/CG48sDDOZ3k1vO958MbLI

e-Privacy 2008Introduzione alla Crittografia

Livelli di Fiducia

:: fondamentale per dormire sempre tranquilli!! 

Page 36: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

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

e-Privacy 2008Introduzione alla Crittografia

domande ?

Page 37: a83T9Og8j85I56tzTiSbpwAAIABJzWaRJEmSJEmSJElaQqIWgSRJkiRJki ...urna.winstonsmith.org/materiali/2008/atti/ep2008_ciotti_crittografia.pdf · perche' e' una pratica molto diffusa. I grandi

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

e-Privacy 2008Introduzione alla Crittografia

link utili

:: http://www.pgpi.org/

:: http://www.gnupg.org/

:: http://www.schneier.com/

:: g.ciotti @ winstonsmith.info :.