Domande di Crittografia
Torna alla pagina di Crittografia
:: Domande di Crittografia ::
Teoria teorica
- algoritmo di cifratura incondizionatamente sicuro (One Time Pad) e computazionalmente sicuro
Crittografia classica
- Playfair: come si usa, che vantaggi ha, attacchi a Playfair
- Vigenere: come si usa
- Kasiski
- Indice di Coincidenza (IC)
- Indice Mutuo di Coincidenza (IMC)
- Cifrario Affine
- Hill
- Autokey
- Possibili attacchi in base alla conoscenza dell'avversario
Crittografia simmetrica
- cifratura ideale: blocco di n bit => 2n valori => 2n mappaggi
- confusione e diffusione
- caratteristiche dei cifrari simmetrici moderni
- rete di Feistel
- DES
- descrizione
- prova del funzionamento
- sicurezza
- Modalità: ECB, CBC, CFB, OFB, COUNTER
- Double DES
- Triple DES
- AES
- Blocco: 128, 192, 256 bit
- Round: 10, 12, 14
- Crittografia e Decrittografia (non è Feistel)
- Blowfish
- Blocco: 64 bit
- chiave: 32 - 448 bit
- Schema (è Feistel-confermato dalle slide)
- RC5 w/r/b
- w = lunghezza della word (16, 32, 64)
- r = numero di round (0 - 255)
- b = lunghezza in BYTE della password (0 - 255)
- RC4
Crittografia asimmetrica
- RSA
- Teoremi di Fermat ed Eulero
- Ottimizzazioni: left-to-right, right-to-left
- Sicurezza
- Sicurezza della chiave
- Sicurezza della cifratura: Chosen Ciphertext, Common Modulus, Low Exponent
- Sicurezza dell'implementazione: power, timing
- Malleabilità
- El Gamal
- Come stabilire se un g è generatore di Zp*
Hash, MAC
- Funzioni hash: proprietà (one-way, weak collision resistance e strong collision resistance)
- Utilizzo delle funzioni hash: firma digitale, integrità, certificazione del tempo
- Paradosso del compleanno
- MD4
- MD5
- SHA-1
- MAC: caratteristiche e applicazioni
- HMAC
- Sicurezza
- Total Break = recupero la chiave
- Selective Forgery = dato M, trovarne il MAC senza chiave
- Existential Forgery = trovare una coppia M, y tale che y è MAC(M, k)
Firme digitali e certificati
- Equivalente alla firma normale
- Caratteristiche
- facile da generare
- facile da verificare
- impossibile da falsificare
- DSS: parametri, utilizzo
- Differenza tra firma RSA e DSS usati con lo stesso messaggio in due occasioni
- Certificati digitali
- scopo
- CA
- caratteristiche
- certification path (stessa CA; CA differenti)
Secret Sharing
- Diffie Hellman (di solito con esercizio annesso)
- (k,n)
- (n,n)
Torna alla pagina di Crittografia
|