slide1 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
RSA PowerPoint Presentation
Download Presentation
RSA

Loading in 2 Seconds...

play fullscreen
1 / 15

RSA - PowerPoint PPT Presentation


  • 170 Views
  • Uploaded on

RSA. Sistemi di crittografia. Prof.ssa Lilli Fragneto Prof.ssa Maria Elena Zecchinato Boniolo Luca Breveglieri Francesca Caneve Piero Cantisani Giorgia Fessler Stefano Ghiro Lorenzo Mautone Luca Remondini Gianluca Silvestri Mattia. Crittografia.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'RSA' - zia-larson


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1
RSA

Sistemi di crittografia

Prof.ssa Lilli Fragneto

Prof.ssa Maria Elena Zecchinato

Boniolo Luca

Breveglieri Francesca

Caneve Piero

Cantisani Giorgia

Fessler Stefano

Ghiro Lorenzo

Mautone Luca

Remondini Gianluca

Silvestri Mattia

crittografia
Crittografia

Κρυπτός + γραϕία: (kryptòs + grafìa): scrittura segreta

La necessità di comunicare in modo sicuro è antichissima

I primi sistemi crittografici risalgono all’antica Grecia e ai Romani

Evoluzione di questi sistemi  fine ‘800 prima grande rivoluzione: non è più segreto l’algoritmo ma sono nascoste le sue chiavi di cifratura e decifratura.

slide3

Sistema simmetrico

Utilizza la stessa chiave per cifrare e decifrare un messaggio

1918: viene elaborato un sistema inattaccabile, caduto in velocemente in disuso, poiché le chiavi utilizzate erano lunghe come il messaggio e potevano essere utilizzate un’unica volta.

sistema asimmetrico
Sistema asimmetrico

Le chiavi sono dipendenti tra loro, ma non è possibile risalire dall’una all’altra.

Ideato nel 1976

Utilizza due chiavi distinte: una per la cifratura e l’altra per la decifratura.

RSA (1978)

Rivest – Shamir - Adleman

Numeri primi  aritmetica modulare

aritmetica modulare
Aritmetica modulare

Aritmetica utilizzata nel sistema crittografico RSA

Si ha un n si lavora nell’insieme

0 1 2 3 4 5 6 7 8 9

0 1 2 3 4 0 1 2 3 4

slide8

n = 5

n = 6

sistema
Sistema

1) Generazione delle chiavi

p e q numeri primi ( 300 cifre decimali)

n = p ∙ q  n è pubblico, ma non si conoscono q e p che l’hanno generata  fattorizzazione difficile

Cardinalità di 

slide10

Così sono state generate:

 Chiave pubblica (n,e)

 Chiave segreta (n,d)

2 criptazione
2) Criptazione

Due interlocutori scelgono la medesima n che è pubblica e fornita dalla Certification Authority

“Formattare” il testo

Dividere m in:

 Deve avere lo stesso numero di cifre di n e deve essere minore di n

Esempio:n=271

23754263

237054263

3 decriptazione
3) Decriptazione

Teorema di Eulero

slide14

Attacchi fisici

  • Attacchi al sistema cercano di risolvere il problema della fattorizzazione di n
    • Forza bruta (intelligenza 0)
    • Forza bruta (intelligenza parziale)
    • Curve ellittiche
    • Metodi probabilistici
  • 3. Attacchi alla chiave

“Aggirano il problema della fattorizzazione, individuando le debolezze del sistema”