di volta in volta e’ possibile che alcuni argomenti vengano tagliati perche’ sono veramente tanti per un corso da 6 CFU

Informazioni Generali

Praticamente questo e’ un corso di crittografia asimmetrica, ma vedremo anche cose relative alla crittografia simmetrica. Si usa python per andare a raccontare gli algoritmi che vedremo. In questa prima parte ha citato RSA, DSA, AES, … un po’ come storia della crittografia. Il linguaggio non fa in alcun modo parte dell’esame. Il corso e’ da 6 CFU, prova orale,

Introduzione

Come scenario abbiamo sempre Alice e Bob che vogliono andarsi a comunicare informazioni in maniera sicura, quindi senza che nessuno sappia che cosa stanno comunicando. Si chiama Eva il terzo attore che rappresenta il malintenzionato (Eva = eave’s dropper). Oltre alla segretezza vorrei poter avere:

Questi sono i requisiti che vogliamo andare a definire (spesso, ma non sempre tutti) delle nostre comunicazioni. In base a che tipo di algoritmi e schemi useremo potremo andare a tutelare alcuni di questi aspetti.

Alcune informazioni generali:

La crittografica moderna si fa partire dai principi di Kerckhoff, per cui la forza di un cifrario, la sua sicurezza e’ all’interno della segretezza della chiave e non nell’algoritmo. Non mi proteggo tenendo nascosto l’algoritmo.

Un’altra caratteristica e’ che spesso trattiamo algoritmi che hanno una loro strength computazionale e resistenza, che non e’ imperitura, ma che negli anni (pensando alla storia di DES) con l’avanzamento tecnologico, perde di potenza e si arriva ad avere algoritmi che non sono piu’ sicuri e non devono essere utilizzati.

Fino alla seconda meta’ del 900 nessuno pensava alla crittografia asimmetrica, mittente e destinatario condividevano la stessa chiave, ma questo poneva il problema dello scambio di chiavi! Uno dei cifrari piu’ forti, se non il piu’ forte: one time pad, e’ virtualmente inattaccabile, ma pone il problema della distribuzione delle chiavi in maniera sicura, che non sempre e’ possibile! Ad oggi abbiamo un sistema di chiavi pubbliche e private, che risolve in parte, con PKI, il problema della distribuzione delle chiavi. Abbiamo ad oggi chiavi pubbliche e private che vengono usate per cifrare e decifrare → Diffie-Hellman, ma non hanno proposto un protocollo di critto simmetrica, hanno proposto un protocollo di scambio di chiavi, mentre RSA, qualche anno dopo, ha proposto un primo schema di cifratura effettivamente simmetrica.