cerca
Domande di Crittografia
modifica cronologia stampa login logout

Wiki

UniCrema


Materie per semestre

Materie per anno

Materie per laurea


Help

Domande di Crittografia

Torna alla pagina di Crittografia

 :: Domande di Crittografia ::

Teoria teorica

  • algoritmo di cifratura incondizionatamente sicuro (One Time Pad) e computazionalmente sicuro

Crittografia classica

  • Playfair: come si usa, che vantaggi ha, attacchi a Playfair
  • Vigenere: come si usa
    • Kasiski
    • Indice di Coincidenza (IC)
    • Indice Mutuo di Coincidenza (IMC)
  • Cifrario Affine
  • Hill
  • Autokey
  • Possibili attacchi in base alla conoscenza dell'avversario

Crittografia simmetrica

  • cifratura ideale: blocco di n bit => 2n valori => 2n mappaggi
  • confusione e diffusione
  • caratteristiche dei cifrari simmetrici moderni
  • rete di Feistel
  • DES
    • descrizione
    • prova del funzionamento
    • sicurezza
    • ModalitÓ: ECB, CBC, CFB, OFB, COUNTER
    • Double DES
      • Meet in the middle
    • Triple DES
      • Meet in the middle
  • AES
    • Blocco: 128, 192, 256 bit
    • Round: 10, 12, 14
    • Crittografia e Decrittografia (non Ŕ Feistel)
  • Blowfish
    • Blocco: 64 bit
    • chiave: 32 - 448 bit
    • Schema (Ŕ Feistel-confermato dalle slide)
  • RC5 w/r/b
    • w = lunghezza della word (16, 32, 64)
    • r = numero di round (0 - 255)
    • b = lunghezza in BYTE della password (0 - 255)
  • RC4

Crittografia asimmetrica

  • RSA
    • Teoremi di Fermat ed Eulero
    • Ottimizzazioni: left-to-right, right-to-left
    • Sicurezza
      • Sicurezza della chiave
      • Sicurezza della cifratura: Chosen Ciphertext, Common Modulus, Low Exponent
      • Sicurezza dell'implementazione: power, timing
      • MalleabilitÓ
  • El Gamal
    • Come stabilire se un g Ŕ generatore di Zp*

Hash, MAC

  • Funzioni hash: proprietÓ (one-way, weak collision resistance e strong collision resistance)
  • Utilizzo delle funzioni hash: firma digitale, integritÓ, certificazione del tempo
  • Paradosso del compleanno
  • MD4
  • MD5
  • SHA-1
  • MAC: caratteristiche e applicazioni
    • HMAC
    • Sicurezza
      • Total Break = recupero la chiave
      • Selective Forgery = dato M, trovarne il MAC senza chiave
      • Existential Forgery = trovare una coppia M, y tale che y Ŕ MAC(M, k)

Firme digitali e certificati

  • Equivalente alla firma normale
  • Caratteristiche
    • facile da generare
    • facile da verificare
    • impossibile da falsificare
  • DSS: parametri, utilizzo
  • Differenza tra firma RSA e DSS usati con lo stesso messaggio in due occasioni
  • Certificati digitali
    • scopo
    • CA
    • caratteristiche
    • certification path (stessa CA; CA differenti)

Secret Sharing

  • Diffie Hellman (di solito con esercizio annesso)
    • Man in the middle
  • (k,n)
  • (n,n)

Torna alla pagina di Crittografia