Page 1
CRITTOGRAFIAPer crittografia si intende la protezione
delle informazioni mediante l'utilizzo di codici e cifre.
La crittografia è un componente fondamentale della protezione dei messaggi.
Il processo di codifica delle informazioni equivale alla crittografia, mentre quello di decodifica equivale
alla decrittografia.
Page 2
Il testo del messaggio originale è definito "testo non crittografato",mentre quello del messaggio modificato è definito "testo
crittografato".
Le informazioni utilizzate per trasformareil testo non crittografato in crittografatosono indicate con il termine "chiave".
La modalità in base alla qualeuna chiave modifica
le informazioni è definita"algoritmo".
Page 3
La SICUREZZA digitale
requisiti: confidenzialità, integrità,
autenticazione, autorizzazione,assicurazione, riservatezza
soddisfatti mediantecrittografia
Page 4
→ codifica dei dati in forma“illeggibile” per assicurare la
riservatezza
→ algoritmo + chiave per autenticazione mittente +
integrità messaggio
(chiave + lunga = >> sicurezza)
Page 5
Crittografia a chiave simmetricasia il mittente che il destinatario posseggono la stessa chiave
segreta
è necessaria una diversa chiave segreta per ogni destinatario che deve essere nota a entrambe le parti.
( negoziazione delle chiavi)
non vi è garanzia di autenticità ed univocità del mittente. sc.1
Page 6
Crittografia a chiave pubblicautilizza una coppia di chiavi:
una pubblica ed una privata
i messaggi codificati con una possono solo essere decodificati con l’altra
Page 7
caratteristiche della coppia di chiavi
>> correlazione tra le chiavi>> relazione esclusiva e reciproca>> utilizzo congiunto delle chiavi
>> unidirezionalita’sc.2
Page 8
Confidenzialità (crittografia chiave pubblica)la chiave pubblica del destinatario assicura la
confidenzialità della comunicazionesc.3
Page 9
Autenticazione (crittografia chiave pubblica)Chiave privata posseduta solo dal proprietario:
il proprietario codifica il messaggio con la sua chiave privata
il destinatario lo decodifica con la chiave pubblica
(garanzia della provenienza)
Page 10
MA chiunque, con la chiave pubblica, può intercettare e decodificare
e/o alterare ilmessaggio originario
Page 11
Crittografia a chiave pubblica e firme digitali
le firme digitali si basano sulla possibilità di identificare in maniera
univoca il mittente di un messaggio.
questa possibilità è data dalla relazione reciproca della coppia di chiavi
Page 12
l'utilizzo di una chiave privata equivale all'applicazione
di una firma su un documento cartaceo poiché l'operazione
può essere effettuata solo dal proprietario.
Sia la firma che la chiave privata forniscono la prova della presenza del proprietario
Page 13
L'utilizzo di una chiave privata per stabilire l'identità dimostra che
l'operazione di crittografia e decrittografia è stata completata.
Page 14
Affinché le operazioni di crittografia e decrittografia
risultino completate, il testo non crittografato iniziale deve
corrispondere a quello finale.
Per il confronto e la convalida deve essere disponibile un elemento di controllo.
Page 15
Nella posta elettronica, questo elemento corrisponde al
messaggio effettivo, che fornisce uno strumento di controllo adeguato poiché è
disponibile sia al mittente che al destinatario
Page 16
Per questa operazione di confronto, il messaggio viene convertito
in un "hash", ovvero una rappresentazione numerica del testo completo
Page 17
La combinazione di messaggio e chiave privata viene realizzata mediante
la crittografia del valore hash con la chiave privata del mittente,
con conseguente generazione della firma digitale
Page 18
A seconda della configurazione del sistema di posta elettronica del mittente,
si può avereun messaggio "con firma non
crittografata" ( messaggio + allegato)
oppure un messaggio "con firma crittografata".
(unico allegato binario)
Page 19
I messaggi con firma crittografata sono stati creat in parte per risolvere il problema rappresentato
dalla modifica del corpo dei messaggi da parte dei sistemi di posta elettronica
durante il trasferimento dei messaggi stessi.
Le soluzioni di posta elettronica correnti conformi agli standard S/MIME non modificano
il corpo dei messaggi.
Page 20
FIRMA DIGITALEprocesso di codifica lento => “message digest”
(breve stringa derivata dal messaggio)
digest codificato con la chiave privata (firma digitale)
digest ricevuto = digest calcolato => messaggio integro sc.4
Page 21
Crittografia a chiave pubblica e applicazione di una firma digitale a un messaggio
di posta elettronicaSc.5
Page 22
la crittografia a chiave pubblica fornisce le funzionalità necessarie
per i servizi di protezione fondamentali di una firma digitale,
ovvero l'autenticazione, il non ripudio e l'integrità dei dati.
Page 23
MA nessuna garanzia di riservatezza
Page 24
Crittografia a chiave pubblica e crittografia dei messaggi
La relazione tra crittografia a chiave pubblica e crittografia dei messaggi
è in genere più immediata, poiché la seconda è una funzione fondamentale della prima.
Page 25
L'applicazione della chiave privata durante la lettura di un messaggio
garantisce che quest'ultimo verrà letto solo dal proprietario della chiave, che è l’unico a poterla utilizzare.
Questo garantisce LA RISERVATEZZA
Page 26
Anche se è richiesta una coppia di chiavi, non è necessario che questa
venga applicata all'intero messaggio, ma solo che faccia parte del processo
in base al quale le informazioni vengono "bloccate" e "sbloccate".
Page 27
Affinché l'obiettivo della crittografia possa essere considerato raggiunto,
è sufficiente che il messaggio rimanga illeggibile
finché non viene presentata una chiave privata.
Page 28
Una chiave privata viene utilizzata solo per sbloccare le informazioni
prima della visualizzazione e non viene applicata all'intero messaggio
pertanto la soluzione più efficiente consiste
nell'utilizzare una coppia di chiavi
e in aggiunta la chiave simmetrica.
Page 29
Quando si invia lo stesso messaggio a più destinatari,
è possibile utilizzare la stessa chiave simmetrica per tutti i destinatari
e quindi crittografarla mediante la chiave pubblica di ogni destinatario specifico.
Page 30
Poiché può essere decrittografata solo dal proprietario
della chiave privata,
la chiave simmetrica rimane un segreto condiviso tra utenti autorizzati
Page 31
Questo garantisce LA TRASMISSIONE PROTETTA
RISERVATEZZA DEI DATI L’INTEGRITA’ DEI DATI sc6
Page 32
La chiave pubblica o privata di una parte è richiesta dall'altra parte in base all'operazione da eseguire.
Ad esempio, il mittente deve disporre di una chiave privata per la firma digitale
della posta elettronica, ma deve anche disporre della chiave pubblica del destinatario
per inviare la posta elettronica crittografata
Page 33
Chiavi richieste in base al ruolo e all'operazione