RSA
Sistemi di crittografia
Prof.ssa Lilli Fragneto
Prof.ssa Maria Elena Zecchinato
Boniolo Luca
Breveglieri Francesca
Caneve Piero
Cantisani Giorgia
Fessler Stefano
Ghiro Lorenzo
Mautone Luca
Remondini Gianluca
Silvestri Mattia
Crittografia
Κρυπτός + γραϕία: (kryptòs + grafìa): scrittura segreta
La necessità di comunicare in modo sicuro è antichissima
I primi sistemi crittografici risalgono all’antica Grecia e ai
Romani
Evoluzione di questi sistemi  fine ‘800 prima grande
rivoluzione: non è più segreto l’algoritmo ma sono nascoste le
sue chiavi di cifratura e decifratura.
Sistema simmetrico
Utilizza la stessa chiave per cifrare
e decifrare un messaggio
1918: viene elaborato un sistema inattaccabile, caduto
in velocemente in disuso, poiché le chiavi utilizzate
erano lunghe come il messaggio e potevano essere
utilizzate un’unica volta.
Sistema asimmetrico
Le chiavi sono dipendenti tra
loro, ma non è possibile
risalire dall’una all’altra.
Ideato nel 1976
Utilizza due chiavi distinte: una per la
cifratura e l’altra per la decifratura.
RSA (1978)
Rivest – Shamir - Adleman
Numeri primi  aritmetica modulare
PROTOCOLLO
Aritmetica modulare
Aritmetica utilizzata nel sistema crittografico RSA
Si ha un n  si lavora nell’insieme
0123456789
0123401234
Operazioni con l’aritmetica modulare
n=5
n=6
∙
0
1
2
3
4
∙
0
1
2
3
4
5
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
1
2
3
4
5
2
0
2
4
0
2
4
3
0
3
0
3
0
3
1
0
1
2
3
4
2
0
2
4
1
3
3
0
3
1
4
2
4
0
4
2
0
4
2
4
0
4
3
2
1
5
0
5
4
3
2
1
Sistema
1) Generazione delle chiavi
p e q  numeri primi (
300 cifre decimali)
n = p ∙ q  n è pubblico, ma non si conoscono q e p che l’hanno generata
 fattorizzazione difficile
Cardinalità di

Così sono state generate:
 Chiave pubblica (n,e)
 Chiave segreta (n,d)
2) Criptazione
“Formattare” il testo
Dividere m in:
Due interlocutori scelgono la
medesima n che è pubblica e
fornita dalla Certification
Authority
 Deve avere lo stesso numero di
cifre di n e deve essere minore di n
Esempio:n=271
237 54 263
237 054 263
3) Decriptazione
Teorema di Eulero
Attacchi
1. Attacchi fisici
2. Attacchi al sistema  cercano di risolvere il problema della
fattorizzazione di n
• Forza bruta (intelligenza 0)
• Forza bruta (intelligenza parziale)
• Curve ellittiche
• Metodi probabilistici
3. Attacchi alla chiave “Aggirano il problema della fattorizzazione,
individuando le debolezze del sistema”
Common Modulus Attack
Dati:
Scarica

RSA