· 6 years ago · Jan 14, 2020, 09:16 AM
1Crittografia a chiave pubblica (o asimmetrica)
2
3Sistema di crittografia che consiste nell’utilizzo di una chiave pubblica e una privata usate per la codifica o la decodifica del messaggio.
4La generazione delle chiavi è basata su problemi matematici in grado di effettuare calcoli su ogni input, ma difficili da invertire dato un input randomico.
5In un sistema, un utente può criptare un messaggio tramite la chiave pubblica.
6Il messaggio può essere decriptato solo dal destinatario (che possiede la chiave privata).
7
8RSA
9
10È un sistema di crittografia a chiave pubblica; per creare la chiave pubblica viene utilizzata la fattorizzazione del prodotto di due numeri primi, con un valore ausiliario. I numeri primi sono privati e permettono di decriptare il messaggio.
11È composto da 4 step: generazione e distribuzione della chiave, criptazione e decriptazione.
12
13
14Crittografia a chiave asimmetrica
15
16AES
17
18Advanced Encryption Standard è un algoritmo a chiave simmetrica, quindi la stessa chiave viene usata sia per criptare che per decriptare i messaggi.
19In AES la dimensione del blocco è fissa di 128bit mentre invece la chiave può essere di 128, 192 o 256 bit.
20Opera su matrici 4x4 in caso di chiave a 128bit. Se il blocco di input aumenta di 32 bit viene aggiunta una colonna e così via ogni 32 bit aggiuntivi.
21
22Tiple DES (TDES, 3DES)
23
24È un algoritmo di cifratura a chiave simmetrica ed è così chiamato perché applica l’algoritmo DES tre volte ad ogni blocco di dati.
25L’algoritmo per criptare effettua le seguenti operazioni: cripta il messaggio, lo decripta e lo cripta nuovamente.
26L’algoritmo di decriptazione effettua sostanzialmente le operazioni inverse.
27
28
29
30Crittografia hash
31
32CHF
33
34Noto anche come Cryptographic Hash Function è una funzione hash utilizzabile per la crittografia.
35È un algoritmo matematico irreversibile che associa stringhe di bit di dimensione fissata a dati di dimensione arbitraria.
36È deterministico, quindi a parità di input restituisce lo stesso output.
37
38MD5
39
40È una funzione hash che restituisce un valore hash a 128bit.
41MD5 è debole poiché è in grado di restituire due hash identici pur ricevendo in input messaggi diversi.
42
43SHA-1
44
45È una funzione hash di crittografia che restituisce un valore hash di 160bit, tipicamente convertito in un numero esadecimale di 40 cifre. Rispetto a MD5 restituisce 32bit in più.
46
47SHA-2
48
49SHA-2 è un insieme di funzioni ed è il successore di SHA-1. Consiste in un insieme di 6 funzioni hash con valori che sono 224, 256, 384 o 512 bit.
50
51
52
53Infrastrutture e certificati
54
55Public key infrastructure
56
57È un insieme di processi e mezzi che permettono a terze parti di verificare o farsi garanti dell’identità di un utente, oltre che associare una chiave pubblica ad ogni utente. Queste chiavi pubbliche prendono il nome di certificati digitali. Il termine PKI viene utilizzato sia per identificare l’autorità di certificazione (Certification Authority, CA) sia l’uso di algoritmi crittografici nelle comunicazioni elettroniche.
58La struttura della PKI non riguarda solo la CA ma anche:
59- Registration Authority: attraverso la quale gli utenti si rivolgono per richiedere la certificazione delle chiavi (identificandosi e fornendo chiave pubblica ed email);
60- Certificate Server: servizio di directory contenente una lista di pubblicazione dei certificati e liste di certificati revocati e sospesi.
61
62Public key Certificate
63
64Il certificato di chiave pubblica è un documento elettronico che serve a provare la proprietà di una chiave pubblica. Il certificato include informazioni riguardo la chiave, l’identità del proprietario, e la firma digitale dell’entità che ha verificato il contenuto del certificato.
65Il formato più comune per certificati di chiave pubblica è X.509
66
67X.509
68
69Definisce il formato dei certificati di chiave pubblica. Contiene una chiave pubblica e una identità ed è firmata da una CA o self-signed.
70
71PKCS#12
72
73Definisce un file formato archivio per archiviare oggetti crittografati come singolo file. È spesso usato per raggruppare una chiave privata al suo X.509 o per raggruppare tutti i membri di una catena di utenti privati. Un file PKCS#12 può essere criptato e firmato.
74
75
76
77Standard criptazione messaggi elettronici
78
79MIME
80
81È uno standard per la criptazione a chiave pubblica e firma di dati mail.
82Questo prevede: autenticazione, integrità del messaggio, privacy, sicurezza dei dati (criptando).
83
84
85
86Componenti hardware
87
88Smartcard
89
90Una smartcard è un dispositivo fisico di autorizzazione elettronica usato per controllare l’accesso ad una risorsa. Ha tipicamente le forme di una carta di credito e contiene un circuito integrato.
91
92Answer to reset (ATR)
93
94È un messaggio di output restituito dal contatto della smart card, conforme allo standard ISO/IEC 7816.
95
96PC/SC
97
98PC/SC è una specifica per l’integrazione delle smart card nei computer. PC/SC è implementato nei sistemi operativi Windows, Linux e MacOS.
99
100CCID (Chip card interface device)
101
102È un protocollo USB che permette a una smart-card di essere connessa a un computer usando un lettore di card connesso via USB. Questo permette a una smart-card di essere utilizzata come token di sicurezza.
103
104
105
106Standard ISO/IEC 7816
107
108È uno standard internazionale relativo alle schede di identificazione digitali con contatto, specialmente smart-card.
109Esso comprende i seguenti punti:
110
111ISO/IEC 7816-1:2011 Part 1: Cards with contacts—Physical characteristics
112
113ISO/IEC 7816-2:2007 Part 2: Cards with contacts—Dimensions and location of the contacts
114
115ISO/IEC 7816-3:2006 Part 3: Cards with contacts—Electrical interface and transmission protocols
116
117ISO/IEC 7816-4:2013 Part 4: Organization, security and commands for interchange
118
119ISO/IEC 7816-5:2004 Part 5: Registration of application providers
120
121ISO/IEC 7816-6:2016 Part 6: Interindustry data elements for interchange
122
123ISO/IEC 7816-7:1999 Part 7: Interindustry commands for Structured Card Query Language (SCQL)
124
125ISO/IEC 7816-8:2016 Part 8: Commands and mechanisms for security operations
126
127ISO/IEC 7816-9:2017 Part 9: Commands for card management
128
129ISO/IEC 7816-10:1999 Part 10: Electronic signals and answer to reset for synchronous cards
130
131ISO/IEC 7816-11:2017 Part 11: Personal verification through biometric methods
132
133ISO/IEC 7816-12:2005 Part 12: Cards with contacts—USB electrical interface and operating procedures
134
135ISO/IEC 7816-13:2007 Part 13: Commands for application management in a multi-application environment
136
137ISO/IEC 7816-15:2016 Part 15: Cryptographic information application
138
139
140
141API
142
143PKCS#11
144
145È uno degli standard per crittografia a chiave pubblica. Definisce delle API indipendenti dalla piattaforma per i token crittografici, come HSM e smartcard. Questa API definisce i più frequenti oggetti di tipo crittografico (chiavi RSA, certificati X.509, DES/TDES, ecc..) e tutte le funzioni necessarie per utilizzare, creare/generare, modificare ed eliminare questi oggetti.
146Le maggiori autorità di certificazione utilizzano PKCS#11 per accedere alla firma della chiave CA o per sottoscrivere certificati utente.
147
148CSP (Cryptographic Service Provider)
149
150Un CSP è una libreria software che implementa Microsoft CryptoAPI. Implementa funzioni di codifica e di decodifica e quale applicazione devono utilizzare i programmi in base all’operazione che devono svolgere.