Codici Segreti - Dipartimento di Matematica e Informatica
Codici Segreti - Dipartimento di Matematica e Informatica
Codici Segreti - Dipartimento di Matematica e Informatica
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
CRITTOGRAFIA A CHIAVE PUBBLICA<br />
SCAMBIO DELLE CHIAVI — DIFFIE E HELLMAN 1976<br />
◮ Alice e Bob vogliono concordare una chiave <strong>di</strong> un<br />
DES o <strong>di</strong> un AES.<br />
◮ Alice e Bob scelgono assieme e pubblicano un<br />
numero primo p ed un numero α ∈ {2, . . . , p − 1}<br />
◮ Alice sceglie A ∈ N e calcola e comunica α A mod p<br />
◮ Bob sceglie B ∈ N e calcola e comunica α B mod p<br />
◮ La chiave da usarsi è α AB mod p (o K = α AB [bi..bj])<br />
◮ Alice sa calcolare α AB mod p = (α B ) A mod p<br />
◮ Bob sa calcolare α AB mod p = (α A ) B mod p<br />
◮ Charlie, che intercetta tutto, conosce α, p, α A , α B , ma<br />
NON sa calcolare α AB .<br />
◮ Un modo per farlo è calcolare il logaritmo finito. Ma è<br />
computazionalmente <strong>di</strong>fficile.<br />
◮ Altri meto<strong>di</strong> per lo stesso problema sono stati stu<strong>di</strong>ati<br />
(e.g., ElGamal (1985)—ma anche RSA si può usare)<br />
CODICI SEGRETI<br />
A. DOVIER<br />
CRITTOGRAFIA A<br />
CHIAVE PUBBLICA<br />
TRAPDOOR<br />
KNAPSACK<br />
INTRODUZIONE<br />
GENERAZIONE CHIAVI<br />
CIFRAZIONE<br />
DECIFRAZIONE<br />
DECRITTAZIONE<br />
RSA<br />
INTRODUZIONE<br />
GENERAZIONE CHIAVI<br />
CIFRAZIONE<br />
DECIFRAZIONE<br />
DECRITTAZIONE<br />
LO SCAMBIO<br />
DELLE CHIAVI