01.06.2013 Views

Codici Segreti - Dipartimento di Matematica e Informatica

Codici Segreti - Dipartimento di Matematica e Informatica

Codici Segreti - Dipartimento di Matematica e Informatica

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

CRITTOGRAFIA A CHIAVE PUBBLICA<br />

SCAMBIO DELLE CHIAVI — DIFFIE E HELLMAN 1976<br />

◮ Alice e Bob vogliono concordare una chiave <strong>di</strong> un<br />

DES o <strong>di</strong> un AES.<br />

◮ Alice e Bob scelgono assieme e pubblicano un<br />

numero primo p ed un numero α ∈ {2, . . . , p − 1}<br />

◮ Alice sceglie A ∈ N e calcola e comunica α A mod p<br />

◮ Bob sceglie B ∈ N e calcola e comunica α B mod p<br />

◮ La chiave da usarsi è α AB mod p (o K = α AB [bi..bj])<br />

◮ Alice sa calcolare α AB mod p = (α B ) A mod p<br />

◮ Bob sa calcolare α AB mod p = (α A ) B mod p<br />

◮ Charlie, che intercetta tutto, conosce α, p, α A , α B , ma<br />

NON sa calcolare α AB .<br />

◮ Un modo per farlo è calcolare il logaritmo finito. Ma è<br />

computazionalmente <strong>di</strong>fficile.<br />

◮ Altri meto<strong>di</strong> per lo stesso problema sono stati stu<strong>di</strong>ati<br />

(e.g., ElGamal (1985)—ma anche RSA si può usare)<br />

CODICI SEGRETI<br />

A. DOVIER<br />

CRITTOGRAFIA A<br />

CHIAVE PUBBLICA<br />

TRAPDOOR<br />

KNAPSACK<br />

INTRODUZIONE<br />

GENERAZIONE CHIAVI<br />

CIFRAZIONE<br />

DECIFRAZIONE<br />

DECRITTAZIONE<br />

RSA<br />

INTRODUZIONE<br />

GENERAZIONE CHIAVI<br />

CIFRAZIONE<br />

DECIFRAZIONE<br />

DECRITTAZIONE<br />

LO SCAMBIO<br />

DELLE CHIAVI

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!