TECNOLOGIE PER LA SICUREZZALE GRANDI REGOLE      S ICUREZZA           1.   L’accesso ad ogni risorsa Hardware o Software d...
C O MP ES SI T À   CO M P U T A ZI O N A L E D E GLI A LGO RI T MI     10. Ogni algoritmo che difende una proprietà critic...
23. Il calcolo della prova di identità da fornire di volta in volta deve essere facile per       chi conosce un’informazio...
Upcoming SlideShare
Loading in …5
×

Tecnologie per la sicurezza

303 views
240 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
303
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Tecnologie per la sicurezza

  1. 1. TECNOLOGIE PER LA SICUREZZALE GRANDI REGOLE S ICUREZZA 1. L’accesso ad ogni risorsa Hardware o Software di un sistema informatico e la sua modalità d’uso devono essere regolamentati; le autorizzazioni concesse ad un utente non devono poter essere usate da altri D ATI S ICURI A LGORITMI E PROTOCOLL I INTEGRITÀ 2. La sorgente affianca al messaggio un riassunto che ne rappresenti in modo univoco il contenuto; la destinazione calcola il riassunto del messaggio e lo confronta con quello inviato dalla sorgente 3. R E S I S T E N Z A A L L E C O L L I S I O N I - l’individuazione di due messaggi con la stessa impronta è un calcolo difficile R I S ER V AT E Z Z A 4. La sorgente deve trasformare la rappresentazione delle informazioni riservate in modo da renderle incomprensibili per chiunque, eccezion fatta per la destinazione 5. I calcoli per mettere in chiaro un testo cifrato senza conoscere la modalità di decifrazione devono essere difficili da eseguire  Per chi non conosce la chiave dell’algoritmo di decifrazione deve essere computazionalmente infattibile mettere in chiaro un testo cifrato A U T E N T I CI T À 6. La sorgente aggiunge al documento informazioni atte ad attestare univocamente chi l’ha predisposto; la destinazione verifica che il documento ricevuto sia stato originato proprio da chi dichiara di averlo fatto. 7. I calcoli per costruire un messaggio apparentemente autentico senza disporre della trasformazione operata dalla sorgente devono essere difficili da eseguire  Per chi non conosce la chiave dell’algoritmo di autenticazione deve essere computazionalmente infattibile costruire un messaggio apparentemente autentico IDENTITÀ 8. Tramite il solo scambio di messaggi, l’Entità che vuole farsi riconoscere deve fornire informazioni che la caratterizzano univocamente in quel preciso istante di tempo e l’Entità che effettua il riconoscimento deve potersi convincere della loro genuinità 9. I calcoli che consentono di individuare una prova di identità valida senza consocere la trasformazione che la genera devono essere difficili da eseguire
  2. 2. C O MP ES SI T À CO M P U T A ZI O N A L E D E GLI A LGO RI T MI 10. Ogni algoritmo che difende una proprietà critica dell’informazione deve avere tempo polinomiale 11. Ogni algoritmo che attacca una proprietà critica dell’informazione deve avere tempo esponenzialeC RITTANALISID I M EN SI O N A M EN T O D E L S E GR ET O 12. I bit della stringa che rappresenta un dato segreto devono essere equiprobabili ed indipendenti 13. Un dato segreto deve essere frequentemente modificatoM E MO R I Z Z A ZI O N E D E L SE G R ET O 14. Solo il proprietario della chiave segreta deve poter avere accesso (in scrittura e lettura) alla cella in cui è memorizzata 15. Una chiave segreta deve essere mantenuta in memoria in una forma cifrata stabilita dal proprietario 16. La forma cifrata di s deve essere mantenuta anche nel trasferimento da un luogo insicuro a un nuovo luogo sicuro 17. P deve poter decifrare s solo se il proprietario gli comunica la chiave che ha scelto per cifrarla, una volta usato il testo in chiaro s, P deve cancellarlo accuratamente dalla sua memoria di lavoroC L A SSI FI C A ZI O N E D E G L I A T T AC C HI  Con solo testo cifrato => l’attaccante conosce il linguaggio del testo in chiaro e la probabilità d’occorrenza dei simboli  Con testo in chiaro noto => l’attaccante conosce coppie formate da un testo cifrato e un testo in chiaro corrsipondente  Con testo in chiaro scelto => l’attaccante conosce testi cifrati corrispondenti a testi in chiaro di sua scelta  Con testo cifrato scelto => l’attaccante conosce testi in chiaro corrispondenti a testi cifrati di sua sceltaAL GO R I T MI DI H AS H 18. Efficienza – il calcolo di H(x) è computazionalmente facile per ogni x 19. Robustezza debole alle collisioni – per ogni x è infattibile trovare un 𝑥 ≠ 𝑦 tale che 𝐻 𝑥 = 𝐻 𝑦 20. Resistenza forte alle collisioni – è infattibile trovare una coppia 𝑥, 𝑦 tale che 𝐻 𝑥 = 𝐻 𝑦 21. Unidirezionalità – oer ogni h è infattibile trovare un x tale che 𝐻 𝑥 = ℎS ERVIZI DI IDENTIFICA ZIONEI D EN T I FI CA ZI O N E P A SS I V A 22. Una buona password è formata da almeno otto simboli dotati di qualche caratteristica di casualità (lettere minuscole e maiuscole alternate da cifre e simboli di operazione/interpunzione)I D E N T I FI CA ZI O N E AT T I V A
  3. 3. 23. Il calcolo della prova di identità da fornire di volta in volta deve essere facile per chi conosce un’informazione segreta, difficile per chi dispone solo delle prove inviate in precedenza  One-time-password  Protocollo sfida/risposta i. Vulnerabile al gran maestro di scacchi (attacco interleaving)  Prova di identità zero-knowledgeC RITTOLOGIA CLASSICAC IFRARI CLASSICI 24. Non bisogna mai cifrare troppo testo in chiaro con la stessa chiave 25. Per rendere la vita più difficile la vita all’intruso che vorrebbe condurre analisi con testo noto, non bisogna mai archiviare insieme i testi cifrati ricevuti e le loro decifrazioni; la cosa pià iscura p non archiviare affatto i testi in chiaro 26. Oer impedire analisi con testo scelto non bisogna mai lasciare incustodite macchine pronte per cifrare e decifrare 27. In un cifrario robusto ogni simbolo del testo in chiaro deve influire sul valore di tutti i simboli del cifrario.

×