Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

Crittografia ellittica e il Digital Sign Algorithm (DSA)

La crittografia pubblica su curve ellittiche (ECC) è un'innovativa tipologia di crittografia a chiavi pubbliche, introdotta per la prima volta nel 1985 da Neal Koblitz e da Victor Miller. Il più grande vantaggio di questa tipologia di crittografia riguarda la sicurezza a parità di lunghezza in bit della chiave privata. Infatti a parità di sicurezza con l’RSA,le chiavi generate con l'ECC sono molto più leggere. Questo ha una conseguenza notevole, non solo in quanto a sicurezza, ma soprattutto riguardo alle possibili applicazioni: una chiave molto leggera permette di poter crittografare dati anche su dispositivi con scarsa capacità computazionale. Ad esempio una delle più grandi applicazioni è stata proprio l’utilizzo dell’ECC per le firme digitali (DSA).

La presente tesi è sviluppata in diverse parti, partendo dai concetti base di crittografia e di matematica discreta; le diverse parti sono atte ad illustrare, in maniera approfondita, tutti i concetti basilari necessari per comprendere le tecniche crittografiche a chiave pubblica da un qualunque lettore con conoscenze di analisi complessa. In definitiva può risultare utile per la didattica a studenti di una qualunque triennale in materie scientifiche. La tesi si suddivide in parti; nella prima parte vengono illustrati i concetti base di crittografia, a chiavi private e pubbliche. Nella seconda parte vi è un riepilogo dei concetti di matematica discreta, teoria dei gruppi e dei campi e di algebra modulare. Nella terza parte viene introdotto il problema del logaritmo discreto e i principali algoritmi utilizzati in crittografia: RSA, El-Gamal, DSA. Nell'ultima parte vengono definite le curve ellittiche su campi reali e finiti, e viene studiato nei dettagli l'algoritmo innovativo dell'ECDSA (Elliptic Curve Digital Sign Algorithm).

Mostra/Nascondi contenuto.
Lo scopo di questa prima sezione e quello di illustrare alcuni dei concetti fondamentali su cui si basa la crittograa attuale. Dato che lo studio sar a indi- rizzato verso la crittograa su curve ellittiche, una delle metodologie denominate a chiave pubblica, sar a di fondamentale importanza capire la profonda dieren- za che vi e tra la crittograa a chiave pubblica, e la pi u antiquata e ineciente crittograa a chiave privata. Come prima denizione si pu o dare: Denizione 1 : la crittograa e lo studio di tecniche matematiche applicate al- la sicurezza informatica, ovvero ad applicazioni sulla riservatezza, sull’integrit a dei dati, autenticazione utenti e autenticazione dell’origine dei dati. Le funzioni crittograche sono valutate, solitamente, secondo tre caratteristiche principali: livello di sicurezza. Dicile da quanticare. Spesso si descrive a secon- da del numero di operazioni necessarie per sfondare il sistema di sicurezza, secondo il metodo pi u eciente conosciuto; ecienza. Viene quanticata a seconda del tasso di bits per secondo che la funzione pu o criptare; facilit a di implementazione. Sostanzialmente consiste nella facilit a di poter usare gli algoritmi relativi al tipo di crittograa considerato. Generalmente parlando la crittograa e basata, in particolare quella pubbli- ca, su problemi computazionali nel risolvere determinate operazioni. Parlando informalmente si dir a: Denizione 2 : un problema computazionale e facile o trattabile se pu o es- sere risolto in tempi polinomiali rispetto ai bit che compongono il numero da computare; in altre parole se esiste un algoritmo eciente in grado di risolvere il problema in tempi polinomiali. In particolare si denir a con O (f(n)) il limite massimo in tempo, per risolvere un determinato problema, o algoritmo, data la grandezza dell’input iniziale n. Quindi si pu o dare il limite generale di trattabilit a come: Denizione 3 : un algoritmo in tempi polinomiali e un algoritmo dove la fun- zione che risolve il problema, nel peggior caso necessita di un tempoO n k dove n e la grandezza in bits dell’input e k e una costante. Qualunque altro algoritmo che non pu o essere limitato da una funzione polinomiale e detto un algoritmo in tempi esponenziali. Quasi tutti gli algoritmi non polinomiali, o come appena denito, gli algoritmi esponenziali sono considerati intrattabili, e di conseguenza sicuri. 2

Laurea liv.I

Facoltà: Scienze Matematiche, Fisiche e Naturali

Autore: Dario Cottafava Contatta »

Composta da 53 pagine.

 

Questa tesi ha raggiunto 538 click dal 02/10/2013.

 

Consultata integralmente una volta.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.