PROTEZIONE LOGICA DEI DATI NEI SISTEMI DI COMUNICAZIONE

a cura di Gianluca Di Tomassi

 

INDICE

INTRODUZIONE

 

CAPITOLO 1 I SISTEMI CRITTOGRAFICI

1.1 Metodi per ottenere algoritmi robusti

1.2 Algoritmi crittografici

1.2.1 Algoritmi simmetrici

1.2.2 Algoritmi asimmetrici

 

CAPITOLO 2 ALGORITMI SIMMETRICI

2.1 Sistemi a repertorio

2.2 Algoritmi di sostituzione

2.2.1 Algoritmi di sostituzione semplice

2.2.2 Algoritmi di sostituzione con alfabeto misto

2.3 Sostituzione omofonica

2.4 Codifica omofonica di ordine superiore

2.5 Sostituzione polialfabetica

2.6 Algoritmi di trasposizione

2.7 Algoritmi di sovrapposizione

2.7.1 Cifrario di Vernam

2.8 Sistemi algebrici

 

CAPITOLO 3 DATA ENCRYPTION STANDARD (DES)

3.1 Algoritmo DES

3.1.1 Cifratura

3.1.2 Decifratura

3.2 La funzione di cifratura

3.3 Calcolo delle chiavi di cifratura (Kn)

 

CAPITOLO 4 ALGORITMI ASIMMETRICI

4.1 Aritmetica finita per la crittografia

4.1.1 Funzione esponenziale

4.1.2 Codifica senza trasporto di chiavi

4.2 Algoritmo RSA

4.3 Algoritmo Knapsack

 

CAPITOLO 5 TECHICHE PER LA RISERVATEZZA DEI MESSAGGI

5.1 Cifratori a blocchi

5.1.1 Cifratura Electronic Codebook Mode (ECB)

5.1.2 Cifratura Cipher Block Chaining (CBC)

5.2 Cifratura a flusso

5.2.1 Cifratura Chiper Feedback (CFB)

5.2.2 Cifratura Output Feedback (OFB)

5.3 Confronto fra cifratura a blocchi e cifratura a flusso

 

CAPITOLO 6 GESTIONE DELLE CHIAVI

6.1 Generazione delle chiavi

6.1.1 Generatori pseudo-casuali

6.2 Chiavi terminali e chiavi di sessione

6.3 Esempio di gestione delle chiavi

6.3.1 Gerarchia delle chiavi

6.3.2 Cifratura dei dati

6.3.3 Distribuzione delle chiavi di sessione

6.3.4 Distribuzione delle chiavi terminali

 

CAPITOLO 7 TECNICHE DI AUTENTICAZIONE

7.1 Tecniche di autenticazione del mittente

7.2 Firme digitali

7.2.1 Firma accurata

7.2.2 Firme arbitrate

7.3 Tecniche di autenticazione del destinatario

7.4 Tecniche di autenticazione del contenuto del messaggio

7.5 Metodo di cifratura del messaggio con propagazione dell’errore

7.6 Metodo di cifratura del messaggio senza propagazione dell’errore

7.7 Metodo senza cifratura

 

Per qualsiasi chiarimento