Introduzione alla crittografia ed alla crittoanalisi
|
|
|
- Eleonora Rosso
- 9 anni fa
- Visualizzazioni
Transcript
1 Introduzione alla crittografia ed alla crittoanalisi di Enrico Zimuel Italian Cyberspace Law Conference 2001 Bologna 29 Novembre 2001 Note sul copyright: Questa presentazione può essere utilizzata liberamente a patto di citare la fonte di provenienza. CopyFree 2001 Enrico Zimuel
2 Che cos è la crittografia? La crittografia (dal greco kryptos, nascosto, e graphein, scrivere) è la scienza che si occupa dello studio delle scritture segrete. E nata come branca della matematica e dell informatica grazie all utilizzo di tecniche di teoria dei numeri e di teoria dell informazione. E entrata a far parte della nostra vita quotidiana per la protezione delle informazioni digitali. Dalle smart card, ai cellulari, alle trasmissioni via Internet, alle tv satellitari, etc.
3 Orgini storiche La crittografia è una scienza antichissima nelle società primitive qualunque tipo di scrittura è di per sé magico e segreto. La scitala lacedemonica è un antico esempio di un sistema per cifrare messaggi tramite l utilizzo di un bastone cilindrico (secondo gli scritti di Plutarco, in uso dai tempi di Licurgo, IX sec a.c.). Medioevo, con Gabriele Lavinde (che scrisse un manuale nel 1379, conservato ancora in Vaticano), in Francia all epoca del cardinale Richelieu con Antonio Rossignol e soprattutto in Italia con L.B.Alberti, G.B.Porta, G.B.Bellaso, G.Cardano.
4 Orgini storiche All inizio del secolo durante la prima guerra mondiale con il generale Luigi Sacco, dell esercito italiano, che scrisse il famoso Nozioni di crittografia (1925). Il periodo d oro della crittologia è senza alcun dubbio quello della seconda guerra mondiale quando Alan Turing, il padre dell informatica teorica, insieme al gruppo di ricerca del Bletchley Park formalizzò la matematica necessaria per uno studio sistematico dei cifrari. Claude Shannon, l ideatore della moderna teoria dell informazione, che nel 1949 pubblicò un articolo rimasto nella storia Communication theory of secrecy systems.
5 Orgini storiche Enigma la più famosa macchina crittografica della seconda guerra mondiale. Nasce in Inghilterra il primo elaboratore elettronico il Colossus utilizzato per decifrare le comunicazioni segrete dei nemici.
6 Le basi della crittografia Per sistema crittografico si intende un sistema in grado di cifrare e decifrare un messaggio attraverso l uso di un algoritmo (metodo di calcolo) e di una chiave (una stringa segreta alfanumerica). Il messaggio che dovrà essere cifrato viene chiamato testo in chiaro (plaintext) mentre il risultato dell algoritmo crittografico testo cifrato (ciphertext). Testo in chiaro Testo cifrato Sistema crittografico
7 Principio di Kerckhoffs Un principio fondamentale della crittologia moderna afferma che: La sicurezza di un crittosistema non deve dipendere dalla segretezza dell algoritmo usato, ma solo dalla segretezza della chiave Pubblicato nel1883 nel libro La criptographie militarie Basti pensare che ormai quasi tutti gli algoritmi crittografici moderni, utilizzati nelle più disparate tecnologie, vengono rilasciati con i codici sorgenti.
8 Le basi della crittografia Fondamentalmente i sistemi crittografici si dividono in due tipologie: Sistemi crittografici Sistemi simmetrici Si utilizza una sola chiave per cifrare e decifrare Sistemi asimmetrici Si utilizzano una coppia di chiavi: una per cifrare e l altra per decifrare
9 I cifrari simmetrici Utilizzano la stessa chiave per cifrare (encryption) e decifrare (decryption) i messaggi. Hanno il problema della trasmissione della chiave tra mittente e destinatario.
10 I cifrari simmetrici Il classico esempio del cifrario di Cesare: si traslano i caratteri dell alfabeto del testo in chiaro di 3 posizioni verso destra. Ad esempio: il testo in chiaro PROVA DI TRASMISSIONE con il cifrario di Cesare diventa SURBDGNZUDVPNVVNRQH.
11 I cifrari simmetrici Nella crittografia moderna vengono utilizzati molto nei sistemi ibridi per la loro velocità di elaborazione. I più conosciuti ed utilizzati cifrari simmetrici sono: Feistel (1973) DES (Data Encryption Standard, 1977), 3DES IDEA (1991) BlowFish (1993) RC5 (1994) CAST-128 (1997) Rijndael (nel 2000 diventa AES, Advanced Encryption Standard)
12 I cifrari asimmetrici (a chiave pubblica) Di recente scoperta: 1976, da due ricercatori W.Diffie e M.Hellmann della Stanford University. Utilizzano una coppia di chiavi per le operazioni di encryption e decryption. Una chiave detta pubblica (public key) viene utilizzata per le operazioni di encryption. L altra chiave, detta privata (private key), viene utilizzata per le operazioni di decryption. A differenza dei cifrari simmetrici non è più presente il problema della trasmissione delle chiavi.
13 I cifrari asimmetrici Esempio: Msg. in chiaro Utente A Msg. Cifrato con K pu b Utente B Msg. in chiaro decifrato con K pr B K pu B = chiave pubblica dell utente B K pr B = chiave privata dell utente B
14 I cifrari asimmetrici (la nascita dei sistemi PKI) Dove trovo le chiavi pubbliche dei miei destinatari? Creazione di archivi certificati di chiavi pubbliche, i public key server. Ma chi mi garantisce la corrispondenza delle chiavi pubbliche con i legittimi proprietari? Nascita delle certification authority. A questo punto chi garantisce la rispondenza delle certification authority? Atto di fede!
15 I cifrari asimmetrici Attualmente i più utilizzati cifrari asimmetrici sono: RSA (1977, Ron Rivest, Adi Shamir, Len Adleman) Diffie-Hellman DSS (1991, FIPS PUB 186) ECC (IEEE P1363, Crittografia delle curve ellittiche)
16 I sistemi ibridi, esempio di funzionamento del PGP
17 I sistemi ibridi, esempio di funzionamento del PGP
18 La firma digitale Nasce come applicazione dei sistemi a chiave pubblica. Si utilizza la propria chiave privata per firmare un documento: in pratica viene generata una firma elettronica, una sequenza fissa di byte, una specie di targa, per un dato documento. Ad ogni documento diverso corrisponde una firma digitale diversa. Tecnicamente vengono utilizzate le funzioni hash one-way. Utilizzando le funzioni di encryption e di firma digitale in maniera combinata si ottiene la riservatezza e l autenticazione.
19 Esempio di crittografia e firma digitale Esempio: Msg. in chiaro Firma del Msg. con K pr A Cifratura Msg. con K pu b Msg. in chiaro decifrato con K pr B Utente A Utente B K pu A/B = chiave pubblica dell utente A/B K pr A/B = chiave privata dell utente A/B Verifica firma con K pu A
20 Le funzioni hash one-way Attualmente gli algoritmi più utilizzati sono: MAC (Message Authentication Code) HMAC SHA-1 (1993, Secure Hash Algorithm) MD5 (sviluppato da Ron Rivest) RIPEMD-160 (per il progetto europeo RACE Integrity Primitives Evaluation)
21 La crittoanalisi La scienza che si occupa dell analisi e della validità degli algoritmi crittografici. Analizzando il contenuto di un testo cifrato, attraverso tecniche statistico/matematiche si possono ottenere informazioni sul testo in chiaro. Per fortuna ciò non è sempre possibile, la maggior parte dei cifrari moderni è ancora al sicuro da tecniche di crittoanalisi. La storia ci insegna che non esistono cifrari inviolabili.
22 Le basi della crittoanalisi L attacco ad un sistema crittografico ha l obiettivo di forzare il sistema, il metodo scelto e il suo livello di pericolosità dipendono dalle informazioni in possesso del crittoanalista. Fondamentalmente esistono queste tipologie di attacchi: Cipher Text Attack (il crittoanalista è in possesso di soli alcuni crittogrammi) Known Plain-text Attack (il crittoanalista è venuto a conoscenza di una serie di testi in chiaro e di crittogrammi) Chosen Plain-Text Attack (il crittoanalista ha scelto una serie di testi in chiaro e di crittogrammi)
23 La crittoanalisi statistica Tramite l utilizzo di tecniche statistiche sulla frequenze dei caratteri o sottostringhe del testo cifrato si ottengono informazioni utili sul testo in chiaro. Ad esempio con il cifrario di Cesare effettuando una semplice analisi statistica delle lettere contenute nel testo cifrato e confrontando i risultati con le frequenze assolute dell alfabeto della lingua italiana posso ricostruire il messaggio originale.
24 La crittoanalisi statistica
25 Esempio di crittoanalisi statistica del cifrario di Cesare Analizzando la frequenza delle lettere del testo cifrato surbd gn zudvpnvvnrqh ne escono i seguenti risultati: s (1/19), u (2/19), r (2/19), b (1/19), d (2/19), g (2/19), n (3/19), z (1/19), v (3/19), p (1/19), h (1/19). Le lettere con maggiore frequenza risultano essere la n e la v con frequenza 3/19 ed a seguire la u, la r, la d, la g con frequenza 2/19. Associo a queste lettere le più frequenti corrispondenti all alfabeto italiano nel grafico visto in precedenza. Provando con la combinazione d=a, n=i, u=r, r=o si ottiene il seguente testo parzialmente decifrato: sroba gi zravpivvioqh con una certa fantasia ed abilità linguistica (un po come avviene nei giochi di enigmistica o nei quiz televisivi alla Mike Buongiorno) già in questa frase si potrebbe ottenere il testo in chiaro prova di trasmissione.
26 Possibili tecniche di attacco Brute-force, ossia tramite il calcolo di tutte le possibili combinazioni di chiavi del cifrario. Con l aumento della potenza di calcolo degli elaboratori questa tecnica banale stà diventando sempre più efficace. Basti pensare al Cracking del DES a 56 bit con un computer multiprocessore costruito dall EFF in grado di violare l algoritmo in poche ore di calcolo! Crittoanalisi differenziale, tramite l analisi delle distanze numeriche dei caratteri presenti nel testo cifrato e l ausilio di sofisticate tecniche matematiche unite ad algoritmi sempre più veloci. Man-in-the-middle, sfruttando il sistema delle infrastrutture PKI un eventuale intruso può posizionarsi tra un mittente ed un destinatario e scambiare le loro chiavi pubbliche e private con altre opportunamente modificate.
27 Esempio di attacco al formato OPENPGP E un attacco che sfrutta un bug sul formato aperto internazionale OPENPGP. Scoperto da due crittologi della Repubblica Ceca, Vlastimil Klima e Tomas Ros nel L attacco scoperto sul formato OpenPGP è basato sul fatto che alcune informazioni "delicate" sulla chiave pubblica e privata di un utente non sono protette adeguatamente nel file di configurazione del programma crittografico che si sta utilizzando. Modificando queste informazioni con dei dati prestabiliti si possono ottenere dei valori numerici utilizzabili per il calcolo della chiave privata dell utente.
28 La sicurezza della crittografia La sicurezza di un sistema crittografico è basato sulla robustezza dell algoritmo. Le tecniche di crittoanalisi diventano sempre più sofisticate grazie anche all aumento della potenza di calcolo dei computer. Solo con la condivisione delle informazioni e delle specifiche tecniche degli algoritmi crittografici si può ottenere sicurezza. La filosofia open source è di vitale importanza per il settore crittografico. La storia ci insegna che gli algoritmi segreti sono quelli più insicuri. Gli algoritmi crittografici più importanti ed utilizzati da tutti devono essere di pubblico dominio, non ci possiamo fidare delle black box. Sicurezza = Trasparenza.
29 IL GNUPG, l alternativa open source al PGP Il progetto tedesco GNUPG (GNU Privacy Guard) nasce nel 1997 per opera di Werner Koch, sviluppatore indipendente open source. L obiettivo è la realizzazione di un engine crittografico aderente alle specifiche del formato OPENPGP. Piena compatibilità con PGP2 Disponibile in più versioni: Gnu/Linux, Ms Windows, FreeBSD, OpenBSD, AIX, Sun Os, BSDI, IRIX, etc. Disponbili vari front-end per sistemi GUI: Gnome, KDE, Ms Windows, etc. Attualmente è disponibile la versione
30 Bibliografia Sicurezza delle reti - Applicazioni e standard di William Stallings, Addison-Wesley Editore. Crittografia - Principi, Algoritmi, Applicazioni di P. Ferragina e F. Luccio, Bollati Boringhieri Editore. Crittografia di Andrea Sgarro, Franco Muzzio Editore. Segreti, Spie e Codici Cifrati di C.Giustozzi, A.Monti, E.Zimuel, Apogeo Editore. Codici & Segreti di Simon Singh, Rizzoli Editore. Crittologia di L. Berardi, A.Beutelspacher, FrancoAngeli Editore. Sicurezza dei sistemi informatici di M.Fugini, F.Maio, P.Plebani, Apogeo Editore.
Introduzione alla crittografia ed alla crittoanalisi
Introduzione alla crittografia ed alla crittoanalisi di Enrico Zimuel (Sikurezza.org) Webb.it 2002 Padova 5 Luglio 2002 Note sul copyright (copyfree): Questa presentazione può essere utilizzata liberamente
La crittografia nell'era Internet
La crittografia nell'era Internet di Enrico Zimuel Italian Web Awards 2002 Francavilla al Mare (CH) 21 Giugno 2002 Note sul copyright (copyfree): Questa presentazione può essere utilizzata liberamente
Un'introduzione alla crittografia Open Source
Un'introduzione alla crittografia Open Source di Enrico Zimuel ([email protected]) Smau 2002 Ethical Hacker's Speech II 26 Ottobre 2002 (www.blackhats.it) Blackhats italia 2002 1 Copyright Questo insieme
CRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
CODICI. Crittografia e cifrari
CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero
Crittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
Elementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
Crittografia. Steganografia
Crittografia Codici e segreti. La storia affascinante dei messaggi cifrati dall antico Egitto a internet. Simon Singh, Rizzoli 2001 FdI 2014/2015 GMDN 2015 1 Steganografia Steganografia: comunicazione
Crittografia e firma digitale. Prof. Giuseppe Chiumeo
Crittografia e firma digitale Prof. Giuseppe Chiumeo [email protected] INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato
Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype
Sicurezza nelle reti: protezione della comunicazione
Sicurezza nelle reti: protezione della comunicazione Gaia Maselli [email protected] Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material
La firma digitale e le sue possibili applicazioni
Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel ([email protected]) Pescara, 15 febbraio 2008 Centro Studi
Elementi di Crittografia
Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro
Crittografia e OpenSource
Crittografia e OpenSource Matteo Carli [email protected] http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di
metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori
GNU Privacy Guard - GnuPG/GPG
GNU Privacy Guard - GnuPG/GPG Guida operativa ad un software libero per la crittografia Matteo Mardegan MontelLUG - Montebelluna Linux User Group 25 marzo 2016 Montebelluna Matteo Mardegan (MontelLUG)
Introduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
Crittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Cifrari a trasposizione
la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"
crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante
NUMERI PRIMI E CRITTOGRAFIA
NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte
Privacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi ([email protected]) 1 Le comunicazioni elettroniche
cifrario di Feistel cifrario di Feistel
cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. Il DES è un cifrario di Feistel. La cifratura e la decifratura funzionano essenzialmente allo stesso modo.
Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
La crittografia open source ed il progetto GnuPG
La crittografia open source ed il progetto GnuPG di Enrico Zimuel ([email protected]) 20 Settembre 2003 Metro Olografix Crypto Meeting - Pescara http://www.olografix.org Note sul copyright (copyfree):
Seminario Formativo. Cenni di Crittografia
Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti
Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit
% RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo
Sommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi
Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Chiara Braghin [email protected] PGP (1) Software per cifrare la posta elettronica e per la protezione di file di uso personale
Crittografia e firma digitale INTRODUZIONE INTRODUZIONE
Crittografia e firma digitale Prof. Giuseppe Chiumeo [email protected] INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...
Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la
Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica.
"Giornata delle Libertà Digitali" - 8 Ottobre 2004 Politecnico di Milano Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. Cristian Rigamonti
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA
POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA DISPENSE DEL CORSO DI INFORMATICA MEDICA Docente: Prof. Giuseppe Mastronardi ANNO ACCADEMICO 2015-2016 08/05/2016 Informatica medica
Breve storia della crittografa
Breve storia della crittografa Il problema di codificare o cifrare un messaggio è stato affrontato, generalmente per usi militari, attraverso tutta la storia della civiltà umana. Plutarco descrive la scitala
CRITTOGRAFIA. Funzionamento, algoritmi e applicazioni
CRITTOGRAFIA Funzionamento, algoritmi e applicazioni NECESSITÀ DELLA CRITTOGRAFIA L accesso alle reti di dati può avvenire in due modi: via cavo (wired) e via etere (wireless) Le reti cablate, come Ethernet,
Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione
Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA
crittosistema: definizione
crittosistema: definizione Definizione Un crittosistema è una quintupla (P, C, K, E, D), dove 1 P è un insieme finito di testi in chiaro (plaintext) 2 C è un insieme finito di testi cifrati (ciphertext)
