Francesco Groccia. Informatica contraria



Documenti analoghi
! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

Introduzione alla crittografia con OpenPGP

RETI DI CALCOLATORI. Crittografia. La crittografia

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Informatica per la comunicazione" - lezione 13 -

Scambio delle chiavi. mercoledì 7 dicembre 2011

Quasar Sistemi S.r.l.

Certificati digitali con CAcert Un'autorità di certificazione no-profit

La firma digitale CHE COSA E'?

La firma digitale e le sue possibili applicazioni

Il documento informatico e la firma digitale

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Protezione della posta elettronica mediante crittografia

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Firma digitale: aspetti tecnologici e normativi. Milano,

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

POSTA ELETTRONICA CERTIFICATA

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

Sommario. Introduzione alla Sicurezza Web

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

Analisi di programmi: Crittografia

Lezione 7 Sicurezza delle informazioni

e-government La Posta Elettronica Certificata

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

Firma Digitale. dott. Andrea Mazzini

Posta Elettronica Certificata & Firma Digitale

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

Sicurezza a livello IP: IPsec e le reti private virtuali

Dispensa di Informatica I.1

Protocollo Informatico (D.p.r. 445/2000)

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Capitolo 8 La sicurezza nelle reti

Firma digitale Definizione

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Funzioni in C. Violetta Lonati

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Software per Helpdesk

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software Servizi Web UOGA

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Protocollo Informatico (D.p.r. 445/2000)

SCHEMA DI DELIBERAZIONE

4 3 4 = 4 x x x 10 0 aaa

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel in origine è un'applicazione per

DELIBERAZIONE 19 febbraio 2004

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Identità e autenticazione

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Informatica B a.a 2005/06 (Meccanici 4 squadra) PhD. Ing. Michele Folgheraiter

ARCHITETTURA DI RETE FOLEGNANI ANDREA

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6

Politica del WHOIS relativa al nome a dominio.eu

Comunità della Val di Non La Firma Digitale

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

La sicurezza nelle reti di calcolatori

Sicurezza dei sistemi informatici Firma elettronica E-commerce

EUROCONSULTANCY-RE. Privacy Policy

PRIVACY POLICY DEL SITO WEB

Sicurezza: necessità. Roberto Cecchini Ottobre

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria

PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del

Excel. A cura di Luigi Labonia. luigi.lab@libero.it

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico


Guida alla compilazione on-line delle domande di Dote Scuola A.S per le Famiglie INDICE

Appunti sulla Macchina di Turing. Macchina di Turing

L apposizione di firme e informazioni su documenti firmati

PEC un obbligo che semplifica

LA PEC (POSTA ELETTRONICA CERTIFICATA)

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Guida alla compilazione on-line delle domande di Dote Scuola A.S per le Famiglie INDICE

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

Guida alla FATTURAZIONE ELETTRONICA

Gli strumenti necessari al PcT. Firma Digitale, PEC e Marca Temporale

Database. Si ringrazia Marco Bertini per le slides

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1

Nota informativa sulla Firma Grafometrica.

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

AZIENDA SANITARIA LOCALE SALERNO. Servizio Raccolta ed Elaborazione dati (ICT) Servizio Affari Generali <<<<<<<<>>>>>>>>>>>>

Transcript:

Francesco Groccia Informatica contraria

Informatica contraria Francesco Groccia <frgroccia @ gmail com> No-Copyright. Tutti i diritti rovesciati! Chiunque è invitato a usare questo documento per qualsiasi scopo, in qualunque modo e con ogni mezzo adesso o in futuro conosciuto. L uso di questo documento come prova nei tribunali di tutto il mondo è severamente proibito. I diritti delle immagini presenti nel documento appartengono ai rispettivi autori che ne hanno concesso l uso mediante licenze apposite. Impaginazione elettronica mediante L A TEX 2ε(http://www.latex-project. org/), GNU Emacs (https://www.gnu.org/software/emacs/), AUCTeX (https://www.gnu.org/software/auctex/). Stampato e fotocopiato dall autore in barba al copyright e alla SIAE (Società italiana appropriazione esproprio opere altrui). Il codice sorgente L A TEX 2ε è disponibile all indirizzo http://fgr.bitbucket. org/im/icontraria/icontraria.tar.xz AVVISO: questo documento non viene aggiornato da molto tempo prima di scrivere questa nota, quindi alcune informazioni riportate potrebbero essere obsolete. (FGr, luglio 2009)

Indice Introduzione ix 1 Crittografia 1 1.1 Cifrari classici e dell antichità......................... 1 1.2 Cifrari simmetrici................................ 5 1.3 Cifrari asimmetrici............................... 10 1.4 Funzione di hash e firma digitale....................... 12 1.4.1 Certificato digitale........................... 15 1.5 Violazione di un documento cifrato...................... 19 1.6 Steganografia.................................. 21 1.7 Crittoanalisi................................... 22 1.8 Dalla teoria alla pratica............................ 24 1.9 Crittografia quantistica............................ 24 1.10 Conclusioni................................... 25 1.11 GnuPG..................................... 25 1.11.1 Installazione e configurazione..................... 25 1.11.2 Usare GnuPG.............................. 29 1.11.3 Riepilogo funzionamento programma................. 33 1.11.4 Conclusioni............................... 36 2 Controllo globale 39 2.1 Strumenti di spionaggio............................ 41 3 Internet 43 3.1 Un po di storia................................. 43 3.2 Lo stack TCP/IP................................ 44 3.3 IP........................................ 45 3.4 TCP....................................... 48 3.5 DNS....................................... 49 3.6 PPP....................................... 51 iii

iv INDICE 3.7 Posta elettronica................................ 51 3.7.1 Usenet.................................. 55 3.8 La rete non è libera né sicura......................... 57 3.8.1 Sistemi e programmi per la sicurezza................. 58 4 Hacker 59 4.1 Hacker che hanno fatto storia......................... 59 4.2 Requisiti hacker................................. 65 4.3 Cracker..................................... 67 5 Spam 71 Indice analitico 75 Bibliografia 77

Elenco delle figure 1.1 Lo Scytale nella Grecia antica......................... 2 1.2 Rappresentazione del disco cifrante di Alberti................ 3 1.3 Il dispositivo di Jefferson............................ 4 1.4 Ricostruzione macchina Bombe........................ 5 1.5 Schema della cifratura............................. 34 1.6 Schema funzionamento firma digitale..................... 35 3.1 Composizione dell IP.............................. 46 3.2 Due reti interconnesse fra loro......................... 48 4.1 L enorme Tx-0................................. 60 4.2 Il glorioso gioco Spacewar sul PDP-1..................... 62 v

Elenco delle tabelle 1.1 Lista delle equivalenze delle chiavi (in bit).................. 12 1.2 Lunghezza chiavi (in bit)........................... 20 1.3 Protezione dati nel tempo........................... 20 1.4 Carico di lavoro stimato per la decifratura.................. 21 1.5 Tabella di conversione caratteri Base64.................... 36 vii

Introduzione Informatica contraria 1 è una raccolta di articoli concisi su vari temi d informatica. I singoli capitoli erano stati scritti in modo indipendente. L autore non pretende di fornire un testo completo e onnicompresivo sugli argomenti trattati. Probabilmente ci saranno errori e/o imprecisioni di varia natura perché i capitoli sono stati poco curati. 2 Ringraziamenti L autore ringrazia: Daniele Giacomini, 3 per aver apportato notevoli e indispensabili miglioramenti a questo documento dal punto di vista tipografico, stilistico, e quant altro; tutte le persone che hanno contribuito e contribuiscono al software libero; autori di altri lavori (citati nella bibliografia a pag. 77). 1 A proposito del titolo: questo documento si chiamava Bit open source. Poiché era veramente brutto, l ho cambiato in onore della raccolta di Fabrizio De André dal titolo In direzione ostinata e contraria. 2 E poi, come disse Oscar Wilde ( Sono stato tutta la mattina per aggiungere una virgola, e nel pomeriggio l ho tolta ), scrivere non è semplice. Per l autore di questo documento è così. 3 Autore dell opera Appunti di informatica libera (http://appuntilinux.mirror.garr.it/mirrors/ appuntilinux/a2/). ix

Capitolo 1 Crittografia I segreti li conserva bene un morto. P.C. de la Barca È veramente da mettere in dubbio che l intelligenza umana possa creare un cifrario che poi l ingegno non riesca a decifrare con l applicazione necessaria. Edgar Allan Poe La crittologia è una scienza matematica: in questo capitolo non saranno illustrate le procedure matematiche che rappresentano le fondamenta cui si basa la crittografia moderna, ossia applicata mediante i computer. *** La crittografia è l arte di progettare algoritmi (o cifrari) per camuffare un messaggio (o documento 1 ), rendendolo incomprensibile a tutti tranne al suo destinatario che con un sistema simile deve essere in grado di decifrarlo, attraverso un parametro segreto detto chiave, usata in precedenza dal mittente. La parola deriva dai vocaboli greci kryptòs ( nascondere ) e gràphein ( scrivere ). 1.1 Cifrari classici e dell antichità La crittografia ha origini antichissime. Sin dall epoca degli Egizi esisteva la modifica volontaria dei testi, come testimoniano alcuni scritti trovati sulla tomba del faraone Knumotete II e risalenti al 1900 a.c. 1 Per documento si intende qualsiasi cosa memorizzata con tecnologie informatiche e trasmissibile tramite sistemi telematici come internet. 1

2 CRITTOGRAFIA I cifrari del passato usavano varie tecniche, applicate singolarmente o in combinazione fra loro. Fra le altre tecniche: Monoalfabetico Chiamato anche a sostituzione: ogni lettera del testo in chiaro è cifrata con un altra lettera secondo una lista cifrante. Sono classificabili con questo metodo il cifrario di Cesare, ROT13, Atbash. Polialfabetico Ogni singolo carattere viene cifrato secondo una regola prestabilita. I cifrari di questa categoria sono: Vigenère, disco cifrante Alberti, dispositivo di Jefferson, Enigma, Vernam. Poligrafico È un sistema in cui i caratteri in chiaro sono sostituiti a gruppi di due o più caratteri. I cifrari sono: scacchiera di Polibio, Playfair, Delastelle. Trasposizione Consiste nel rimescolare i caratteri del testo in chiaro secondo una griglia: ne viene fuori una sorta di anagramma. Di cifrari antichi (e classici) ne esistono diversi: Atbash Fra il 600 500 a.c. gli studenti ebrei scambiavano la prima lettera dell alfabeto ebraico con l ultima, la seconda con la penultima e così via. Scytale Nel 400 a.c. gli Spartani usavano un sottile nastro (di pergamena o cuoio) per avvolgere un bastone di un certo diametro, la cui misura era a conoscenza del solo destinatario. Sulle spire del nastro veniva scritto il messaggio da cifrare in senso longitudinale e poi consegnato al destinatario. Quest ultimo poteva ricomporre il messaggio avvolgendo il nastro su un bastone di diametro identico a quello usato dal mittente. Figura 1.1 Lo Scytale nella Grecia antica Scacchiera di Polibio Lo storico greco inventa intorno al 150 a.c. una tabella composta da lettere legate a una coppia di numeri che ne indicava la posizione della lettera.

CRITTOGRAFIA 3 Figura 1.2 Rappresentazione del disco cifrante di Alberti Cifrario di Cesare Giulio Cesare sostituiva a ogni lettera del messaggio un altra lettera avanti di tre posizioni nell alfabeto: la A diventava D, la B diventava E, la C diventava F e così via. Disco cifrante Alberti Nel 1466 Leon Battista Alberti inventa un cifrario polialfabetico che forse rappresenta la prima macchina crittografica meccanica conosciuta. Cifrario di Vigenère Sistema inventato da Giovan Batista Belaso nel 1553, il quale lo pubblicò nel libro La cifra del Sig. Giovan Batista Belaso. Diversi anni dopo (1586) sarà erroneamente attribuito a Blaise De Vigenère. È un estensione più moderna del cifrario di Cesare: anziché spostare le lettere di una stessa quantità venivano spostate in base alla chiave. Pigpen È stato usato nel 1700 dai massoni per evitare che le comunicazioni fossero intercettate. Consisteva nel sostituire le lettere con dei simboli. Dispositivo di Jefferson Correva l anno 1795 quando Thomas Jefferson inventò un sistema composto da cilindri e dischi ruotanti intorno a un asse. Il cilindro era lungo quindici cm e largo quattro, formato da trentasei ruote della stessa misura e dotate di un numero. Ognuna di esse aveva all esterno tutte le ventisei lettere dell alfabeto inglese, ma con ordine casuale e diverso nelle varie ruote. Il testo cifrato veniva composto inserendo le varie ruote in un ordine prestabilito: proprio quest ordine rappresenta la chiave da comunicare al destinatario. Cifrario di Vernam Noto anche con il nome di One-time pad (o semplicemente OTP) fu inventato da Gilbert Vernam, correva l anno 1917. È il più potente sistema di crittografia: è stata dimostrata matematicamente la sua indecifrabilità. La chiave deve essere una sequenza casuale di caratteri e avere lunghezza uguale o superiore

4 CRITTOGRAFIA Figura 1.3 Il dispositivo di Jefferson al testo in chiaro. Questo metodo fu utilizzato durante la Guerra fredda fra i presidenti di USA e URSS, dalle spie russe, da Che Guevara per mandare messaggi a Fidel Castro. Enigma Ideata dall ingegnere tedesco Arthur Scherbius nel 1919, era una macchina elettromeccanica (dall estetica simile a una macchina da scrivere) composta da dischi con i caratteri incisi sul bordo e con contatti elettrici in corrispondenza delle lettere su entrambi i lati. Il testo in chiaro digitato su una delle due tastiere veniva riprodotto utilizzando i caratteri del primo disco, la quale a sua volta costruiva un nuovo alfabeto utilizzando i caratteri del secondo, poi del terzo e così via. 2 Tra il 1939 1940 un gruppo di matematici inglesi guidati da Alan Turing 3 progettarono e costruirono una macchina denominata Bombe, che permise loro la decifratura dei messaggi tedeschi, senz altro uno dei passi che contribuì alla vittoria degli Alleati. Probabilmente il primo a decifrare il codice Enigma fu Marian Rejewski, matematico e crittologo polacco, addirittura nel 1932. ROT13 Nasce sulla rete Usenet intorno al 1980 ed è tutt ora usato su newsgroup ( gruppi di discussione ), forum, e in diverse altre applicazioni in rete. È simile al cifrario di Cesare: questi usava il ROT3 ( eccesso 3 ). Esempio: la parola prova diventa cebin in ROT13. Con all avvento dei computer (dunque degli algoritmi) la crittografia ha cambiato forma. La potenza di calcolo degli elaboratori digitali ha permesso la realizzazione di sistemi crittografici molto complessi, tuttavia non sicuri al 100%! Sostanzialmente sono due le grandi famiglie di cifrari (algoritmi) che si aggiungono a quelli classici: simmetrici (a chiave segreta) e asimmetrici (a chiave pubblica). 2 Esiste il progetto di ricostruzione della macchina Enigma, per maggiori informazioni consultare http://www.codesandciphers.org.uk. 3 L ideatore della macchina astratta di calcolo che porta il suo nome, macchina di Turing.

CRITTOGRAFIA 5 Figura 1.4 Ricostruzione della macchina Bombe, museo di Bletchley Park (Inghilterra) 1.2 Cifrari simmetrici Gli algoritmi di crittografia simmetrici fanno uso della stessa chiave sia per cifrare che per decifrare i dati. Esempio di comunicazione fra due persone: Alice cifra il documento mediante una chiave k, il destinatario (Bob) usa questa chiave k per decifrare il messaggio. Se la chiave scelta viene consegnata di persona all interlocutore allora un minimo di sicurezza esiste. Ma se le persone sono distanti come fare a scambiarsi la chiave mediante un canale sicuro? Perché internet non è un canale sicuro. La soluzione a questo problema consiste nell utilizzare un sistema a doppia chiave, un algoritmo asimmetrico. 4 Inoltre, gli algoritmi simmetrici si differenziano per la tecnica di realizzazione e strutturazione. Da queste proprietà sono nati i cifrari a blocchi, i quali possiedono le seguenti strutture: feistel network ( rete di Feistel ), ideata da Horst Feistel; confusione e diffusione; 5 substitution-permutation network ( rete a sostituzione e permutazione ). Si tratta di un particolare cifrario del prodotto: in questo caso non sono applicate operazioni di aritmetica modulare. Gli algoritmi a blocchi lavorano appunto su blocchi di dati di lunghezza fissa, 64 o 128 bit, per cui per elaborare un documento sono usati svariati modi di operazione: CBC il cipher-block chaining applica l operazione di XOR (somma circolare) al precedente blocco di testo cifrato, prima di essere cifrato a sua volta. In questo modo 4 v. sez. 1.3 a pag. 10 5 Queste due caratteristiche sono state ideate da Claude Shannon, considerato il padre della teoria dell informazione, e riportate in un suo documento del 1949 dal titolo La teoria della comunicazione nei sistemi crittografici.

6 CRITTOGRAFIA ogni blocco di testo cifrato dipende da tutti i blocchi di dati in chiaro. Questo è il metodo più raccomandato; CFB come nel modello precedente, il cipher feedback concatena i blocchi, ma in questo caso avviene dopo la cifratura. Successivamente si passa alla cifratura del blocco precedentemente cifrato e poi la somma circolare con il testo in chiaro, suddiviso in più segmenti; CTR conosciuto anche come modello SIC (Segmented integer counter), cambia un blocco cifrato in un flusso cifrato; ECB l acronimo sta per electronic codebook, e consiste nel dividere il documento in blocchi che poi saranno cifrati separatamente. Non è raccomandato per i protocolli crittografici; OFB output feedback collega l output ( dati in uscita ) del blocco precedente con quello del blocco corrente: questo dovrebbe garantire un procedimento più veloce. Tale sistema viene utilizzato nelle comunicazioni ad alta velocità come i satelliti. Alcuni sistemi crittografici cercano di combinare l uso di questi modelli. Inoltre, tutti i modelli (eccetto ECB) usano un initialization vector ( vettore di inizializzazione ): si tratta di un blocco di dati casualmente generato dalla cifratura e usato per inizializzare l algoritmo. Questo è utile per evitare che usando lo stesso testo e la stessa chiave si ottenga il medesimo messaggio cifrato. Gli algoritmi simmetrici a blocchi sono numerosi; segue una lista rigorosamente non completa: Anubis Ideato da Vincent Rijmen e Paulo S.L.M. Barreto come parte del progetto di ricerca europeo NESSIE (New European schemes for signatures, integrity and encryption), lavora su blocchi di dati da 128 bit e accetta chiavi di lunghezza variabile da 128 a 320 bit. È di pubblico dominio, non ci sono restrizioni da brevetto. Blowfish Algoritmo creato da Bruce Schneier nel 1993. Ha una struttura simile al CAST5. Camellia Si tratta di un cifrario gradito a organizzazioni come NESSIE e al giapponese CRYPTREC (Cryptography research and evaluation committee), realizzato nel 2000 dalla Mitsubishi Electric e dalla NTT (Nippon telegraph & telephone). CAST5 Noto anche come CAST128, realizzato da Carlisle Adams e Stafford Taveres, utilizza un sistema di permutazioni-sostituzioni, nonché altre tecniche. David Wagner, John Kelsey e Bruce Schneier hanno scoperto un attacco su una chiave di 64 bit per la prima versione dell algoritmo (CAST), comunque l attacco non è efficace al 100%. Attualmente non è stato ancora violato. L algoritmo è registrato dalla Entrust ed è disponibile il codice sorgente. Esiste una versione migliorata del CAST5 che si chiama CAST256 (o CAST6).

CRITTOGRAFIA 7 CMEA Acronimo di Cellular message encryption algorithm, era uno di quattro algoritmi crittografici specificati nello standard TIA (Telecommunications industry association) per l utilizzo nella telefonia cellulare negli Stati Uniti. In modo particolare per cifrare i canali di controllo piuttosto che la comunicazione vocale. È stato brillantemente attaccato da David Wagner, John Kelsey e Bruce Schneier. Cryptomeria Comunemente chiamato C2, è un cifrario usato nell ambito del DRM (Digital rights management) e denominato CPRM/CPPM (Content protection for recordable media and Content protection for prerecorded media) per proteggere dalla copia i contenuti delle Secure digital cards e dei DVD-Audio. 6 DES Il DES (Data encryption standard) è un cifrario realizzato dall IBM e poi modificato dalla NSA (National security agency). Nel luglio 1998, la EFF (Electronic frontier foundation) diffonde un comunicato stampa con il quale annuncia la definitiva sconfitta del DES. Per dimostrare i gravi rischi di sicurezza a cui va incontro chi utilizza il DES, la EFF costruisce il primo apparecchio hardware non coperto dal segreto di stato per decodificare i messaggi crittografati con il DES. Tutte le specifiche utilizzate sono documentate in un libro realizzato dalla EFF dal titolo Cracking DES: Secrets of Encryption Research, Wiretap Politics, and Chip Design. Già nel dicembre del 1997 il Nist (National institute of standard and technology) realizzò un programma di selezione rivolto ai crittoanalisti mondiali, i quali avrebbero dovuto scegliere, dopo attente analisi, un nuovo standard di crittografia. Gli algoritmi candidati furono (fra gli altri): MARS, RC6, Rijndael, Serpent, Twofish, CAST256, SAFER+, FROG, LOKI97, DEAL (Data encryption algorithm with larger blocks), HPC (Hasty pudding cipher), MAGENTA (Multifunctional algorithm for general-purpose encryption and network telecommunication applications). Nell aprile del 1999 il Nist selezionò cinque cifrari per la finale: MARS, RC6, Rijndael, Serpent, Twofish. Nel novembre del 2001 il Segretario del dipartimento del commercio americano nomina il Rijndael quale nuovo AES (Advanced encryption standard). FEAL Acronimo di Fast data encipherment algorithm, fu creato da Akihiro Shimizu e Shoji Miyaguchi (della NTT). Lo scopo era riuscire a rimpiazzare il DES, ma si è rilevato una buca poiché è molto insicuro, in tutte le sue varianti. FOX Adesso chiamato IDEA NXT, fu ideato da Pascal Junod e Serge Vaudenay come successore dell algoritmo IDEA. Fa un uso estensivo dello schema di cifratura chiamato Lai-Massey, conosciuto per la sua robustezza alla crittoanalisi. È brevettato dalla società MediaCrypt. 6 Gli stessi acquirenti che li hanno pagati non possono vederli! Anche agli individui di parte sembra essere molto chiaro il peso delle case discografiche, che condizionano pesantemente la politica. Non si tratta di difendere il diritto degli autori a percepire il compenso per la propria opera, né tantomeno di combattere la pirateria. In ballo ci sono gli enormi profitti delle case discografiche, acquisiti in regime di monopolio...

8 CRITTOGRAFIA GOST Cifrario creato e utilizzato in Russia, anche questo con lo scopo di rimpiazzare il DES. È stato violato nel 1996 da John Kelsey; il nome completo è GOST 28147-89. ICE Acronimo di Information concealment engine fu realizzato nel 1997 da Matthew Kwan. Un attacco di crittoanalisi differenziale è stato portato a termine da Van Rompay e altri. IDEA L International data encryption algorithm è nato nel 1991 sotto il nome di IPES (Improved proposed encryption standard), ed è stato progettato da due famosi ricercatori dello Swiss federal institute of technology: Xuejia Lai e James Massey. Come il DES, è un codice cifrato a blocchi di 64 bit, la differenza sta nel fatto che la chiave è di 128 bit, il che dovrebbe eliminare qualsiasi possibilità di ricerca della chiave procedendo per tentativi (attacco brute-force): le possibili combinazioni sono infatti 2 128. Fino a questo momento ha resistito agli attacchi di numerosi crittoanalisti mondiali. Ne detiene il brevetto la società MediaCrypt, per questo motivo al momento non è usato dal programma di crittografia e firma digitale GnuPG. 7 KASUMI Chiamato anche A5/3, è stato realizzato dal SAGE (Security algorithms group of experts per l uso nella terza generazione di comunicazione mobile (3rd Generation partnership project). Sostanzialmente si tratta di una versione migliorata dell algoritmo MISTY1. KHAZAD Ideato da Paulo S. L. M. Barreto insieme a Vincent Rijmen e chiamato così in nome dell immaginario regno darwiniano descritto da John Ronald Reuel Tolkien. Ha una struttura simile all algoritmo SHARK, fa uso della tecnica a rete di sostituzione-permutazione. LOKI Esistono varie versioni: LOKI89, LOKI91 e poi LOKI97, realizzata da Lawrie Brown con la collaborazione di Jennifer Seberry e Josef Pieprzyk. MacGuffin Cifrario realizzato da Matt Blaze e Bruce Schneier come esperimento. È stato trovato un attacco di crittoanalisi. MARS È un altro cifrario progettato dal team dell IBM, che fra gli altri include Don Coppersmith. MISTY1 Realizzato da Mitsuru Matsui e altri della Mitsubishi Electric, partecipa alla gara per trovare un degno sostituto del DES. Crea questo sistema di crittografia in grado di resistere alla crittoanalisi lineare e differenziale. È ancora in fase di test. MMB Acronimo di Modular multiplication-based block cipher, realizzato da Joan Daemen per rimpiazzare il cifrario IDEA, non resiste alla crittoanalisi lineare. 7 v. sez. 1.11 a pag. 25

CRITTOGRAFIA 9 RC2 Realizzato da Ronald Rivest nel 1987, inizialmente l algoritmo era segreto, ma nel gennaio 1996 un articolo anonimo su Usenet ne riportò il codice sorgente. 8 Il nome sta per Rivest Cipher (o Ron s Code). RC5 Ideato da Ronald Rivest (come pure lo RC4, RC5, RC6), è soggetto ad attacchi di crittoanalisi differenziale. RC6 Deriva da RC5, e gli autori sono Rivest, Matt Robshaw, Ray Sidney, Yiqun Lisa Yin. È stato inviato anche ai progetti NESSIE e CRYPTREC. È di proprietà della RSA Security. REDOC Ci sono due versioni, REDOC II e REDOC III, la prima poco sicura. Sono state realizzate da Michael Wood. Rijndael Sistema di crittografia realizzato dai matematici belgi Joan Daemen e Vincent Rijmen e adottato come standard di cifratura dal governo americano. Viene nominato come AES (Advanced encryption standard), in sostituzione del DES. Fa uso di chiavi di lunghezza variabile (128, 182 e 256 bit). SAFER Acronimo di Secure and fast encryption routine, fu ideato da James Massey per la Cylink Corporation. Ha resistito ad alcuni attacchi di crittoanalisi lineare e differenziale. Le versioni più recenti, SAFER+ e SAFER++, hanno partecipato rispettivamente al processo di selezione per lo AES e NESSIE. Serpent Algoritmo realizzato da Ross Anderson, Eli Biham e Lars Knudsen. Il Serpent ha resistito alla crittoanalisi lineare e differenziale; inoltre gode di una buona considerazione generale da parte di crittologi e crittoanalisti mondiali. Square Inventato da Joan Daemen e Vincent Rijmen, è un cifrario a blocchi iterativi di 128 bit su chiavi anch esse di 128 bit. Inoltre è il precursore del Rijndael. Skipjack È stato realizzato dalla NSA con l obbiettivo iniziale di usarlo nel controverso chip chiamato Clipper. TEA Il Tiny encryption algorithm è stato realizzato da David Wheeler e Roger Needham della Cambridge Computer Laboratory. Twofish È uno degli algoritmi più sicuri in circolazione, al 2005 non ci sono attacchi conosciuti. È stato realizzato da: Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, e Niels Ferguson. I cifrari a flusso invece, sono realizzati mediante queste teorie: LFSR (Linear feedback shift register registro a scorrimento con retroazione lineare ), meccanismo che serve per generare una sequenza di bit o numeri pseudocasuali; 8 Il messaggio anonimo: http://groups.google.com/groups?selm=4ehmfs%246nq%40utopia. hacktic.nl.

10 CRITTOGRAFIA NLFSR (Non-linear feedback shift register); shift register ( registro a scorrimento ); shrinking generator ( generatore a contrazione ), è una variante di un generatore di numeri pseudocasuali da usare per gli algoritmi a flusso; product cipher ( cifrario del prodotto ). Fra gli algoritmi simmetrici a flusso vi sono: FISH Acronimo di Fibonacci shrinking è un algoritmo molto veloce, usa il Lagged Fibonacci generator ( generatore di Fibonacci ritardato ), un concetto del generatore a contrazione. È stato presentato dalla Siemens nel 1993 e violato da Ross Anderson. RC4 Chiamato anche ARCFOUR, è un cifrario molto usato nei software, nonché nel protocollo SSL (per proteggere il traffico dei dati su internet) e per il WEP (Wired equivalent privacy), un protocollo per la sicurezza delle reti senza fili. È stato realizzato da Ronald Rivest. SEAL Acronimo di Software-optimized encryption algorithm, realizzato da Don Coppersmith e Phillip Rogaway, è uno dei più veloci. 1.3 Cifrari asimmetrici Un problema sentito nell uso dei sistemi simmetrici era quello dello scambio della chiave in sicurezza fra due corrispondenti a distanza. Assolutamente da scartare internet o qualsiasi altra forma di comunicazione conosciuta. La soluzione fu proposta nel 1975 da Whitfield Diffie e Martin Hellman: nacque così la crittografia asimmetrica. Ogni utente genera due chiavi: una pubblica e una privata. La prima va distribuita a gli interlocutori, mentre la seconda è strettamente personale. In questo modo è separata la fase di cifratura da quella di decifratura. Esistono diversi algoritmi asimmetrici; la loro capacità di sicurezza risiede nelle teorie matematiche cui sono realizzati, nell impossibilità di infrangerle in tempi brevi, cioè deve essere difficile risalire alla chiave privata partendo da quella pubblica. I problemi matematici più idonei per i cifrari asimmetrici sono: 9 fattorizzazione intera 10 (usata dal sistema RSA); logaritmo discreto, cioè del calcolo del logaritmo di un numero intero all interno di un campo finito. Su questo problema è basato il sistema DSA (una variante dello schema di firma digitale ElGamal), ElGamal (per la cifratura, da non confondere con quello di firma digitale), Diffie-Hellman; 9 v. http://it.wikipedia.org/wiki/problemi_per_il_millennio 10 Si parla di numeri composti da circa trecento o più cifre decimali.

CRITTOGRAFIA 11 logaritmo discreto su curve ellittiche, un altra forma del problema precedente. In questo caso, come suggerisce il nome, si basa sui numeri rappresentati da una curva ellittica; fisica quantistica, in fase sperimentale. È il sistema più potente e affidabile, forse la soluzione definitiva ai problemi di sicurezza della chiave. 11 Fra i più noti algoritmi asimmetrici vi sono: DSA Il Digital signature algorithm è un algoritmo usato per generare le firme digitali; esiste anche la versione Elliptic curve DSA (ECDSA), che come dice il nome è basata sulle curve ellittiche. Non è adatto per la crittografia dei dati. ElGamal Sistema crittografico inventato da Taher ElGamal nel 1984, sfrutta il problema del calcolo dei logaritmi discreti in un campo finito. È basato sul Diffie-Hellman. RSA Fu uno dei primi algoritmi asimmetrici e realizzato nel 1978 da tre professori: Ronald Rivest, Adi Shamir e Leonard Adleman, i quali lo battezzeranno con le iniziali dei loro nomi. I tre ricercatori del Mit si basarono sul modello di Diffie- Hellman includendo anche la cifratura dei dati, a differenza del primo. Quando ci si rese conto dell efficacia di questo algoritmo, ritenuto ancora oggi inattaccabile, il governo americano decise che i programmi che ne facevano uso potevano essere utilizzati liberamente negli USA, ma la loro esportazione costituiva reato: in particolare, non si poteva usare una chiave superiore o uguale a 512 bit; la chiave per gli algoritmi simmetrici (RC6, IDEA, eccetera), doveva essere minore o uguale a 40 bit; eccezione fatta per l autenticazione di dati, controllo firme digitali e applicazioni simili. 12 Nel 2000 scade il brevetto dell RSA, l esportazione è facilitata eccetto verso Cuba, Iran, Iraq, Libia, Corea del Nord, Sudan, Siria e qualche altro paese. 13 Allo stato attuale non esistono teoremi matematici che consentono di risolvere i problemi sopra descritti in tempi ragionevoli. La tabella riportata di seguito mostra le equivalenze in lunghezza dei vari tipi di chiavi. 14 11 v. sez. 1.9 a pag. 24 12 Insomma, senza perdersi nelle solite menzogne di parte: la cifratura dei documenti doveva essere impossibile!... 13 Trattasi di quei pochi paesi che hanno scelto, guarda un po, di essere sovrani del proprio territorio anziché servili agli interessi del governo americano... 14 IETF, OpenPGP Message Format, cap. Security Considerations. http://tools.ietf.org/html/ rfc4880

12 CRITTOGRAFIA Tabella 1.1 Lista delle equivalenze delle chiavi (in bit) simmetrica asimmetrica hash 80 1024 160 112 2048 224 128 3072 256 192 7680 384 256 15360 512 La crittografia asimmetrica ha risolto brillantemente il problema dello scambio della chiave tramite internet. In pratica viene utilizzata la chiave pubblica soltanto per comunicare la chiave crittografica, a sua volta usata per cifrare il documento; quest ultimo viene cifrato con l algoritmo simmetrico e sarà spedito come un dato unico. Un esempio di comunicazione a distanza: Alice utilizza la chiave pubblica di Bob generando una chiave comune di decifratura, spesso chiamata session key ( chiave di sessione ), il documento del mittente viene cifrato con l algoritmo simmetrico usando la chiave di sessione, Bob (il destinatario) decifra la chiave di sessione tramite la sua chiave privata e poi la usa per decifrare. 1.4 Funzione di hash e firma digitale Una funzione di hash genera una piccola impronta digitale (fingerprint) unica a partire da un qualunque tipo di dato, concettualmente simile alle impronte digitali degli esseri umani o al DNA. Tale impronta è rappresentata come una sequenza casuale di lettere e numeri (dati binari scritti in notazione esadecimale) e spesso viene chiamata sintesi del documento (o message digest). In ogni caso deve soddisfare queste importanti proprietà: dato un messaggio (o documento) il calcolo della sua impronta è agevole; dall impronta calcolata è impossibile risalire al messaggio (per questo one-way, ossia senso unico ); non è possibile generare due messaggi con la stessa sintesi. L ultima proprietà può essere infranta. In genere si intende che la probabilità di collisione (due messaggi con la stessa sintesi) deve essere molto bassa. Solitamente per le impronte sono utilizzati 128 o 160 bit, ma il valore può essere più elevato. Naturalmente a valori più bassi di 128 bit corrisponde una più alta probabilità di collisione. Gli algoritmi per calcolare l impronta sono molteplici: MD4 È stato realizzato da Ronald Rivest nel 1990, al MIT. Questo algoritmo ha influenzato tutti quelli che sono nati dopo di esso, come MD5, SHA e RIPEMD.