Storia della crittografia

Documenti analoghi
Introduzione alla Crittografia Moderna

cifrario di Feistel cifrario di Feistel

crittosistema: definizione

Crittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici

Elementi di Crittografia

CODICI. Crittografia e cifrari

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit

Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana

Crittografia e firma digitale. Prof. Giuseppe Chiumeo

Elementi di crittografia

Crittografia con Python

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...

logaritmo discreto come funzione unidirezionale

Crittografia per la sicurezza dei dati

idea della crittografia a chiave pubblica

Crittografia con Python

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

crittografia a chiave pubblica

Crittografia. Steganografia

NUMERI PRIMI E CRITTOGRAFIA

CIFRARI MONOALFABETICI

Crittografia con Python

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

Breve storia della crittografa

Crittografia classica: la storia

Crittografia. Introduzione e cifrari storici. Corso di Laurea Specialistica. in Informatica

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

Elementi di Crittoanalisi

La crittografia. La crittografia è un'arte antica, risale almeno ai Greci (Tucidide, scitala lacedemonica).

Introduzione alla crittografia. Diffie-Hellman e RSA

Crittografia a chiave pubblica

Crittografia a chiave pubblica

Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06

UNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dell Informazione. Sistemi Informativi/Sic_2 Gianni CONTE

Storia della Crittografia. dalle origini al XVI secolo

I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo

Crittografia e firma digitale INTRODUZIONE INTRODUZIONE

la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"

Introduzione alla crittografia

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato

Transcript:

Storia della crittografia (dal 700 all RSA) Salvatore Di Giovanni 1 sommario cilindro di Jefferson cifrario di Playfair cifrario di Delastelle cifra campale germanica cifrario di Vernam macchina Lorentz e macchina Purple DES, RSA 2 1

il cilindro di Jefferson: struttura inventato da Thomas Jefferson (Dichiarazione d Indipendenza) mai usato dall autore, riscoperto solo verso la metà del 900 cilindro diviso in 36 dischi rotanti; su ogni ruota vi sono le 26 lettere dell alfabeto disposte in maniera randomica 3 il cilindro di Jefferson: cifratura e decifratura il plaintext è scomposto in blocchi di 36 lettere (eventuale padding) la chiave k è un numero compreso tra 1 e 25 composto il plaintext su una riga del cilindro, il ciphertext andrà letto k righe sopra per decifrare si compone il ciphertext e si legge k righe sotto in sostanza, due chiavi: k e la struttura del cilindro 4 2

il cilindro di Jefferson: esempio k = 3 plaintext il nemico è sconfitto 3 IBPNVHENPONXCDDUFIGL (ciphertext) 2 YHMCBDOPANDUIWQNGZ 1 DFVMLPAUCLMAIUNZXO ILNEMICOESCONFITTO (plaintext) 5 il cifrario di Playfair: struttura inventato dal fisico Sir Charles Wheatstone (1802-1875) progettato per la guerra di Crimea, fu in realtà usato dall esercito britannico solo nella guerra di Boeria cifrario poligrafico composto da bigrammi si costruisce una matrice di 25 lettere contenente la parola chiave, priva di eventuali ripetizioni, e tutte le altre lettere dell alfabeto A L B E R O C D F G H I J K M N P Q S T U V X Y Z 6 3

il cifrario di Playfair: cifratura il plaintext viene diviso in bigrammi sulla matrice si cercano le due lettere da sostituire, secondo i seguenti criteri: - se le due lettere chiare si trovano su una stessa riga, si prendono le due lettere che le seguono a destra - se le due lettere chiare sono sulla stessa colonna, si prendono le due lettere sottostanti - se le due lettere sono in colonne e linee diverse, si prendono le due che costituiscono un rettangolo con esse, cominciando da quella che si trova in linea con la prima lettera del bigramma chiaro - qualora il bigramma chiaro presenti due lettere uguali si cercherà di eliminare questo raddoppio, oppure di romperlo inserendo una lettera rara (k, w, x, y) 7 il cifrario di Playfair: esempio RI CH IE ST AS OC CO RS O (plaintext) A L B E R O C D F G H I J K M N P Q S T U V X Y Z LM OI KL NP EN CD DC ET O (ciphertext) 8 4

il cifrario bifido di Delastelle: struttura inventato da Félix-Marie Delastelle, crittologo francese del XIX secolo riutilizza la matrice già vista in Playfair 1 2 3 4 5 1 A L B E R 2 O C D F G 3 H I J K M 4 N P Q S T 5 U V X Y Z 9 il cifrario bifido di Delastelle: cifratura si articola nei seguenti passi: - il plaintext viene spezzato in blocchi di cinque caratteri ciascuno (eventuale x- padding) - ogni lettera del blocco viene cifrata con due cifre, l'indice di riga e l'indice di colonna, che vengono scritte in verticale sotto la lettera chiara - le cifre vengono quindi riscritte in orizzontale riga dopo riga ottenendo un messaggio con un numero di cifre doppio dell'originale - ogni coppia di numeri viene ritrasformata in lettera sempre secondo la matrice 10 5

il cifrario bifido di Delastelle: esempio ARRIVANO I NOSTRI A CAVALLO ARRIV-ANOIN-OSTRI-ACAVA-LLOXX 11135-14234-24413-12151-11255 1 2 3 4 5 1 A L B E R 2 O C D F G 3 H I J K M 4 N P Q S T 5 U V X Y Z 15522-11121-14552-12121-22133 11 13 51 42 34 24 41 31 21 51 11 25 51 55 22 11 12 11 45 52 12 12 12 21 33 A B U P K F N H O U A G U Z C A L A T V L L L O J 11 la cifra Pollux: struttura fa uso del codice Morse, che prevede solo tre simboli: punto, linea e spazio ognuno di questi viene cifrato con un sistema di sostituzione con omofoni (= simboli usati per cifrare lo stesso carattere in chiaro) usando come omofoni i valori da 0 a 9 si ottengono le seguenti liste 0 + 5 + Punto. 2,3,8,9 Linea - 1,4,7 Spazio + 0,5,6 1-6 + 2. 7-3. 8. 4-9. Lista cifrante Lista decifrante 12 6

la cifra Pollux: esempio di cifratura I N V I A R E P R O V V I S T E (plaintext)..+-.+...-+..+.-+.-.+.+.--.+.-.+---+...-+...-+..+...+-+. (morse) 23619038845895946942035277162480171593346882709962325103 0 + 5 + Punto. 2,3,8,9 Linea - 1,4,7 Spazio + 0,5,6 1-6 + 2. 7-3. 8. 4-9. N.B. per ottenere una maggior sicurezza si possono usare come omofoni le lettere dell alfabeto 13 la cifra campale germanica: struttura 1/2 fu usata dall esercito tedesco nella Grande Guerra si tratta di un cifrario poligrafico che fa uso di due matrici: - una costruita come la Delastelle, in cui come indici di riga e di colonna vi sono lettere i cui segnali dell'alfabeto telegrafico Morse siano molto diversi tra loro (ad es. a, d, f, m, x) in modo da evitare errori di trasmissione radio A D F M X A A L B E R D O C D F G F H I J K M M N P Q S T X U V X Y Z 14 7

la cifra campale germanica: struttura 2/2 - una matrice di trasposizione, contraddistinta da una chiave mnemonica e da una chiave numerica, le cui cifre corrispondono all'ordine alfabetico della lettera sovrastante P A R O L A 5 2 6 4 3 1???????????????????????????? 15 la cifra campale germanica: cifratura alle lettere chiare vengono sostituiti bigrammi cifrati, leggendo le coordinate cartesiane nella prima matrice i bigrammi cifrati vengono inseriti ordinatamente nella seconda matrice il testo cifrato viene letto per colonne, a partire dalla colonna 1 per decifrare bisogna scrivere il testo cifrato per colonne nella tabella di trasposizione secondo l'ordine della chiave, quindi leggere per righe le successive coppie nella tabella di trasposizione, e quindi decifrare sulla scacchiera, con procedimento inverso a quello di cifratura 16 8

la cifra campale germanica: esempio A T T E N T I A L L U P O AA MX MX AM MA MX FD AA AD AD XA MD DA MDDA AAAA AFAD XXDD AMAX MMAM A D F M X A A L B E R D O C D F G F H I J K M M N P Q S T X U V X Y Z P A R O L A 5 2 6 4 3 1 A A M X A M M A M X F D A A A D A D X A M D D A 17 il cifrario di Vernam: struttura l idea è quella di tappare le falle del cifrario di Vigenerè usando una chiave di lunghezza pari a quella del plaintext il chiaro e la chiave vengono "sommati" proprio come nel cifrario di Vigenere; la somma XOR riguarda i singoli bit che codificano la lettera nei codici usati nelle telecomunicazioni (allora il codice Baudot, oggi il codice ASCII) Claude Shannon dimostrò nel 1949 che se la chiave è totalmente casuale e lunga come il testo allora il ciphertext non contiene alcuna informazione sul plaintext, ed è del tutto al sicuro dagli attacchi della crittoanalisi statistica comunicazione preventiva della chiave tra mittente e destinatario attraverso un canale sicuro problema!!! 18 9

il cifrario di Vernam: esempio CANE (plaintext) in Baudot diventa 01110 11000 00110 10000 DWJK (chiave) in Baudot diventa 10010 11001 11010 11110 il ciphertext risulta 11100 00001 11100 01110 (UTUC) 19 la macchina Lorentz usata dai tedeschi nella II guerra mondiale, in alternativa alla più nota macchina Enigma (Dutsches Museum) macchina telescrivente operante sul principio del cifrario di Vernam si pensò di sostituire la chiave casuale con una chiave pseudo-casuale generata da un dispositivo meccanico a dodici rotori secondo una procedura ovviamente segreta venne forzata dagli inglesi del progetto Ultra 20 10

la macchina Purple fu sviluppata dai giapponesi negli anni 30 sostituiva la rotazione meccanica dei rotori con switch di tipo telefonico e divideva l alfabeto di 26 caratteri in due gruppi, uno da venti e uno da sei fu forzata dall americano Friedman tramite la macchina Magic (National Cryptologic Museum) 21 il Data Encryption Standard pubblicato nel 1977 dal National Bureau of Standards, a conclusione di una serie di studi sulla sicurezza informatica per il governo statunitense è un algoritmo a chiave simmetrica che opera su blocchi di 64-bit la chiave, di 56-bit, fu soggetta a diverse critiche per la sua brevità una maniera per aumentarne la sicurezza è quella di reiterarlo per tre volte (Triple DES) 22 11

Il DES: struttura Il DES si sviluppa nei seguenti passi: permutazione inziale IP dei 64 bit IP F 16 Feistel round permutazione finale FP inversa di quella iniziale.. F F.. FP 23 l RSA: filosofia fu inventato nel 1978 da Rivest, Shamir e Adelman è un crittosistema a chiave pubblica particolarmente usato nella cifratura di firme digitali l idea è che sia facile cifrare ma molto difficile decifrare si basa sull esistenza di due chiavi: - una pubblica, per cifrare il messaggio - una privata, per decifrarlo 24 12

l RSA: struttura per realizzare l algoritmo si sfrutta il fatto che fattorizzare un numero (grande) nel prodotto di due primi è computazionalmente oneroso A deve trasmettere a B e genera due primi grandi, p e q; calcola N = p q e Φ(N) = (p-1) (q-1); genera b t.c. 1< b < Φ(N), (b, Φ(N))=1 A calcola a = b -1 (mod Φ(N)) la chiave pubblica è (N,b), quella privata è (p,q,a) e (x) = x (mod N) (cifratura) k b a d (y) = y (mod N) (decifratura) k 25 13