Crittografia. Steganografia

Documenti analoghi
la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"

Crittografia con Python

CRITTOGRAFIA: introduzione

CIFRARI MONOALFABETICI

CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI

Crittografia con Python

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

Storia della Crittografia. dalle origini al XVI secolo

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato

Crittografia: dagli antichi codici di Cesare ai protocolli avanzati

BASI DELLA CRITTOGRAFIA. a cura di Stefano Novelli

Seminario Formativo. Cenni di Crittografia

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

Crittografia con Python

Introduzione alla Crittografia Moderna

Crittografia e firma digitale INTRODUZIONE INTRODUZIONE

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

Privacy e firma digitale

Crittografia con Python

Introduzione alla crittografia ed alla crittoanalisi

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

La crittografia. La crittografia è un'arte antica, risale almeno ai Greci (Tucidide, scitala lacedemonica).

Crittografia classica: la storia

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit

Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06

Breve storia della crittografa

I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo

Il Gioco dell'agente Segreto

Crittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici

Università degli Studi di Milano

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Crittografia a chiave pubblica

La matematica dei segreti

Sicurezza nelle applicazioni multimediali: lezione 2, crittografia classica. Crittografia classica

Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica.

Crittografia a chiave pubblica

Aritmetica modulare: un applicazione alla crittografia

Scambio delle chiavi. mercoledì 7 dicembre 2011

Introduzione. Crittografia: definizione, obiettivi, funzioni e strumenti. Crittografia e sicurezza, contesti applicativi

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15

La sicurezza delle informazioni

Introduzione alla crittografia. Diffie-Hellman e RSA

IL DISCO DI ALBERTI. Museo della Matematica Lucio Lombardo Radice

Storia della crittografia

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1

POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA

Sommario. Introduzione alla Sicurezza Web

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A

Crittografia. Francesca Benanti. Dipartimento di Matematica ed Informatica Università degli Studi di Palermo, Via Archirafi 34, Palermo

La firma digitale e la posta elettronica certificata

crittografia a chiave pubblica

Introduzione alla Crittografia. Le Basi (definizioni, richiami e strumenti) Bruno Martino - Fabio Guglietta

Crittografia e Protocolli di Sicurezza

CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA

Fondamenti di Informatica

Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana

Sicurezza e Crittografia

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia e Sicurezza Informatica

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet Università degli Studi di Pavia, C.

Introduzione alla crittografia con OpenPGP

Transcript:

Crittografia Codici e segreti. La storia affascinante dei messaggi cifrati dall antico Egitto a internet. Simon Singh, Rizzoli 2001 FdI 2014/2015 GMDN 2015 1 Steganografia Steganografia: comunicazione segreta basata sull occultamento del messaggio. V secolo A.C.: Grecia contro l impero Persiano, tavolette di cera scritte e ricoperte da nuova cera. Antica Cina: striscie di seta finissime arrotolate, ricoperte di cera, e ingoiate dal messaggero. XVI secolo: Giambattista Della Porta, scrivere sul guscio di un uovo sodo con un inchiostro in grado di penetrare il guscio e rimanere sulla superficie interna dell uovo. 1940 micro-dot: agenti segreti tedeschi scrivevano una pagina su una superficie minuscola (il puntino di una i ). Rasare i capelli, scrivere sulla testa e lasciar crescere i capelli. Rasare I capelli nuovamente una volta giunti a destinazione! La segretezza viene perduta nel momento stesso di una intercettazione FdI 2014/2015 GMDN 2015 2

Crittografia La crittografia, non mira a nascondere il messaggio in sé, ma si occupa di nascondere il significato di un messaggio, ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate. Un messaggio è un insieme di parole o simboli trasmessi con l intento di trasportare una certa quantità di informazione. Steganografia + Crittografia? I messaggi intercettati non possono essere scoperti subito. FdI 2014/2015 GMDN 2015 3 Crittografia Obiettivi della crittografia Segretezza o confidenzialità (secrecy): impossibilità da parte di soggetti non autorizzati di comprendere un messaggio riservato. Controllo dell integrità (integrity control): impossibilità di modificare il contenuto di un messaggio. Autenticazione (authentication): identificazione dell identità di un interlocutore. Disconoscimento o non-ripudio (non repudiation): impossibilità di disconoscere, da parte del mittente, l invio di un messaggio. La crittografia può essere divisa in due tipi Trasposizione Sostituzione FdI 2014/2015 GMDN 2015 4

Crittografia - trasposizione Le lettere del messaggio sono mutate di posto (anagramma) Un esempio -> Ei munesop Se una sequenza è sufficientemente lunga, il numero di trasposizioni possibili diventa molto elevato Per una frase di 6 lettere ci sono 6! combinazioni 6! = 6 x 5 x 4 x 3 x 2 x 1 = 720 Le trasposizione garantisce in teoria la massima inviolabilità, ma per essere efficace la ricombinazione deve ubbidire a un criterio fissato in anticipo dai corrispondenti V secolo A.C. : Scitala Spartana FdI 2014/2015 GMDN 2015 5 Crittografia - sostutizione Le lettere dell alfabeto vengono accoppiate in maniera casuale, e le lettere del messaggio originale vengono sostituite con le lettere corrispondenti Un esempio -> Ac zfzgrml U N E S M P I O A C Z F G R M L Complementare alla cifratura per trasposizione Trasposizione: ogni carattere alfabetico mantiene la sua identità ma cambia di posto Sostituzione: ogni carattere cambia identità ma conserva il suo posto Cifratura di Cesare (I secolo A.C.) FdI 2014/2015 GMDN 2015 6

Classificazione FdI 2014/2015 GMDN 2015 7 Terminologia Cifrario (cipher): trasformazione carattere per carattere (o bit per bit) senza considerare la struttura linguistica del messaggio. Codice (secret code): sostituzione di ogni parola con un altra parola o simbolo (non più utilizzato). Testo in chiaro (plaintext): il messaggio da sottoporre a crittografia. Testo cifrato (ciphertext): il messaggio crittografato. Cifratura (encryption): procedimento per ottenere il testo cifrato dal testo in chiaro. Decifratura (decryption): procedimento inverso della cifratura. FdI 2014/2015 GMDN 2015 8

Il modello di cifratura Principio di Kerckhoffs (1833): la sicurezza di un crittosistema non deve dipendere dal tenere celato il critto-algoritmo. La sicurezza dipenderà solo dal tener celata la chiave La sicurezza basata sull occultamento non è robusta FdI 2014/2015 GMDN 2015 9 Assunzioni Lunghezza della chiave (key length): il fattore lavoro (work factor) per rompere (break) l algoritmo con la ricerca completa nello spazio delle chiavi cresce esponenzialmente con la lunghezza della chiave. Un buon sistema crittografico deve permettere di scegliere una chiave tra un numero molto grande di chiavi potenziali Chiave Operazioni 1 µs/op 1 ps/op 32 bit 232 1010 2.78 ore 10 ms 64 bit 264 1019 3.1 105 anni 115 giorni 128 bit 2128 1038 3.1 1024 anni 3.1 1018 anni 256 bit 2256 1077 3.1 1063 anni 3.1 1057 anni FdI 2014/2015 GMDN 2015 10

Comunicazioni radio Alla fine del 1800 Marconi iniziò a fare esperimenti sulla trasmissione di informazioni sottoforma di impulsi elettromagnetici a distanza. Inizia una forma di telecomunicazione che richiese urgentemente un procedimento crittografico sicuro. Nel 1918, ADFGVX cifratura tedesca Decrittata da un crittoanalista francese nel giugno 1918. Francesi i più abili crittoanalisti della prima guerra mondiale. Triangolazioni dei segnali per scroprire anche la provenienza geografica dei segnali radio. La prima guerra mondiale fu una serie di successi per i crittoanalisti FdI 2014/2015 GMDN 2015 11 Fine della Grande Guerra Il maggiore Joseph Mauborgne, capo delle ricerche crittografiche dell Esercito degli Stati Uniti, introduce il concetto di chiave casuale formata da una serie di lettere che si succedono senza alcun ordine. Utilizzo di pile di fogli usa-e-getta in due copie e nello stesso ordine, una al mittente e una al destinatario. Cifratura a blocco monouso. La cifratura a blocco monouso dipende dalla natura non strutturata della chiave. La casualità della chiave conferisce casualità al crittogramma. Impossibile decifrare un messaggio crittato col sistema del blocco monouso. Quanto complicato è generare chiavi casuali? FdI 2014/2015 GMDN 2015 12

Sviluppo delle macchine per cifrare XV secolo, disco cifrante di Leon Battista Alberti. Può essere considerato uno scambiatore di lettere. 1918, Enigma di Arthur Scherbius e Richard Ritter Versione elettromeccanica e più raffinata del disco cifrante Scambiatori: tre dischi orientati in 26 modi diversi 26x26x26 = 17.576 Unità cifratrice: i tre scambiatori in posizioni reciproche 6 diverse posizioni Pannello a prese multiple Circa 100 miliardi di possibilità Numero totale di chiavi, circa 10 milioni di miliardi FdI 2014/2015 GMDN 2015 13 Enigma Crittoanalisti polacchi (grazie all aiuto di una spia tedesca). Marian Rejewski (anni 30) Isolare gli effetti di scambiatori e pannello di controllo Studio delle frequenze della chiave utilizzata per codificare il messaggio Macchine molto costose per il calcolo delle frequenze Nel 1938 Enigma viene dotato di 5 scambiatori All inizio degli anni 40 in Gran Bretagna (Bletchey Park), Alan Turing Macchina universale (prototipo di calcolatore) FdI 2014/2015 GMDN 2015 14

Crittografia moderna 1976, Diffie, Hellman, Merkle Invece di utilizzare una stessa chiave per cifrare e decifrare, si utilizza una chiave per cifrare e una per decifrare, solamente una delle due è pubblica e da sola non permette di scoprire il messaggio cifrato. 1978, Rivest, Shamir, Adleman (RSA) Implementazione dell algoritmo tramite funzioni unidirezionali 1991, Zimmermann, Pretty Good Privacy (PGP) Chiave asimmetrica per inviare una chiave simmetrica(!) FdI 2014/2015 GMDN 2015 15