LA CRITTOGRAFIA
La crittografia è un metodo di scrittura segreta
composto di un messaggio originario, detto
“testo in chiaro”, di una sua codifica, detta
“testo cifrato”, che permette di nascondere il
contenuto dello stesso ai non autorizzati, e di
essere letto solo dai destinatari finali.
Il testo cifrato viene manipolato da un algoritmo
di crittazione che restituisce il messaggio in
chiaro
La crittografia
Testo in chiaro
Cifratura
T esto cifrato
Testo in chiaro
Decifrazione
Processo elementare del metodo crittografico
La crittografia
La segretezza del messaggio non dipende
necessariamente dalla segretezza dell’algoritmo
utilizzato.
Dato che gli algoritmi segreti non sono sottoposti a
revisioni accurate da parte della comunità dei
crittografi, alcune debolezze, apparentemente
superficiali, possono rimanere nascoste.
La chiave è una stringa di bit che controlla il risultato di
un algoritmo; ad ogni chiave corrisponde un
messaggio diverso.
Sono le chiavi che devono essere segrete non gli
algoritmi.
La segretezza del messaggio
Messaggio In Chiaro
Algoritmo Di Crittazione
Messaggio
Cifrato
Meccanismo di ottenimento del messaggio cifrato
La crittografia
Le funzioni di codifica e decodifica sono
basate su complesse teorie matematiche.
La scienza che studia in generale le
scritture segrete si chiama crittologia;
essa si divide in:
Crittografia (scienza che studia i sistemi di
protezione dei messaggi);
Crittanalisi (scienza che studia i sistemi di
violazione dei messaggi cifrati).
La crittografia
I metodi crittanalitici più usati sono di tipo
statistico, cioè basati sullo studio della
distribuzione delle frequenze delle lettere, o dei
digrammi e trigrammi, (nella lingua italiana i
digrammi sono, ad esempio,:
la, da, se, ma;
i trigrammi sono, ad esempio:
che, non, per
che presenta la lingua con cui è stato cifrato il
testo.
Istogramma tridimensionale della
distribuzione delle frequenze delle
lettere nella lingua italiana
La crittografia
Il termine crittologia non viene più utilizzato e, si
parla quasi esclusivamente di crittografia.
Lo sviluppo di questa scienza è dovuto alla
continua lotta tra crittografi e crittanalisti:
i primi sempre alla ricerca di nuovi e più sicuri
sistemi di protezione dei messaggi, i secondi
sempre alla costante ricerca di sistemi per
violarli.
Un’altra precisazione riguarda l’applicazione della
crittografia al messaggio in chiaro e a quello
cifrato.
La crittografia
L’applicazione della crittografia al messaggio in
chiaro, consiste nella cifratura del testo, e non
come generalmente si dice “una crittazione”,
mentre nell’applicare la crittografia al messaggio
cifrato si effettua una decifrazione (se compiuta
dal legittimo destinatario), oppure una
decrittazione (se compiuta da terzi illegittimi).
Storia della crittografia
Sin da quando l’uomo ha imparato a comunicare con i
suoi simili, ha sviluppato l’esigenza di indirizzare
comunicazioni a determinati destinatari.
In epoche dominate dalla comunicazione orale, questa
esigenza era facilmente soddisfatta: i due soggetti
comunicanti si individuavano facilmente.
Successivamente con la comunicazione scritta, le cose
si sono complicate: il messaggio divenne una realtà
oggettiva diversa da chi lo scriveva, da qui l’esigenza
di nasconderlo ai non destinatari e quindi la comparsa
di rudimentali forme di crittografia.
Tecnica evolutasi in Occidente, soprattutto dal
Rinascimento in poi, grazie alle fiorenti attività
commerciali e diplomatiche di quel periodo.
Storia della crittografia
Oggi il suo ruolo è diverso: è un mezzo di certezza e valenza
legale delle trasmissioni informatiche.
Nel corso della storia è facile rintracciare molti casi in cui la
crittografia è stata usata per comunicazioni segrete, tra queste,
famoso è il sistema utilizzato da Giulio Cesare. Per comunicare
con i capi militari l’imperatore romano scambiava ogni lettera
del messaggio in chiaro con quella che si trovava più avanti
nell’alfabeto di un certo numero di posizioni.
Ecco riportato un esempio:
“ATTACCATE IL NEMICO ORA”
diventerebbe, applicando la regola di sostituzione di tre lettere in
avanti rispetto a quelle del messaggio:
“DZZDFFDZH NO QHPNFR RUD”
Storia della crittografia
La chiave di questo sistema era composta da una sola
lettera (quella da sostituire alla lettera A), da cui il
nome di sistema monoalfabetico, questo sistema,
ammette, quindi, venticinque chiavi, tante quante sono
le possibilità offerte dall’alfabeto escludendo la lettera
stessa (ABCDEFGHJKILMNOPQRSTUVWXYZ).
È facile notare la vulnerabilità intrinseca di questo
sistema: con un attacco di forza bruta si troverebbe
subito la chiave sfruttando, venticinque possibilità al
massimo.
Questa semplice procedura utilizzata da Cesare, a quel
tempo era molto efficace, oggi risulta troppo intuitiva,
Storia della crittografia
Testo in chiaro (nell’esempio “ATTACCATE IL
NEMICO ORA”);
Algoritmo di cifratura, cioè la regola con la quale
si definisce la sostituzione dei caratteri del
messaggio (nell’esempio sostituzione di ogni
lettera del messaggio con una più avanti
nell’alfabeto);
Chiave, cioè l’informazione che fa funzionare
l’algoritmo (nell’esempio tre lettere dopo la
lettera);
Testo cifrato (nell’esempio “DZZDFFDZH NO
QHPNFR RUD”).
Storia della crittografia
Il semplice sistema cifrato utilizzato da Cesare dava
origine a diverse varianti, largamente utilizzate nei
secoli successivi, che col passare del tempo si sono
rivelate inadeguate.
Il passo successivo al cifrario di Cesare fu la
sostituzione monoalfabetica: le lettere erano
indipendenti l’un l’altra; la scoperta di una lettera non
dava informazioni sull’identità delle altre e il cifrario
non veniva scoperto. Un attacco di forza bruta era
improponibile, quindi apparentemente era il sistema
più sicuro.
Purtroppo la sicurezza di un cifrario non risiede solo
nell’elevato numero di chiavi che esso ammette! Il
punto debole dei cifrari a sostituzione monoalfabetica
è la troppo stretta correlazione tra alfabeto chiaro e
Storia della crittografia
Nel 1466 un architetto e letterato Leon Battista Alberti,
anche abile crittologo, descriveva in un suo piccolo
trattato i principali metodi di cifratura conosciuti a
quell’epoca e introduceva un nuovo sistema che
prevedeva la modifica periodica della chiave.
Era il primo formale attacco agli inviolabili cifrari a
sostituzione monoalfabetica.
Alberti partiva dall’assunto che in un normale testo di
senso compiuto le lettere non compaiono con uguale
frequenza, questa distribuzione statistica è funzione
dell’idioma considerato.
Storia della crittografia
Da questo concetto partivano sistemi di decrittazione
basati sul riconoscimento delle lettere in base alla loro
frequenza nel messaggio cifrato, poi basati sull’analisi
delle distribuzioni statistiche di coppie di lettere. Era
un metodo sicuramente più sicuro, ma anche più
difficile da applicare: a quel tempo non c’erano
calcolatori capaci di crittare i dati!
Per semplificarne l’utilizzo, l’architetto Alberti, inventava
così un dispositivo di cifratura composto di due dischi
sovrapposti, su ognuno dei quali erano incise in circolo
le lettere dell’alfabeto.
Il disco superiore ruotava, quindi allineando
correttamente i dischi si trovavano rapidamente le
corrispondenze delle varie lettere per una determinata
chiave.
Sistema di cifratura di Alberti 1466
Storia della crittografia
Questo sistema era rivoluzionario, ma il suo ideatore
non riuscì a sfruttare a pieno le sue potenzialità. Ci
riuscì un secolo dopo Blase de Vigenère che, a partire
dal lavoro di Alberti, creò un sistema di codifica così
efficace che per molto tempo fu chiamato il cifrario
indecifrabile.
Si trattava del primo esempio di cifrario a sostituzione
polialfabetica, una risposta rinascimentale ai troppo
vulnerabili sistemi monoalfabetici.
Questo sistema si basava su una tabella contenente tutti
i possibili alfabeti di cifratura a 26 caratteri; alla stessa
lettera del testo in chiaro corrispondevano lettere
diverse nel testo cifrato e viceversa.
Storia della crittografia
La forza di questo sistema era garantito dall’enorme numero di
chiavi possibili, per 300 anni nessuno era riuscito ad attaccarlo;
solo nel 1863 Friederich W. Kasiski, ufficiale dell’esercito
prussiano, trovava un metodo per decrittarlo.
Partì dal principio che in molti crittogrammi dell’epoca si
ripetevano gruppi di lettere, relazionando queste ripetizioni alle
lunghezze delle chiavi, arrivò tramite complessi calcoli alla loro
reale lunghezza, componendo il cifrario polialfabetico nelle sue
componenti monoalfabetiche, facili da decrittare
separatamente.
Dal lavoro di questo ufficiale derivò la conferma teorica della
convinzione empirica dei crittologi del Sei-Settecento che le
chiavi lunghe generassero crittogrammi più sicuri.
Una chiave lunga viene ripetuta un minor numero di volte nella
cifratura rispetto a chiavi corte, dando meno adito a coincidenze
utilizzate per la decrittazione!
Storia della crittografia
Successivamente al periodo classico, iniziò il periodo
moderno, contraddistinto dall’introduzione di mezzi di
comunicazione a distanza quali telegrafo e radio, e
quindi anche da nuovi studi e applicazioni dei sistemi
di cifratura.
Furono costruite nuove macchine cifranti automatiche,
che diedero vita ad una nuova disciplina: la crittografia
automatica.
La crittografia moderna non ha risolto tutte le
problematiche del settore; la crescente potenza di
calcolo dei computer favorisce sia crittologi che
crittanalisti!
Nel 1917 Gilbert Vernam, un impiegato della compagnia
telefonica americana AT&T, inventò un ingegnoso
sistema crittografico di protezione dei testi codificati in
codice Baudot.
Storia della crittografia
Questo codice era stato inventato nel 1870 dal francese
Emile Baudot, usato ampiamente nei decenni successivi
per le comunicazioni telegrafiche e soprattutto per le
telescriventi.
Si trattava di un codice di 32 caratteri che in qualche modo
precorreva gli attuali codici informatici come il codice ASCII.
Ogni carattere era infatti codificato con 5 bit, o cifre binarie 0,
1, con un totale di 25 = 32 caratteri possibili.
Il sistema di Vernam era composto di un dispositivo che
leggeva contemporaneamente due nastri in ingresso e,
creava da questi un nastro in uscita, idea che è stata la
base di numerosi sistemi di cifratura moderni.
In ogni posizione del nastro in uscita c’era un foro, se e solo
se le corrispondenti posizioni nei due nastri in entrata erano
diverse tra loro (una aveva il foro, l’altra no), in caso
contrario non c’era alcun foro.
Il metodo di Vernam costituiva un sistema crittografico
simmetrico, in cui la stessa operazione e la stessa chiave
Storia della crittografia
Questo sistema di nastri è molto interessante perché
implementa un modello ideale di cifratura, in cui la
sicurezza del metodo dipende esclusivamente dalla
segretezza della chiave e non da quella del metodo
stesso!
Contemporaneamente all’idea di Vernam comparivano
altre macchine cifranti, basate su principi meccanici o
elettromeccanici: le macchine a rotori.
Il loro funzionamento concettualmente era molto
semplice: una catena di dischi mobili (i rotori) fissati su
un’asse comune, affacciati l’un l’altro, ciascuno
provvisto su entrambi i lati di contatti elettrici.
Ad ogni contatto corrispondeva un carattere dell’alfabeto
utilizzato per i messaggi; una sorta di sistema di
Vigenère automatico.
Storia della crittografia
Queste macchine trovarono largo uso nelle guerre
mondiali soprattutto grazie a:
Completa automatizzazione del procedimento di
cifratura;
Semplicità della modifica della chiave di cifratura;
Semplicità della modifica della macchina per supportare
famiglie di chiavi diverse.
Tra queste una delle più famose è Enigma, macchina a
rotori, inventata nel 1918 dal tedesco Arthur Scherbius
e adottata dall'esercito e dalla marina tedesca fino alla
seconda guerra mondiale.
Storia della crittografia
Era una macchina simmetrica, nel senso che se la
lettera A era cifrata con la G in una certa posizione del
testo, allora nella stessa posizione la G era cifrata con
la A. La stessa macchina serviva quindi per cifrare e
decifrare; una grossa comodità operativa che si
rivelava però anche una debolezza crittografica.
La chiave dell'Enigma era la disposizione iniziale dei
rotori; questa chiave veniva cambiata ogni 24 ore
secondo una regola prefissata; in definitiva la vera
chiave segreta era questa regola.
Anche i collegamenti interni dei rotori erano segreti;
inoltre i tre (o più) rotori potevano essere scambiati tra
di loro.
Storia della crittografia
Macchina Enigma
aperta
Macchina Enigma
Storia della crittografia
Un attacco verso Enigma poteva richiedere secoli di
tentativi, un periodo talmente lungo che le informazioni
scoperte non sarebbero state più valide.
Purtroppo i tedeschi, certi dell’inviolabilità del loro
sistema, commisero degli errori di procedura che
resero vulnerabile Enigma. Gli inglesi, sfruttando
questa falla, riunirono ad Oxford e Cambridge geni
matematici ed altri personaggi di eterogenea
formazione culturale come linguisti, esperti di
spionaggio ed esperti di codici Morse, capitanati dal
matematico Alan Turing, per decrittare i messaggi dei
tedeschi.
Crittografia attuale
Nel dopoguerra, con la nascita dell’informatica,
cominciarono ad essere progettati algoritmi adatti
all’implementazione tramite computer. L’uso dei
computer consentì di usare chiavi d’enormi dimensioni
a tutto vantaggio di uno standard di sicurezza elevato.
Nel 1949 Claude Shannon padre della Teoria
dell'Informazione, dimostrò che ogni cifrario
"teoricamente sicuro" era un cifrario di Vernam (e
viceversa). Infatti se la chiave è totalmente casuale e
lunga come il testo allora il testo cifrato non contiene
alcuna informazione sul testo in chiaro, ed è del tutto
al sicuro dagli attacchi della crittanalisi statistica.
Crittografia attuale
Shannon pubblicò un articolo che sanciva l’ingresso
della crittografia nella Teoria dell’Informazione,
segnando la nascita della crittografia contemporanea.
Negli anni Sessanta, dopo il diffondersi delle prime reti
di computer, gli studi sulla crittografia come scienza
formale ottennero un forte impulso che portò:
Al primo sistema crittografico certificato e standardizzato
a livello internazionale DES;
Alla scoperta di sistemi di cifratura a chiave asimmetrica
che hanno creato la crittografia a chiave pubblica e i
meccanismi di firma digitale, l’RSA.
Crittografia attuale
L’uso del computer consente di realizzare cifrari
estremamente complessi, impossibili da costruire per
via elettromeccanica, ma mette a disposizione dei
crittoanalisti un valido mezzo per effettuare
approfondite analisi dei dati cifrati, tanto da scoprirne
le minime debolezze da sfruttare per un attacco
decrittante!
Sulla scia di questa breve storia è facile capire perché i
governi di tutto il mondo hanno sempre considerato la
crittografia come un’arma militare cruciale. Negli Stati
Uniti fino al 1996 le restrizioni sull’esportazione della
crittografia erano in mano al Dipartimento di Stato. Alla
base c’era un principio militare molto semplice: se
l’America avesse controllato la diffusione della
crittografia, avrebbe mantenuto un gran vantaggio
rispetto agli altri paesi nei successivi conflitti militari.
Crittografia attuale
Lunghi periodi di proteste da parte delle aziende
che volevano espandere i propri prodotti
oltreoceano, fecero passare la gestione delle
importazioni/esportazioni della crittografia nelle
mani del Dipartimento del Commercio, attento
alle esigenze degli operatori economici.
Crittografia attuale
Sistemi di cifratura, vantaggi e svantaggi
Esistono svariati metodi crittografici e farne una
classificazione può risultare utile ai fini di una migliore
comprensione:
Per sostituzione (monoalfabetica o sostituzione
semplice);
Per trasposizione o permutazione;
In successione;
A blocchi;
Chiavi simmetriche;
Chiavi asimmetriche.
Crittografia attuale
I sistemi di crittografia per sostituzione consistono nel
nascondere le lettere del testo in chiaro, mentre più
sostituzioni disperdono le lettere con alta frequenza
per impedire o ostacolare la determinazione
dell’algoritmo di sostituzione (confusione). La cifratura
di Cesare, di Vigenère, di Vernam appartengono a
questa tipologia.
Nei sistemi per trasposizione le lettere del testo in chiaro
vengono riorganizzate, si produce diffusione
spargendo le informazioni del messaggio o della
chiave nel testo cifrato. In questo modo si cerca di
impedire l’analisi dei caratteri adiacenti.
Crittografia attuale
Un esempio di questo tipo è la trasposizione
colonnare: riorganizzazione dei caratteri del
testo in chiaro, in colonne. Ecco di seguito
riportato un esempio di trasposizione a cinque
colonne, dove ogni riga contiene cinque
elementi del testo in chiaro organizzate come
segue:
c1 c2 c3 c4 c5
c6 c7 c8 c9 c10
c11……… cn
Crittografia attuale
A seguito dell’applicazione della trasposizione
colonnare il testo risultante viene ottenuto
leggendo le colonne dall’alto verso il basso:
c1 c2 c3 c4 c5
c6 c7 c8 c9 c10
c11……….cn
Crittografia attuale
Nel caso in cui la lunghezza del messaggio non è un
multiplo della lunghezza di una riga, le ultime righe
saranno più corte di una o più lettere.
I sistemi di cifratura in successione convertono un
simbolo del testo in chiaro in un corrispondente
simbolo del testo cifrato (ad eccezione del sistema
colonnare tutti gli altri sistemi citati in questo paragrafo
appartengono a questa categoria). La trasposizione
dipende dal simbolo, dalla chiave e dalle informazioni
di controllo dell’algoritmo.
Nei sistemi a blocchi viene cifrato un gruppo di simboli
del testo in chiaro come un blocco (cifratura per
trasposizione colonnare). Per esempio la parola
“camera” sarà scomposta in “ca me ra” e verranno poi
cifrate le singole sillabe.
Crittografia attuale
Sia la crittografia in successione che la crittografia a
blocchi presentano vantaggi e svantaggi, che
riportiamo per meglio confrontare le due metodologie
di sicurezza informatica.
Vantaggi della crittografia in successione:
Velocità di trasformazione (il tempo della crittografia del
simbolo dipende solo dall’algoritmo);
Bassa presenza di errori (dato che la cifratura dei
simboli è indipendente tra loro, un errore influisce solo
sul singolo carattere).
Svantaggi della crittografia in successione:
Bassa diffusione (dato che la cifratura dei simboli è
indipendente tra questi, tutte le informazioni del
singolo simbolo sono racchiuse in un simbolo del testo
cifrato);
Crittografia attuale
Suscettibilità a modifiche e inserimenti maligni (un
hacker che ha violato il codice può unire pezzi di
messaggi precedenti e trasmettere un falso
messaggio spacciandolo per vero).
Vantaggi della crittografia a blocchi:
Alta diffusione (le informazioni di testo in chiaro sono
diffuse in vari simboli di testo cifrato);
Immunità all’inserimento di singoli simboli nel blocco.
Svantaggi della crittografia a blocchi:
Lentezza della crittografia;
Propagazione degli errori.
Crittografia attuale
Sono stati precedentemente citati due concetti molto importanti
della crittografia dei quali è necessaria una breve specifica:
Confusione;
Diffusione.
Per “confusione” s’intende l’incapacità da parte dell’hacker di
prevedere cosa accadrà al testo cifrato se venisse cambiato un
simbolo nel testo in chiaro. Un algoritmo capace di creare una
tale confusione determina una complessa relazione tra il teso in
chiaro, le chiavi e il testo cifrato (un sistema a blocchi offre una
valida confusione).
La “diffusione” invece è la capacità di distribuire le informazioni dei
singoli simboli del testo in chiaro nell’intero testo cifrato; in
questo modo l’hacker per scoprire l’algoritmo ha bisogno di
molto testo cifrato.
Crittografia simmetrica e
asimmetrica
La forma più semplice di crittazione è la crittografia
simmetrica o a chiave segreta; il messaggio viene
codificato e decodificato con un’unica chiave. Sia il
mittente che il destinatario hanno la stessa chiave
(chiave condivisa o simmetrica) che entrambi
devono conoscere.
1.
2.
3.
L’operatore A deve inviare un messaggio riservato
all’operatore B;
L’operatore A codifica il messaggio tramite chiave
segreta;
L’operatore B decodifica il messaggio con la stessa
chiave segreta.
Esempio di crittografia simmetrica
Crittografia attuale
Per diversi anni la forma di crittografia simmetrica più conosciuta è
stata il Data Encryption Standard (DES). Si tratta di un prodotto
dell’IBM, divenuto, alla fine degli anni Settanta, lo standard del
governo americano.
Il DES era stato progettato per consentire la cifratura in tempo
reale di un flusso di dati in transito su una linea di
comunicazione.
La chiave usata per cifrare è un blocco di 64 bit; l’ultimo bit di ogni
sottogruppo è di controllo quindi la chiave è di solo 56 bit.
Si tratta di un cifrario composto, costituito da una successione di
trasformazioni elementari, alternate secondo schemi prestabiliti
e iterate più volte; tali da sottoporre i bit del blocco iniziale a un
totale rimescolamento che dipende dai bit della chiave.
Crittografia attuale
Nello specifico, il testo da cifrare viene suddiviso in blocchi da 64
bit, ma se uno di essi non raggiunge tale lunghezza, si utilizza
un procedimento detto “pad”.
Il primo passo dell’algoritmo DES è una permutazione iniziale che
riordina i 64 bit di ogni blocco di input, in seguito divide i blocchi
in due parti di 32 bit, mischiando ogni parte indipendentemente
dall’altra, combina la chiave con una metà e scambia le due
metà.
La chiave scorre verso sinistra di un certo numero di bit e viene
permutata, poi combinata con la metà destra, a sua volta
successivamente combinata con la metà sinistra. Alla fine di
queste combinazioni si ottiene la nuova parte destra, mentre la
vecchia metà destra diventa la nuova metà sinistra.
Il tutto viene ripetuto per 16 cicli (round) e alla fine si fa una
permutazione finale che restituisce l’inverso di quella iniziale.
Di seguito è rappresentato graficamente il funzionamento
dell’algoritmo DES per 16 cicli:
Rappresentazione
grafica
dei 16 cicli
dell’algoritmo
DES
Rappresentazione grafica dei 16 cicli dell’algoritmo DES
Crittografia attuale
La sicurezza che questo sistema garantisce oggi, non è più di alto
livello. La caduta di questo algoritmo risale al 1998 quando
venne costruito, in meno di un anno, un calcolatore capace di
forzare in circa sessanta ore un messaggio cifrato con il DES.
Le prime critiche mosse al DES si basavano sulla scarsa
lunghezza della chiave, che permetteva un attacco di forza
bruta.
Una sua evoluzione, chiamata DES triplo, comporta la cifratura
del testo in chiaro con una chiave, la decifrazione con un’altra e
una nuova cifratura con la prima. La decifrazione cancella la
prima cifratura, quindi il risultato finale è un’unica cifratura.
L’unica miglioria apportata da questo algoritmo è il fatto di aver
raddoppiato la lunghezza effettiva della chiave.
Algoritmo di cifratura del triplo DES
Crittografia attuale
Nonostante ciò, il DES è stato per circa venti anni
il principale sistema crittografico mondiale usato
nelle transazioni civili.
Nel 1995 iniziarono i primi studi per la ricerca di
un nuovo algoritmo di crittografia più potente, dai
quali nacque l’algoritmo AES (Advanced
Encryption Standard) anch’esso simmetrico.
Confronto tra l'algoritmo DES e l'algoritmo
AES
DES
AES
Data
1976
1999
Dimensione dei
blocchi
64 bit
128 bit
Lunghezza della chiave 56 bit effettivi
Primitive di
crittografia
Primitive
crittografiche
Origine
128, 196, 256 bit…
Sostituzione,
Permutazione
Sostituzione,
Scorrimento,
Mescolamento dei bit
Confusione,
Diffusione
Confusione,
Diffusione
IBM
Crittografi
Indipendenti
Crittografia attuale
Esempio di crittografia asimmetrica
All’opposto si trova la crittografia asimmetrica (a chiave pubblica) che, invece di utilizzare
un’unica chiave per la codifica e decodifica, prevede due chiavi distinte.
Ciascuna può essere utilizzata per codifica e decodifica, basta ricordare che qualunque
operazione si fa con una chiave può essere annullata solo con l’altra.
Crittografia attuale
1.
2.
3.
4.
L’operatore A vuole essere sicuro che solo
l’operatore B possa leggere il messaggio
segreto;
L’operatore B rende nota la sua chiave
pubblica;
L’operatore A codifica il messaggio
utilizzando la chiave pubblica dell’operatore
B;
L’operatore B decodifica il messaggio
utilizzando la sua chiave privata.
Crittografia attuale
Questo sistema nacque nel 1975 ad opera di Whitfield
Diffide e Martin Hellman che risolsero così il problema
della comunicazione sicura della chiave.
Ogni persona coinvolta nella comunicazione possiede
una coppia di chiavi, create attraverso un processo
matematico in modo da risultare legate e da non poter
essere ricavate l’una dall’altra.
Una delle due chiavi, quella pubblica, si usa per cifrare il
messaggio, l’altra, quella privata quindi segreta, serve
per decifrarlo.
La chiave pubblica può essere comunicata in anticipo a
chiunque, dato che non serve per decifrare il
messaggio, e la si può pubblicare su un elenco per
facilitarne il reperimento.
Crittografia attuale
Per mandare un messaggio cifrato è sufficiente avere la
chiave pubblica del destinatario del messaggio, cifrare
il messaggio con questa, inviarlo, sapendo con
certezza che solo il destinatario è in possesso della
chiave per decifrare il messaggio ricevuto.
Visto che il messaggio viene cifrato con la chiave del
destinatario e non con quella del mittente, se i
destinatari sono un gruppo di persone, bisogna cifrare
il messaggio tante volte quante sono le persone, ogni
volta con una chiave diversa.
Per capire meglio come funziona la codifica e la
decodifica con la chiave pubblica si riporta il seguente
esempio
Crittografia attuale
L’operatore A del reparto clienti di un’azienda,
deve comunicare all’operatore B, del reparto
vendite, il numero di conto corrente di un
cliente molto importante (867-5309).
L’operatore B calcola una coppia di chiavi
asimmetriche con una relazione matematica di
complementarietà, stabilendo che una delle
due chiavi è 1234567. Le funzioni di codifica e
decodifica sono basate sull’aritmetica in modulo
10 (si sommano due cifre, si divide il risultato
per 10, si considera solo il resto).
Crittografia attuale
quindi in aritmetica in modulo 10,
5+7 è uguale a 2.
5+7=12 e 12/10=1 con il resto di 2
quindi in aritmetica in modulo 10, 5+7 è uguale a
2.
Crittografia attuale
L’operatore A potrebbe cifrare il messaggio
utilizzando un banale algoritmo che preveda la
somma di due cifre in modulo 10:
8675309 + (messaggio segreto dell’operatore
A)
1234567 = (chiave pubblica dell’operatore B)
9809866 (messaggio crittato in modulo 10)
Crittografia attuale
L’operatore B deve decifrare il messaggio
utilizzando lo stesso algoritmo, con la chiave
complementare:
9809866 + (messaggio crittato)
9876543 = (chiave privata dell’operatore B)
8675309 (messaggio segreto originale in mod. 10)
Crittografia attuale
Sommando in modulo 10 la chiave pubblica con
quella privata dell’operatore B, in aritmetica in
modulo 10, si deve ottenere 0. Le chiavi sono
state scelte in modo da essere complementari
a 10 l’una con l’altra:
1234567 + (chiave pubblica dell’operatore B)
9876543 = (chiave privata dell’operatore B)
0000000 (somma in modulo 10)
Crittografia attuale
L’invenzione di Diffide e Hellman ha rivoluzionato la crittografia,
risolvendo il problema della comunicazione delle chiavi, e
creando il problema della loro gestione, in seguito affidata ai
computer.
Questo sistema ha altri due lati positivi. Consideriamo un’azienda
che, in una situazione di bilancio delicata, decida di chiedere un
fido bancario. L’ente creditizio, ammesso che sia disposto a
concedere il fido, vorrà essere sicuro che la richiesta provenga
dalla suddetta azienda e non da un truffatore (problema
d’autenticazione) e che il messaggio non sia stato manomesso
(problema dell’integrità dei dati).
Entrambi gli ostacoli possono essere superati dalla crittografia
pubblica: con la firma digitale, risultato di un calcolo matematico
applicato al contenuto informativo del documento, quindi
associata ad esso.
Crittografia attuale
A tal proposito si deve considerare che il ruolo di chiave
pubblica e privata può essere scambiato. Cifrare un
messaggio con la propria chiave privata è come
apporre una firma in fondo ad un documento: chi
riceve tale messaggio può essere sicuro
dell’autenticità del mittente e dell’integrità dei dati.
Un hacker che voglia danneggiare una simile
comunicazione dovrebbe decifrare il messaggio,
modificarlo, cifrarlo di nuovo con la chiave privata del
mittente.
Operazioni fattibili, ma improbabili se la chiave è ben
custodita.
Crittografia attuale
A garanzia dell’autenticità e dell’integrità del messaggio,
viene applicata la tecnica detta “hashing”: funzione
matematica generatrice di un’impronta digitale del
messaggio, detta digest, che converte testo di
qualunque dimensione in una stringa binaria di
lunghezza fissa, generalmente 128 o 160 bit, molto più
breve del documento stesso. La funzione hash deve
essere:


Unidirezionale (dato il valore dell’impronta è
impossibile risalire al testo corrispondente);
Priva di collisioni (è impossibile che due testi abbiano
la stessa impronta, se il testo cambia anche di una
virgola avrà una nuova impronta).
Crittografia Asimmetrica:
Ogni coppia di chiavi viene creata attraverso
un procedimento matematico (algoritmo
RSA) in modo da risultare legate e da non
poter essere ricavate l’una dall’altra.
I sistemi di cifratura a chiave asimmetrica
hanno creato i meccanismi di firma digitale:
cifrare un messaggio con la propria chiave
privata equivale ad apporre una firma ad un
documento
Firma Digitale
Di seguito si presenta una rappresentazione
grafica, ai fini di una più chiara comprensione
del funzionamento ed applicazione della firma
digitale nello scambio di dati tra due operatori,
tramite “la tecnica dell’hashing”:
pplicazione di crittografia asimmetrica e firma digitale al documento
Firma Digitale
1.
A calcola un valore di digest per il messaggio;
A cifra il digest con la sua chiave privata
(firma digitale);
2.
3.
4.
A invia il messaggio e il digest crittati;
B decifra il digest utilizzando la chiave
pubblica dell’operatore A;
B calcola il digest del messaggio ricevuto;
5.
6.
B confronta il digest calcolato con quello
ricevuto.
Firma Digitale
Al fine di garantire l’autenticità del mittente, la
riservatezza e l’integrità del messaggio, è
sufficiente utilizzare le due coppie di chiavi dei
due operatori. L’operatore A cifra il messaggio
con la chiave pubblica di B e cifra l’hash con la
propria chiave privata. A questo punto tutti i tre
criteri (autenticità, riservatezza e integrità)
saranno soddisfatti.
Firma Digitale
Ecco elencate alcune caratteristiche della firma digitale:

La firma digitale è separata dal documento a cui si riferisce, non
lo modifica, può essere memorizzata in un file differente;

Dipendendo dal contenuto del documento, la firma è differente
da documento a documento, ognuna vale solo per il documento
a cui si riferisce;

La firma digitale può essere verificata da chiunque in modo
certo e ripetibile, se il calcolo torna la firma è valida e si riferisce
al documento dato;

Rivela eventuali modifiche al testo originale apportate dopo la
firma.
Ogni minima modifica al testo originale genera un calcolo diverso
che non coincide con quello originario, quindi ogni successiva
verifica dà esito negativo;

Non può essere ripudiata.
Firma Digitale
Dato che la firma stessa non è falsificabile o imitabile,
non può essere generata da nessun altro all’infuori del
legittimo proprietario della chiave crittografica utilizzata
nel calcolo.
Come fa l’operatore B ad essere sicuro che la chiave
pubblica contenuta nel messaggio sia realmente
quella dell’operatore A?
La soluzione a questo quesito è giuridicamente offerta
dall’introduzione di un terzo soggetto garante della
legittimità della chiave pubblica, che firma digitalmente
la certificazione: “l’Autorità di certificazione” (autorità
preposta e riconosciuta per tali compiti, una terza
parte di cui gli operatori si fidano e che conosce la
chiave pubblica).
Visto che l’operatore B conosce la chiave pubblica dell’autorità di certificazione,
può effettuare il controllo di integrità sul certificato, dell’operatore A, esaminando
la firma digitale dell’autorità.
Esempio di utilizzo dei certificati digitali
Firma Digitale
L’operatore A richiede un certificato digitale;
1.
L’autorità verifica l’identità dell’operatore A;
2.
3.
L’operatore A riceve un certificato firmato
digitalmente dall’autorità;
L’operatore A invia il proprio certificato
all’operatore B;
4.
5.
L’operatore B verifica l’autenticità del
certificato esaminando la firma digitale
dell’autorità.
Firma Digitale
Purtroppo a livello d’implementazione la crittografia
asimmetrica pesa da 10 a 100 volte di più, a livello
computazionale, della crittografia simmetrica. Per
questo è possibile effettuare dei compromessi tra gli
svantaggi e i vantaggi dei due sistemi crittografici, con
chiavi relativamente limitate rispetto ai contenuti dei
messaggi, che riducono al minimo il rallentamento del
sistema asimmetrico.
Alcune delle più note funzioni di questo tipo sono il DES
o triplo DES per codificare il contenuto del messaggio
e la cifratura RSA (dal nome dei suoi inventori Riverst,
Shamir e Adleman nel 1977, come già descritto) per la
diffusione delle chiavi simmetriche.
Applicazione di DES e RSA per cifrare il messaggio e scambiare le chiavi
Firma Digitale
1.
2.
3.
4.
5.
Creazione della chiave simmetrica;
Utilizzo della chiave simmetrica per crittate il
messaggio;
Creazione della chiave asimmetrica;
Utilizzo della chiave asimmetrica per la
crittazione della chiave simmetrica;
Invio della chiave simmetrica crittata insieme
al messaggio crittato.
Firma Digitale
Viste le innumerevoli applicazioni offerte sia
dalla crittografia simmetrica che
asimmetrica, per avere ben chiara la
distinzione e le peculiarità che
caratterizzano le due tipologie citate, ecco
un breve schema riassuntivo:
Confronto tra crittografia simmetrica e crittografia asimmetrica
Chiave segreta
simmetrica
Chiave pubblica
asimmetrica
Nr. di chiavi
1
2
Protezione
della chiave
Deve essere tenuta segreta
Una chiave è segreta
l'altra no
Utilizzi
Segretezza e d’integrità dei
dati; singoli caratteri in
blocchi di dati, messaggi,
file
Scambio delle chiavi;
autenticazione (attività
specializzate in funzione
della lentezza)
Deve avvenire
singolarmente
La chiave pubblica può
servire per
distribuire altre chiavi
Rapida
Lenta
Distribuzione della
chiave
Velocità
Crittografia e sicurezza
Sapersi districare nella scelta tra le varie tecniche di
cifratura offerte non è cosa tanto semplice, capire il
livello di sicurezza che si richiede alla crittografia
altrettanto. Cosa si intende per cifratura valida? Come
si è certi della sicurezza garantita da un determinato
sistema?
C. Shannon identifica alcune delle caratteristiche che
rendono un sistema di cifratura valido:
La quantità di segretezza necessaria deve determinare
la quantità di lavoro necessaria per la crittografia e la
decifrazione;
Crittografia e sicurezza
L’insieme delle chiavi e l’algoritmo di cifratura,
devono essere privi di complessità che
impedirebbe l’utilizzo del sistema;
L’implementazione del processo dovrebbe
essere semplice;
Gli errori nella cifratura non dovrebbero
propagarsi e provocare il danneggiamento di
altre informazioni nel messaggio;
La dimensione del testo cifrato non dovrebbe
essere superiore a quella del testo del
messaggio originale.
Crittografia e sicurezza
Il ruolo della crittografia è proprio quello di
garantire l’esatta provenienza dei messaggi, la
sua integrità di contenuto e la sicurezza del
canale di trasmissione. La crittografia si è
trasformata da strumento di segretezza nelle
mani di pochi, a veicolo di certezza e diritto per
ogni individuo. Da qui l’applicazione di speciali
metodologie crittografiche, come la firma
digitale, per l’autenticazione e certificazione dei
Crittografia e sicurezza
La tutela delle informazioni, la sicurezza informatica, la valenza
legale dei contratti per via informatica, sono tutti aspetti di una
stessa medaglia. Ecco perché chi sceglie la crittografia, come
mezzo di certificazione e sicurezza delle informazioni, si chiede
costantemente quale grado di protezione abbiano i messaggi
crittati.
Numerosi sono i fattori che concorrono a definire il livello di
sicurezza, di seguito sono riportati alcuni dei più importanti:
Forza dell’algoritmo scelto;
Casualità delle chiavi utilizzate;
Durata di vita delle chiavi;
Sicurezza delle chiavi private;
Lunghezza delle chiavi.77
Crittografia e sicurezza
Infatti, debolezze intrinseche nell’algoritmo di
cifratura rendono insicure alcune scelte,
mettendo in evidenza, nel messaggio cifrato,
ripetizioni riconoscibili da un hacker.
Dopo pochi tentativi l’hacker sarebbe in grado di
tirar giù uno schema di decrittazione, il tutto
sarebbe più veloce se supportato da un
computer per la ricerca delle combinazioni e
delle corrispondenze con le parole di un
dizionario.
Crittografia e sicurezza
Anche una mancata casualità nella scelta delle chiavi
mette in difetto il sistema di cifratura; possono nascere
delle ripetizioni che consentono all’hacker di
indovinare quali siano le chiavi più probabili fra quelle
di un elenco.
Non è poi da sottovalutare la durata delle chiavi; se
vengono modificate raramente, un hacker, trovatane
una, può accedere liberamente al sistema e ai dati
nascosti.
Più lunga è una chiave, maggiore è la sicurezza del
messaggio cifrato; una chiave lunga un bit comporta
due possibilità, una di tre, otto alternative e così via.
Lo spazio dato alle chiavi affinché un cifrario sia valido
deve essere ragionevolmente grande, in funzione
delle risorse finanziarie e tecniche dell’avversario,
dell’importanza e della durata dell’informazione!
Crittografia e sicurezza
La forza e la sicurezza dei dati cifrati possono essere
diminuite dalle proprietà matematiche intrinseche
dell’algoritmo scelto e dal modo in cui questi algoritmi
sono implementati.
Ad esempio, l’utilizzo di un algoritmo e di lunghezze di
chiavi indicate dagli esperti come sicuri, non è una
garanzia sufficiente di sicurezza; se chi implementa
queste funzioni commette degli errori, per un hacker
bucare il sistema diventa uno scherzo.
Tutto ciò dimostra come un’azienda che necessita di un
alto standard di sicurezza dei dati cifrati, abbia
bisogno di valide implementazioni e esperti crittografi.
Crittografia e sicurezza
La sicurezza delle comunicazioni cifrate va
continuamente rivalutata; informazioni
memorizzate solo pochi anni prima, e
ritenute sicure, oggi vanno ricifrate con
algoritmi più complessi e chiavi più
lunghe.
La Firma Digitale:
Ha lo scopo di garantire l’autenticità del
documento. E’ il risultato di un calcolo
matematico applicato al contenuto
informativo del documento.
L’autenticità del messaggio è garantita dalla
“tecnica dell’Hashing”: funzione matematica
generatrice di una impronta digitale del
messaggio detta DIGEST
Come Fa L’azienda A ad essere
sicura dell’autenticità del documento
ricevuto dall’azienda B?
L’azienda B calcola un valore di DIGEST per il messaggio;
B cifra il digest con la sua chiave privata (firma digitale);
B invia il messaggio e il digest crittati;
A decifra il digest utilizzando la chiave pubblica
dell’azienda B;
A calcola il digest del messaggio ricevuto;
A confronta il digest calcolato con quello ricevuto.
GRAZIE ALLA FIRMA DIGITALE ED AI
SISTEMI DI CRITTOGRAFIA ASIMMETRICA
CHE NE SONO ALLA BASE E’ OGGI
POSSIBILE USUFRUIRE DELLE ATTIVITÀ DI
COMMERCIO ELETTRONICO IN INTERNET,
MANTENENDO LA SICUREZZA DA
INTRUSIONI ESTERNE NELLE PROPRIE
TRANSAZIONI…
…I NUMERI E I DATI DELLE NOSTRE CARTE DI
CREDITO SONO PROTETTE, DURANTE IL LORO
UTILIZZO PER ACQUISTI ONLINE E SERVIZI DI
REMOTE BANKING, DALL’ALGORITMO RSA, IL
QUALE UTILIZZANDO NUMERI PRIMI DI 100
CIFRE, GARANTISCE LA RISERVATEZZA E LA
PROTEZIONE DEI NOSTRI DATI…
Cosa accadrà quando
l’ipotesi di Riemann sarà
verificata?
…LA TECNOLOGIA E LA
SUA EVOLUZIONE
FAVORISCONO ALLO
STESSO MODO
CRITTOGRAFI E
CRITTANALISTI:
GLI UNI ALLA RICERCA DI
NUOVI E PIÙ SICURI
SISTEMI DI PROTEZIONE,
GLI ALTRI ALLA
COSTANTE RICERCA DI
SISTEMI PER VIOLARLI!
Crittografia e sicurezza
Naturalmente la sicurezza costa in termini di
sovraccarico elaborativo generato dagli algoritmi di
crittografia e quindi tutto questo si traduce in un
rallentamento delle applicazioni che ne fanno uso.
Scarica

Crittografia - Dipartimento di Comunicazione e Ricerca Sociale