•Barbara Masucci
•17/03/2004
Steganografia
Crittografia Classica
Occultamento
del messaggio
Alfredo De Santis
Sicurezza su Reti
Steganografia
Steganos = coperto
Crittografia Classica
0
Crittografia Classica
Steganografia: Esempi
Erodoto (Histories):
1
Steganografia: Esempi
Erodoto (Histories):
Demerato in esilio avvisa gli spartani del progetto
di invasione da parte di Serse, re dei Persiani
Istieo incoraggia Aristagora di Mileto a ribellarsi
a Serse
Espediente dello schiavo, sul cui capo
rasato è stato tatuato un messaggio
Espediente della tavoletta di cera
Gorgo, sorella di Cleomenes e moglie di Leonidas (re
Dopo la crescita dei capelli, il corriere viene
spartano) scoprì la presenza del messaggio ...
Crittografia Classica
Grafien = scrittura
inviato da Aristagora
2
Steganografia: Esempi
Crittografia Classica
3
Steganografia: Esempi
q Cina
q Cina
q Plinio il vecchio
q Plinio il vecchio
– Messaggi dipinti su striscioline di seta,
appallottolate, ricoperte di cera e inghiottite dal
corriere
– Messaggi dipinti su striscioline di seta,
appallottolate, ricoperte di cera e inghiottite dal
corriere
– Comunicazione mediante inchiostro simpatico
ottenuto dal lattice di titimabo
– Comunicazione mediante inchiostro simpatico
ottenuto dal lattice di titimabo
q Gian Battista Porta
q Gian Battista Porta
– Comunicazione mediante uovo sodo e una sorta di
“inchiostro simpatico”
Trasparente quando è asciutto e marroncino se esposto
a calore moderato (legato alla presenza di carbonio)
– Comunicazione mediante uovo sodo e una sorta di
“inchiostro simpatico”
Inchiostro con 30 grammi di allume e ½ litro di aceto, penetrava
nel guscio che era poroso, e tingeva l’albume solidificato
Crittografia Classica
•Corso di Sicurezza su Reti
4
Crittografia Classica
5
•1
•Barbara Masucci
•17/03/2004
Steganografia: Problemi
Trasformazione delle parole per renderne
incomprensibile il significato
Se il corriere è attentamente perquisito il
messaggio può essere scoperto
–
–
–
–
Scritture segrete
Città di Menet Khufu (Nilo), 4000 anni fa
Raschiando tavolette di cera
Rasando il capo al corriere
Sbucciando le uova
…
Incisione funebre (geroglifico)
scopo trasformazione:
conferire dignità e
onoreficenza al defunto
La segretezza è perduta al momento
dell’intercettazione
Altre trasformazioni, scopo:
– mistero
– senso dell’ arcano
– conferire potere magico alle parole
Crittografia Classica
6
Crittografia Classica
Crittografia
7
Crittografia
trasformazione
+
segretezza
Dall’antichità fino a pochi anni fa:
– Essenzialmente comunicazioni private
– Usi Militari e Diplomatici
χρυπτοσ
Crittografia
γραφια
λογοσ
Oggi: studio di tecniche ed applicazioni che
dipendono dall’esistenza di problemi difficili
Cryptos = segreto
Grafien = scrittura
Crittografia Classica
8
Crittografia e civiltà antiche
q Cina: nessuna forma di crittografia pur
essendo la scrittura antichissima
q India: crittografia sviluppata e praticata
– Artha-Sastra servizi di spionaggio
– Latila-Vistara esalta Budda, scritture perpendicolari,
disordinate
– Kama-Sutra tra le 64 arti (yoga), la 45-esima
mlecchita-vikalpa che le donne debbono conoscere …
Crittografia Classica
•Corso di Sicurezza su Reti
10
Crittografia Classica
9
Scritture segrete e testi sacri
Bibbia: tre tecniche di cifratura
– Atbash: alfabeto rovesciato (Aleph, taw, beth, shin)
cifratura di “Babilonia” nel libro di Geremia
– Albam: alfabeto diviso in due metà
– Atbah: relazione numerica
per le prime nove:
lettera da sostituire + lettera sostituente = 10
per le rimanenti:
lettera da sostituire + lettera sostituente = 28
Crittografia Classica
11
•2
•Barbara Masucci
•17/03/2004
Daniele
Festa in onore di Baldassarre … (re babilonese)
… una mano apparsa dal cielo scrive sulla parete …
MENE MENE TELEK UPHARSIN
Il messaggio profetizzava la fine delle ricchezze
del regno babilonese e la sua spartizione tra Medi
e Persiani…
Gorgo
Erodoto (Histories):
Demerato in esilio avvisa gli spartani del
progetto di invasione da parte di Serse, re dei Persiani
Espediente della tavoletta di cera
Gorgo, sorella di Cleomenes e moglie di
Leonidas (re spartano) scoprì la presenza del
messaggio ...
… il primo crittoanalista della storia!
Crittografia Classica
12
Alcuni metodi antichi di cifratura
Crittografia Classica
13
Cifrario di Cesare
100-44 a.C.
q Erodoto
q Scytala spartana, 500 a.C. (Plutarco in Vite parallele)
q Polibio
1
2
3
4
5
1
A
F
L
Q
V
2
B
G
M
R
W
3
C
H
N
S
X
4
D
IJ
O
T
Y
testo in chiaro:
testo cifrato:
5
E
K
P
U
Z
Svetonio (Vitae Caesarorum): lettera di Cesare a Cicerone
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
X ← M+3 mod 26
testo in chiaro
C
A
S
OMNIA GALLIA EST DIVISA IN PARTES TRES
RPQLD JDOOLD HVW GLYLVD LQ SDUWHV WUHV
A
(1,3) (1,1) (4,3) (1,1)
Crittografia Classica
testo cifrato
14
Cifrari con shift
Crittografia Classica
15
Cifrari a sostituzione
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
chiave:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
O C T M B W L A K J D X I N E Y S U P F Z R Q H V G
chiave K
K∈{0,1,…,25}
X ← M+K mod 26
testo in chiaro:
C
A
S
A
testo cifrato:
T
O
P
O
Quante chiavi sono possibili?
Quante chiavi sono possibili?
Crittografia Classica
•Corso di Sicurezza su Reti
16
Crittografia Classica
17
•3
•Barbara Masucci
•17/03/2004
Cifrari a sostituzione
Analisi statistica
q Ogni lettera cambia “abito”, ma conserva la sua
“identità”
chiave:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
O C T M B W L A K J D X I N E Y S U P F Z R Q H V G
testo in chiaro:
C
A
S
A
testo cifrato:
T
O
P
O
– Frequenza
– Vicinanza con altre lettere (q è sempre seguita da u,…)
– Altre regole (mai due vocali di seguito,…)
q Il cifrario può essere rotto considerando le
regolarità del linguaggio
Quante chiavi sono possibili?
– Calcolo della frequenza relativa delle lettere nel cifrato
– Confronto con la distribuzione standard delle frequenze
per quel linguaggio
Numero di chiavi da provare: 26! = 4 x 1026
Con 106 computer, ognuno che prova 109 chiavi al secondo, la
ricerca esaustiva richiede 104 anni
Improponibile!
Crittografia Classica
18
Crittografia Classica
Omofoni
Frequenze occorrenze lettere
q Molti simboli per cifrare singoli caratteri
frequenti
14
12
10
8
testo in chiaro:
6
testo cifrato:
4
2
0
A B C
italiano 10,3 0,9 4,3
inglese
7,3 1,3 3,5
francese 8,3 1,3 3,3
19
A B C D E
F G H I
D
E F G
3,8 12,6 0,8 2,0
4,3 12,8 3,0 2,0
3,8 17,8 1,3 1,3
J K L M N O P Q R S T U V W X Y Z
H
I
J K L M N
1,1 11,6 0,0 0,0 6,6 2,6 6,6
3,5 7,8 0,3 0,5 3,7 2,8 7,8
1,3 7,3 0,8 0,0 5,8 3,2 7,2
O
8,7
7,5
5,7
P
3,2
2,8
3,7
Q
0,6
0,5
1,2
R
6,7
8,5
7,3
S
6,1
6,0
8,3
T
6,1
9,3
7,2
U
3,0
3,0
6,3
V
1,5
1,5
1,8
W
0,0
1,5
0,0
X
0,0
0,5
0,0
Crittografia Classica
Y
0,0
2,3
0,8
20
Nulle
Crittografia Classica
21
– Compilazione e trasporto del repertorio
testo in chiaro: QUELQRAMODELQLAGO...
…
q Aumento frequenze dei corrispondenti simboli
•Corso di Sicurezza su Reti
q Si abbassano le frequenze dei simboli del
testo cifrato
12.6 per E
3.15 per • Õ Ñ ®
q In aggiunta all’alfabeto cifrante si usa un
insieme di parole in codice
q Svantaggi:
– in posizioni da non alterare il significato
Crittografia Classica
(scelti a caso!)
Nomenclatori
q Aggiungere simboli meno frequenti
testo cifrato:
Z
0,9
0,3
0,0
E
•Õ Ñ ®
22
– Se cade in mani ostili, ripetizione della
distribuzione
– Non molto più sicuro della singola sostituzione
monoalfabetica
Crittografia Classica
23
•4
•Barbara Masucci
•17/03/2004
La congiura di Babington
q Nel 1586 Maria Stuarda, regina di Scozia,
fu condannata a morte per aver cospirato
contro la cugina Elisabetta
q La congiura, organizzata da Anthony
Babington, prevedeva
– Un corriere (Gilbert Gifford)
– Un birraio, che nascondeva i messaggi dentro lo zipolo
delle botti di birra
– Un cifrario, costituito da
• 23 simboli che sostituivano le lettere
• Un nomenclatore di 35 simboli, che sostituivano parole o frasi
• 4 nulle e un simbolo per le doppie
– La liberazione di Maria dalla prigionia in
Inghilterra
– L’uccisione di Elisabetta
– Una ribellione alla religione protestante
q Gifford consegnava a Walsingham tutti i messaggi,
che venivano decifrati da Thomas Phelippes
– Maria firmò la sua condanna a morte rispondendo alla
lettera di Babington
– Babington e complici furono arrestati e squartati vivi
– Maria fu decapitata l’8 febbraio 1857
q Sir Francis Walsingham, segretario di
stato, provò che Maria aveva preso parte
alla congiura
Crittografia Classica
24
Crittoanalisi
Of the character 8 there are
;
"
4
"
+ )
"
*
"
5
"
6
"
! 1
"
0
"
9 2
"
: 3
"
?
"
`
"
- .
"
53++!305))6*;4826)4+.)4+);806*;48!8`60))85;]8*:+*8!83(88)5*!;
46(;88*96*?;8)*+(;485);5*!2:*+(;4956*2(5* -4)8`8*; 4069285);)6
!8)4++;1(+9;48081;8:8+1;48!85;4)485!528806*81(+9;48;(88;4(+?3
4;48)4+;161;:188;+?;
26
Crittoanalisi
53++!305))6*;4826)4+.)4+);806*;48!8`60))85;]8*:+*8!83(88)5*!;
46(;88*96*?;8)*+(;485);5*!2:*+(;4956*2(5* -4)8`8*; 4069285);)6
!8)4++;1(+9;48081;8:8+1;48!85;4)485!528806*81(+9;48;(88;4(+?3
4;48)4+;161;:188;+?;
(
"
r
;
"
t
25
53++!305))6*;4826)4+.)4+);806*;48!8`60))85;]8*:+*8!83(88)5*!;
46(;88*96*?;8)*+(;485);5*!2:*+(;4956*2(5* -4)8`8*; 4069285);)6
!8)4++;1(+9;48081;8:8+1;48!85;4)485!528806*81(+9;48;(88;4(+?3
4;48)4+;161;:188;+?;
messaggio scritto dal pirata Capitano Kidd, dice dove è nascosto il tesoro
5 represents a
!
"
d
8
"
e
3
"
g
4
"
h
6
"
i
*
"
n
+
"
o
Crittografia Classica
Crittoanalisi
Edgar Allan Poe, “Lo scarabeo d'oro” (1843)
Crittografia Classica
La congiura di Babington
q Maria e Babington comunicavano grazie a
A good glass in the bishop's hostel in the devil's seat twenty-one
degrees and thirteen minutes northeast and by north main branch
seventh limb east side shoot from the left eye of the death's-head a
bee line from the tree through the shot fifty feet out.
33.
26.
19.
16.
13.
12.
11.
8.
6.
5.
4.
3.
2.
1.
Let us assume 8, then, as e.
7 occorrenze di ;48
Assumiamo che ; [ t
4[ h
8[ e
…poi
Crittografia Classica
27
Few persons can be made to believe
that it is not quite an easy thing to
invent a method of secret writing
which shall baffle investigation.
Yet it may be roundly asserted
that human ingenuity cannot
concoct a cipher which human
ingenuity cannor resolve.
Edgar Allan Poe
Crittografia Classica
•Corso di Sicurezza su Reti
28
Crittografia Classica
29
•5
•Barbara Masucci
•17/03/2004
Oltre la cifratura
monoalfabetica
Cifrario di Porta
Giovanni Battista Porta, primo cifrario per digrammi [1563]
Due approcci:
q Utilizzo di cifrature di più lettere per volta
– Porta
– Playfair
q Utilizzo di più alfabeti cifranti
– Leon Battista Alberti
– Vigenère
Crittografia Classica
30
DO
92
A
0
26
52
78
104
130
156
182
208
234
260
286
312
338
364
390
416
442
468
494
520
546
572
598
624
650
B
1
27
53
79
105
131
157
183
209
235
261
287
313
339
365
391
417
443
469
495
521
547
573
599
625
651
C
2
28
54
80
106
132
158
184
210
236
262
288
314
340
366
392
418
444
470
496
522
548
574
600
626
652
D
3
29
55
81
107
133
159
185
211
237
263
289
315
341
367
393
419
445
471
497
523
549
575
601
627
653
E
4
30
56
82
108
134
160
186
212
238
264
290
316
342
368
394
420
446
472
498
524
550
576
602
628
654
F
5
31
57
83
109
135
161
187
213
239
265
291
317
343
369
395
421
447
473
499
525
551
577
603
629
655
G
6
32
58
84
110
136
162
188
214
240
266
292
318
344
370
396
422
448
474
500
526
552
578
604
630
656
H
7
33
59
85
111
137
163
189
215
241
267
293
319
345
371
397
423
449
475
501
527
553
579
605
631
657
I
8
34
60
86
112
138
164
190
216
242
268
294
320
346
372
398
424
450
476
502
528
554
580
606
632
658
J
9
35
61
87
113
139
165
191
217
243
269
295
321
347
373
399
425
451
477
503
529
555
581
607
633
659
K
10
36
62
88
114
140
166
192
218
244
270
296
322
348
374
400
426
452
478
504
530
556
582
608
634
660
L
11
37
63
89
115
141
167
193
219
245
271
297
323
349
375
401
427
453
479
505
531
557
583
609
635
661
M
12
38
64
90
116
142
168
194
220
246
272
298
324
350
376
402
428
454
480
506
532
558
584
610
636
662
N
13
39
65
91
117
143
169
195
221
247
273
299
325
351
377
403
429
455
481
507
533
559
585
611
637
663
O
14
40
66
92
118
144
170
196
222
248
274
300
326
352
378
404
430
456
482
508
534
560
586
612
638
664
P
15
41
67
93
119
145
171
197
223
249
275
301
327
353
379
405
431
457
483
509
535
561
587
613
639
665
Q
16
42
68
94
120
146
172
198
224
250
276
302
328
354
380
406
432
458
484
510
536
562
588
614
640
666
R
17
43
69
95
121
147
173
199
225
251
277
303
329
355
381
407
433
459
485
511
537
563
589
615
641
667
S
18
44
70
96
122
148
174
200
226
252
278
304
330
356
382
408
434
460
486
512
538
564
590
616
642
668
T
19
45
71
97
123
149
175
201
227
253
279
305
331
357
383
409
435
461
487
513
539
565
591
617
643
669
U
20
46
72
98
124
150
176
202
228
254
280
306
332
358
384
410
436
462
488
514
540
566
592
618
644
670
V
21
47
73
99
125
151
177
203
229
255
281
307
333
359
385
411
437
463
489
515
541
567
593
619
645
671
W
22
48
74
100
126
152
178
204
230
256
282
308
334
360
386
412
438
464
490
516
542
568
594
620
646
672
Crittografia Classica
X
23
49
75
101
127
153
179
205
231
257
283
309
335
361
387
413
439
465
491
517
543
569
595
621
647
673
Y
24
50
76
102
128
154
180
206
232
258
284
310
336
362
388
414
440
466
492
518
544
570
596
622
648
674
Z
25
51
77
103
129
155
181
207
233
259
285
311
337
363
389
415
441
467
493
519
545
571
597
623
649
675
31
Cifrario di Porta
Cifrario di Porta
testo in chiaro:
testo cifrato:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
MA NI
312 346
Chiave: permutazione arbitraria di:
– numeri del cifrato
– lettere su righe e colonne
Uso di caratteri speciali per alfabeto testo cifrato
Crittografia Classica
32
Cifrario di Playfair
T
A
F
W
O
Z
U
G
X
S
C
IJ
N
B
Y
L
E
R
D
P
M
H
K
V
Q
Cifrario usato dai britannici.
Anche dall’Australia durante
la II guerra mondiale.
Anche rettangoli 4x7, 4x8,…
Crittografia Classica
•Corso di Sicurezza su Reti
33
Cifrario di Playfair
Progettato da Charles Wheatstone buon amico
del Barone Lyon Playfair, XIX secolo
M
H
K
V
Q
Crittografia Classica
34
T
A
F
W
O
Z
U
G
X
S
C
IJ
N
B
Y
L
E
R
D
P
testo in chiaro: DO MA NI
testo cifrato: WP TH BN
Crittografia Classica
35
•6
•Barbara Masucci
•17/03/2004
Leon Battista Alberti
architetto italiano, XV secolo
Disco di Alberti
Leon Battista Alberti,
architetto italiano, XV secolo
Proposta di usare più alfabeti cifranti e di
sostituirli durante la cifratura
testo in chiaro
Alfabeto
piano
DI S CO
U B X MG
A B C D E F G H I L M N O P Q R S T U V Z
E U F A V O D N P H S G T M I L B R Z C Q
C M U N B I P L O V A T G S D R H Q F Z E
I Alfabeto
cifrante
II Alfabeto
cifrante
Crittografia Classica
leone
hbttv
testo cifrato con
rotazione “AL”
Utilizzato nella guerra di secessione
36
Crittografia Classica
Cifrari a sostituzione polialfabetica
Cifrario di Vigenère [1586] (Blaise de Vigenère, 1523-1596)
testo in chiaro
M = M0M1M2…M n
Ci ← Mi +Ki mod t mod 26
testo cifrato
C = C0C1C2…Cn
Quadrato di
Vigenère
chiave K = K0K1K2…Kt-1
Testo in chiaro: CODICE MOLTO SICURO Chiave: REBUS
CODIC EMOLT OSICU RO testo in chiaro
REBUS REBUS REBUS RE chiave
TSECU VQPFL FWJWM IS testo cifrato
Crittografia Classica
38
Cifrari a sostituzione polialfabetica
M = M0M1M2…M n
Ci ← Mi +Ki mod t mod 26
testo cifrato
C = C0C1C2…Cn
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
G H
H I
I J
J K
K L
L M
M N
N O
O P
P Q
Q R
R S
S T
T U
U V
VW
W X
X Y
Y Z
Z A
A B
B C
C D
D E
E F
F G
I J K L
J K L M
K L MN
L MN O
M NO P
NO P Q
OPQR
PQR S
Q RS T
R S T U
S T U V
T UVW
U VW X
VWXY
WXY Z
X Y Z A
Y Z A B
Z AB C
A BC D
B CD E
C DE F
D EF G
E F GH
F GH I
G HI J
H I J K
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
Q R
R S
S T
T U
U V
VW
W X
X Y
Y Z
Z A
A B
B C
C D
D E
E F
F G
G H
H I
I J
J K
K L
L M
M N
N O
O P
P Q
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
T U V
U VW
VW X
WX Y
X Y Z
Y Z A
Z A B
A B C
B C D
CD E
D E F
EF G
F G H
G H I
HI J
I J K
J K L
KL M
L M N
M N O
NO P
OP Q
P QR
QR S
R S T
S T U
Crittografia Classica
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
39
Cifrari a sostituzione polialfabetica
testo in chiaro
M = M0M1M2…M n
Ci ← Mi +Ki mod t mod 26
testo cifrato
C = C0C1C2…Cn
m Babbage (1834) e Kasiski (1863) furono i primi a cimentarsi nella
crittoanalisi
m Studio delle ripetizioni per individuare la lunghezza della chiave (indice
di coincidenza)
m Analisi delle frequenze in ognuno degli alfabeti cifranti corrispondenti
alle lettere della chiave (indice mutuo di coincidenza)
mConsiderato inviolabile per molto tempo
m Numero possibili chiavi = 26t
m Resiste all’analisi delle frequenze
Una lettera cifrata corrisponde a più simboli in chiaro
•Corso di Sicurezza su Reti
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
chiave K = K0K1K2…Kt-1
chiave K = K0K1K2…Kt-1
Crittografia Classica
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
Cifrario di Vigenère [1586] (Blaise de Vigenère, 1523-1596)
Cifrario di Vigenère [1586] (Blaise de Vigenère, 1523-1596)
testo in chiaro
A B
B C
C D
D E
E F
F G
G H
H I
I J
J K
K L
L M
M N
N O
O P
P Q
Q R
R S
S T
T U
U V
VW
W X
X Y
Y Z
Z A
37
40
Crittografia Classica
41
•7
•Barbara Masucci
•17/03/2004
Griglie
Griglie
Girolamo Cardano, XVI secolo
N
Z
L
I
O
E
Z
C
N
S
L
O
A
D
T
M
D
M
I
R
Girolamo Cardano, XVI secolo
E
E
M
N
A
N
Z
L
I
O
Crittografia Classica
E
Z
C
N
S
7
3
1
1
4
8
8
4
1
1
3
7
9
2
3
4
2
6
A
M
O
O
M
I
A
E
A
Z
H
I
R
N
M
N
A
I
M
T
A
Z
N
O
griglia
griglia ruotata
7
3
1
1
4
8
8
4
1
1
3
7
di 90°
9
2
3
4
2
6
griglia ruotata
griglia ruotata
di 180°
di 270°
5
6
7
8
9
5
Crittografia Classica
45
I crittogrammi Beale
q La vicenda inizia nel 1822 a Lynchburg, Virginia
q Protagonisti:
griglia
O
O
C
O
I
L
6
2
4
3
2
9
44
Griglie con rotazioni
43
Griglie con rotazioni
5
9
8
7
6
5
5
6
7
8
9
5
Crittografia Classica
A
T
D
C
C
G
E
E
M
N
A
Crittografia Classica
Usato dalla Germania poco prima della fine della I Guerra Mondiale
Quadrato invariante per rotazioni di 90° con 4 occorrenze di 1,…,9
Un solo quadrato per ogni intero
6
2
4
3
2
9
M
D
M
I
R
42
Griglie con rotazioni
5
9
8
7
6
5
L
O
A
D
T
griglia ruotata
di 90°
griglia ruotata
di 180°
griglia ruotata
di 270°
–
–
–
–
–
Thomas Beale, avventuriero del selvaggio West
Robert Morris, gestore di un hotel di Lynchburg
Un tesoro sepolto del valore di 20 milioni di dollari
Tre crittogrammi
Un opuscolo pubblicato nel 1885
testo cifrato: AAARMOTMENTODOAMACCOZNZOCMHANIGIIIOL
testo in chiaro: ATTACCHIAMODOMANIAMEZZOGIORNOCONMIL
Crittografia Classica
•Corso di Sicurezza su Reti
46
Crittografia Classica
47
•8
•Barbara Masucci
•17/03/2004
I crittogrammi Beale
I crittogrammi Beale
q Nel 1822 Beale affidò a Morris una scatola chiusa
a chiave chiedendogli di custodirla
q Beale non tornò mai e Morris non ricevette la
chiave di decifratura
q Nel 1845 Morris aprì la scatola
– La scatola conteneva documenti cifrati
q Se Beale non fosse tornato entro 10 anni, Morris
avrebbe dovuto aprirla
– All’interno c’erano tre crittogrammi e una lettera per
Morris
– La lettera svelò che Beale aveva scoperto un
giacimento d’oro
– I tre crittogrammi indicavano
– La chiave necessaria alla decifratura sarebbe stata
recapitata a Morris nel 1832
• l’ammontare del tesoro
• la sua ubicazione
• la ripartizione del tesoro tra gli eredi
Crittografia Classica
48
I crittogrammi Beale
Crittografia Classica
49
I crittogrammi Beale
q Morris tentò per 20 anni di decifrare i crittogrammi,
senza successo
q Nel 1862 mostrò i crittogrammi ad un amico che, dopo
aver decifrato il secondo, pubblicò un opuscolo nel
1885
q Il secondo crittogramma fu decifrato usando come
chiave la dichiarazione di indipendenza
L’opuscolo
Crittografia Classica
50
Il secondo crittogramma
115, 73, 24, 807, 37, 52, 49, 17, 31, 62, 647, 22, 7, 15, 140, 47, 29, 107, 79, 84, 56, 239,
10, 26, 811, 5, 196, 308, 85, 52, 160, 136, 59, 211, 36, 9, 46, 316, 554, 122, 106, 95, 53,
58, 2, 42, 7, 35, 122, 53, 31, 82, 77, 250, 196, 56, 96, 118, 71, 140, 287, 28, 353, 37, 1005,
65, 147, 807, 24, 3, 8, 12, 47, 43, 59, 807, 45, 316, 101, 41, 78, 154, 1005, 122, 138, 191,
16, 77, 49, 102, 57, 72, 34, 73, 85, 35, 371, 59, 196, 81, 92, 191, 106, 273, 60, 394, 620,
270, 220, 106, 388, 287, 63, 3, 6, 191, 122, 43, 234, 400, 106, 290, 314, 47, 48, 81, 96,
26, 115, 92, 158, 191, 110, 77, 85, 197, 46, 10, 113, 140, 353, 48, 120, 106, 2, 607, 61, 420,
811, 29, 125, 14, 20, 37, 105, 28, 248, 16, 159, 7, 35, 19, 301, 125, 110, 486, 287, 98, 117,
511, 62, 51, 220, 37, 113, 140, 807, 138, 540, 8, 44, 287, 388, 117, 18, 79, 344, 34, 20, 59,
511, 548, 107, 603, 220, 7, 66, 154, 41, 20, 50, 6, 575, 122, 154, 248, 110, 61, 52, 33, 30,
5, 38, 8, 14, 84, 57, 540, 217, 115, 71, 29, 84, 63, 43, 131, 29, 138, 47, 73, 239, 540, 52,
53, 79, 118, 51, 44, 63, 196, 12, 239, 112, 3, 49, 79, 353, 105, 56, 371, 557, 211, 505, 125,
360, 133, 143, 101, 15, 284, 540, 252, 14, 205, 140, 344, 26, 811, 138, 115, 48, 73, 34, 205,
316, 607, 63, 220, 7, 52, 150, 44, 52, 16, 40, 37, 158, 807, 37, 121, 12, 95, 10, 15, 35, 12,
131, 62, 115, 102, 807, 49, 53, 135, 138, 30, 31, 62, 67, 41, 85, 63, 10, 106, 807, 138, 8,
113, 20, 32, 33, 37, 353, 287, 140, 47, 85, 50, 37, 49, 47, 64, 6, 7, 71, 33, 4, 43, 47, 63, 1,
27, 600, 208, 230, 15, 191, 246, 85, 94, 511, 2, 270, 20, 39, 7, 33, 44, 22, 40, 7, 10, 3, 811,
106, 44, 486, 230, 353, 211, 200, 31, 10, 38, 140, 297, 61, 603, 320, 302, 666, 287, 2, 44,
33, 32, 511, 548, 10, 6, 250, 557, 246, 53, 37, 52, 83, 47, 320, 38, 33, 807, 7, 44, 30, 31,
250, 10, 15, 35, 106, 160, 113, 31, 102, 406, 230, 540, 320, 29, 66, 33, 101, 807, 138, 301,
316, 353, 320, 220, 37, 52, 28, 540, 320, 33, 8, 48, 107, 50, 811, 7, 2, 113, 73, 16, 125, 11,
110, 67, 102, 807, 33, 59, 81, 158, 38, 43, 581, 138, 19, 85, 400, 38, 43, 77, 14, 27, 8, 47,
138, 63, 140, 44, 35, 22, 177, 106, 250, 314, 217, 2, 10, 7, 1005, 4, 20, 25, 44, 48…
Crittografia Classica
•Corso di Sicurezza su Reti
52
Un crittogramma
Crittografia Classica
51
La chiave
DECLARATION OF INDEPENDENCE
When(1) in(2) the(3) course(4) of(5) human(6) events(7) it(8)
becomes(9) necessary(10) for(11) one(12) people(13) to(14) disso lve(15)
the(16) political(17) bands(18) which(19) have(20) connected(21)
them(22) with(23) another(24) and(25) to(26) assume(27) among(28)
the(29) powers(30) of(31) the(32) earth(33) the(34) separate(35)
and(36) equal(37) station(38) to(39) which(40) the(41) laws(42) of(43)
nature(44) and(45) of(46) nature's(47) god(48) entitle(49) them( 50)
a(51) decent(52) respect(53) to(54) the(55) opinions(56) of(57)
mankind(58) requires(59) that(60) they(61) should(62) declare(63 )
the(64) causes(65) which(66) impel(67) them(68) to(69) the(70)
separation(71) we(72) hold(73) these(74) truths(75) to(76) be(77 )
self(78) evident(79) that(80) all(81) men(82) are(83) created(84 )
equal(85) that(86) they(87) are(88) endowed(89) by(90) their(91)
creator(92) with(93) certain(94) unalienable(95) rights(96) that(97)
among(98) these(99) are(100) life(101) liberty(102) and(103) the(104)
pursuit(105) of(106) happiness(107) that(108) to(109) secure(110)
these(111) rights(112) governments(113) are(114) instituted(115)
among(116) men(117) …
Crittografia Classica
53
•9
•Barbara Masucci
•17/03/2004
Il crittogramma decifrato
" I have deposited in the county of Bedford, (Virginia) about four miles
from Buford, in an excavation or vault, six feet below the surface of
the ground, the following articles belonging jointly to the parties
whose names are given in number three herewith. The first deposit
consisted of ten hundred and fourteen pounds of gold and thirty eight
hundred and twelve pounds of silver deposited Nov. Eighteen Nineteen.
The second was made Dec. Eighteen Twenty one and consisted of
nineteen hundred and eighty eight of silver, also jewels obtained in St.
Louis in exchange to save transportation and valued at thirteen
thousand dollars. The above is securely packed in iron pots with iron
covers the vault is roughly lined with stone and the vessels rest on
solid stone and are covered with others. Paper number one describes
the exact locality of the vault so that no difficulty will be had in
finding it."
Crittografia Classica
54
Il telegramma di
Zimmermann
– I crittogrammi potrebbero essere stati alterati
dall’autore dell’opuscolo per impedirne la decifratura
q E il tesoro?
– Qualcuno potrebbe averlo trovato utilizzando gli
indizi dell’unico crittogramma decifrato
q L’intera storia potrebbe essere una montatura,
ispirata dal romanzo di Edgar Allan Poe
q Ancora oggi crittoanalisti e cacciatori di tesori
sono affascinati dalla vicenda
Crittografia Classica
55
Il telegramma di
Zimmermann
q Nel 1915 un U-boot tedesco in immersione affondò il
transatlantico Lusitania
q La decifrazione di un
telegramma tedesco,
intercettato dagli inglesi nel
1917, influì sul corso della
storia
q Il telegramma spinse gli
Stati Uniti a riconsiderare
la loro politica di neutralità
Crittografia Classica
I crittogrammi Beale
q Il primo e il terzo crittogramma di Beale sono
inviolati da più di un secolo
– 1198 vittime, tra cui 128 civili americani
q Per evitare l’entrata in guerra degli USA, la
Germania promise che gli U-boot sarebbero emersi
prima di attaccare
q Nel 1917 la Germania decise di venir meno al suo
impegno
– L’impiego senza restrizioni della flotta sottomarina avrebbe
costretto la Gran Bretagna alla resa
– Bisognava fare presto ed evitare agli USA di entrare in
guerra cambiando il corso del conflitto
56
Crittografia Classica
57
Il telegramma di
Zimmermann
Il telegramma di
Zimmermann
q Zimmermann, ministro tedesco degli esteri
progettò un piano:
Il telegramma fu
intercettato dalla Gran
Bretagna e decifrato
dai suoi crittoanalisti
– Indurre il Messico e il Giappone ad attaccare gli USA
– In tal modo gli USA non avrebbero avuto il tempo di
impegnarsi in Europa e la Gran Bretagna si sarebbe arresa
q Il 16 gennaio 1917, Zimmermann inviò un telegramma
cifrato a von Bernstorff, ambasciatore tedesco a
Washington
– Il telegramma doveva essere ritrasmesso a von Eckhardt,
ambasciatore tedesco a Città del Messico
– L’ambasciatore lo avrebbe consegnato al presidente
messicano
Crittografia Classica
•Corso di Sicurezza su Reti
58
Crittografia Classica
59
•10
•Barbara Masucci
•17/03/2004
Il telegramma di
Zimmermann
Decifratura del telegramma
q Il telegramma fu intercettato dalla Gran Bretagna
e decifrato dai suoi crittoanalisti
– Non fu inviato subito agli americani
q Il 1 febbraio 1917 la Germania comunicò agli USA la
decisione sull’uso illimitato degli U-boot
– Gli USA decisero di restare neutrali
– Bisognava mostrare loro il contenuto del telegramma senza
svelare il ruolo dei crittoanalisti britannici
q Un agente britannico in Messico trafugò la versione
messicana del telegramma e la rese pubblica
– Il 2 aprile 1917 gli USA decisero di entrare in guerra
Crittografia Classica
60
Crittografia Classica
61
Cilindro di Thomas Jefferson
Cilindri cifranti
Circa 1790 - 1800
(Terzo presidente US)
Cilindro di 15cm e 36 dischi di legno
A S
C H
Z E
X O
G V
J I
R L
B A
Numero possibili ordinamenti dei dischi = 36! ≈ 3.72 ·1041
Prime descrizioni: Francis Bacon, 1605
Crittografia Classica
62
Rotori
Crittografia Classica
63
Rotori
Costruiti a partire dal 1918
q Costruzione della prima macchina: E. H. Hebern [1918]
q Primo brevetto [1921], Hebern Electric Code, Inc. prima
azienda crittografica americana, bancarotta [1926]
– U. S. Navy, usa macchine a 5 rotori della Hebern [1929 -1930]
q B. Hagelin, svedese, costrui:
testo in chiaro
A
B
C
D
...
A
B
C
D
testo cifrato
– C-36 per i Francesi [1934]
– C-48 (prodotte 140.000 macchine!), chiamate M-209 quando
usate dall’esercito americano nella II guerra mondiale
Per alcuni movimento come odometro
Crittografia Classica
•Corso di Sicurezza su Reti
– B-21 [1925], usata dall’esercito svedese
– B-211
– azienda svizzera dal 1948: C-52, CD-55, T-55, CD-57
64
Crittografia Classica
65
•11
•Barbara Masucci
•17/03/2004
Enigma
Enigma
Sviluppata da Arthur Scherbius [1918]
Usata nella II Guerra Mondiale
testo in chiaro
Crittografia Classica
66
Enigma
Crittografia Classica
involuzione
A
B
testo cifrato C
D
67
Enigma: odometro
testo in chiaro
A
B
testo cifrato C
D
ruota ad ogni carattere
ruota quando il primo rotore
passa una fissata posizione,
ruota quando il secondo rotore
passa una fissata posizione
rimane fermo una volta quando
passa per la posizione che fa
ruotare il terzo rotore
Ciclo: 26 ·25 ·26 = 16.900 caratteri!
Crittografia Classica
68
q Walzenlage scelta di 3 rotori tra 5 (Esercito e
Aviazione) oppure tra 8 (Marina)
Marina M4, quarto rotore, “greco” e sottile riflettore
verso la fine della guerra
q Umkehrwalze scelta del riflettore
q Ringstellung posizionamento ordinato dei rotori
q Steckers posizionamento di una tavola di connessioni
testo cifrato
A
B
C
D
Crittografia Classica
•Corso di Sicurezza su Reti
69
Le chiavi di Enigma
Enigma: inizializzazione
testo in chiaro
Crittografia Classica
q Rotori o scambiatori:
– 26x25x26 = 16.900 combinazioni possibili
q Unità cifrante:
– I tre rotori (1,2,3) potevano essere inseriti in 6
diverse posizioni: 123, 132, 213, 231, 312, 321
q Pannello a prese multiple:
– Gli abbinamenti di 6x2 lettere sono 12 su 26 cioè
100.391.791.500
Numero di chiavi totali: 10 milioni di miliardi…
70
Crittografia Classica
71
•12
•Barbara Masucci
•17/03/2004
Crittoanalisi in Polonia
Chiave giornaliera
1.
2.
3.
–
–
–
q
–
–
–
–
Assetto del pannello
Rejewski sfrutta la ripetizione della chiave di messaggio
per ricostruire l’assetto iniziale di Enigma
Es. A/L – P/R – T/D – B/W – K/F – O/Y
Disposizione dei rotori
– Studio delle concatenazioni
Orientamento dei rotori
– Scoperta dell’assetto dei rotori che ha generato le
concatenazioni osservate
• Il numero di collegamenti non dipende dal pannello a prese
multiple
1-3–2
Q– C–W
• 6 x 16.900 = 101.400…cento miliardi di volte più piccolo del
numero di chiavi possibili!
Per maggiore sicurezza si utilizza una chiave di
messaggio:
L OKRGM
MVTXZ E
J KTMPE
DVY PZX
Es. chiave giornaliera QCW
Chiave messaggio PGH, ripetuta PGHPGH
Cifratura di PGHPGH tramite QCW, à KIVBJE
Cifratura e trasmissione del messaggio tramite PGH
Crittografia Classica
72
Crittoanalisi in Polonia
AB C D E F G H I J K L M N O P Q R S T U V W X Y Z
F Q H P L W O G BM V R X U Y C Z I T N J E A S D K
Concatenazioni:
Numero di collegamenti:
A -> F -> W -> A
3
B -> Q -> Z -> K -> V -> E -> L -> R -> I -> B
9
C -> H -> G -> O -> Y -> D -> P -> C
7
J -> M -> X -> S -> T -> N -> U -> J
7
Crittografia Classica
73
Crittoanalisi a Bletchley Park
q Compilazione del repertorio del numero di collegamenti e degli
assetti dei rotori (circa 1 anno di lavoro)
q Progettazione di “bombe” per la ricerca della chiave giornaliera
q Nel 1939 il materiale dei polacchi fu trasferito alla Government
Code and Cipher School di Bletchley Park, Inghilterra
q Nel 1938, modifiche ad Enigma
q Alcune debolezze di Enigma:
– Poiché i rotori potevano essere posti in sei posizioni diverse
occorrevano sei “bombe” che funzionavano in parallelo
– “bombe” forse a causa del ticchettio prodotto
– Aggiunti due nuovi rotori e pannello a prese multiple modificato da 6
a 10 coppie di lettere
– Numero delle combinazioni dei rotori: da 6 a 60…necessarie altre
54 “bombe”…
– Numero lettere scambiate: da 12 a 20 (su 26 possibili)
– Numero di possibili chiavi: 159 miliardi di miliardi!
Crittografia Classica
74
Crittoanalisi a Bletchley Park
– Da 200 a 7.000 persone in 5 anni (matematici, scienziati, lingui sti,
maestri di scacchi)
– Nessuna lettera cifra sè stessa
– Una lettera non cifra lettere contigue
– Se LET1 cifra LET2
allora LET2 cifra LET1
– Utilizzo di cillies, chiavi semplici e non generate a caso (es. qweqwe)
Crittografia Classica
75
Crittoanalisi a Bletchley Park
q Il circuito è percorso dalla corrente solo quando tutte e 3 le macchine
sono nel giusto assetto
Il contributo più significativo fu dato da Alan Turing
– Individuazione di “crib”, frammenti di testo in chiaro che
possono essere dedotti dal testo cifrato
– Procedimento automatizzato, ma non semplificato (159 miliardi di miliardi
di combinazioni per ogni macchina)
• Esame dei bollettini metereologici, trasmessi periodicamente
• WETTER = tempo atmosferico, presente in posizioni fisse
– Progettazione di un circuito che collegava tre Enigma, con
assetti a, a+1, a+3
Crittografia Classica
•Corso di Sicurezza su Reti
76
Crittografia Classica
77
•13
•Barbara Masucci
•17/03/2004
Crittoanalisi a Bletchley Park
Idea: annullare gli effetti del pannello a prese multiple
– Creare 26 circuiti, collegando le 26 uscite del primo gruppo di rotori
con i 26 ingressi del secondo gruppo
– Per controllare tutti gli orientamenti, con tre rotori e 60 comb inazioni,
necessari 60 gruppi di tre macchine che lavorano in parallelo
Crittoanalisi a Bletchley Park
q Nel 1940, costruzione di “Victory”, la prima “bomba di Turing”
– 10.000 sterline
– Dodici gruppi di rotori collegati elettricamente
– Lenta (7 giorni per scoprire una chiave giornaliera)
q Cinque mesi dopo, costruzione di “Agnus Dei”
– Veloce (un’ora per scoprire una chiave giornaliera)
– Necessitava di un crib di partenza
Solo 16.900 combinazioni
per ogni macchina!
Controllo degli assetti cento
milioni di volte più facile!
Crittografia Classica
q La Marina tedesca usava una versione più sofisticata di Enigma
8 rotori invece di 5
26 possibili orientamenti per il riflessore
Messaggi privi di formule stereotipate (niente crib)
Procedura per le chiavi di messaggio basato su
sostituzioni di bigrammi
– 50 navi colate a picco al mese
– 50.000 marinai alleati deceduti
q La risposta di Bletchley Park:
– Attaccare le navi tedesche in punti determinati per costringerle ad
inviare messaggi da cui ottenere crib
– Trafugare le chiavi giornaliere mediante attacchi alle navi tedesche
Crittografia Classica
testo cifrato
C = C0C1C2…Cn
(bit indipendenti e casuali)
100101110110
001110101010
101011011100
Crittografia Classica
•Corso di Sicurezza su Reti
79
Crittoanalisi a Bletchley Park
Impatto della decifrazione di Enigma secondo David Kahn:
I successi di Bletchley Park rimasero segreti, fino al 1974
Crittografia Classica
testo in chiaro
M = M0M1M2…M n
chiave K = K0K1K2…Kn
Esempio:
Crittografia Classica
81
One-time Pad
One-time pad, Gilbert Vernam, impiegato AT&T, 1917
M = M0M1M2…M n
w e t t e r nu l l s ec h s
I P R E N LW K M J J S X C P L E J W Q
80
Un cifrario perfetto
Ci ← Mi ⊕Ki
Testo chiaro ipotetico:
Porzione del crittogramma:
“Ha ridotto la perdita di vite umane.
Non solo vite di soldati alleati e russi, ma grazie alla minor durata
del conflitto, anche di tedeschi, italiani e giapponesi.
Alcuni di loro che videro la fine del conflitto, avrebbero avuto una
sorte diversa in mancanza di quelle decifrazioni.
E’ questo il debito di tutti noi verso i crittoanalisti di Bletchley Park.”
q Conseguenze:
testo in chiaro
wet t e r n u l l s ech s
I PR E N L W K M J J S X C P L EJ W Q
78
Crittoanalisi a Bletchley Park
–
–
–
–
Testo chiaro ipotetico:
Porzione del crittogramma:
testo in chiaro
chiave
testo cifrato
82
Ci ← Mi ⊕Ki
testo cifrato
C = C0C1C2…Cn
chiave K = K0K1K2…Kn
(bit indipendenti e casuali)
cifrario perfetto: M e C sono indipendenti
Prob (M=M´) = Prob (M=M´ | C=C´)
lunghezza chiave = lunghezza testo in chiaro
Crittografia Classica
83
•14
•Barbara Masucci
•17/03/2004
One-time Pad
Cifrario di Che Guevara
Usato da:
– Spie russe
– Linea rossa Washington-Mosca
– Che Guevara per mandare messaggi a Fidel Castro
• Scoperto nel 1969
• Messaggi scritti in Spagnolo
• Relazione fissa tra lettere e numeri
Messaggio
diviso in gruppi
di 5 cifre
random pad
Somma senza riporto
One time pad su
alfabeto decimale
Crittografia Classica
84
Bibliografia
85
Bibliografia
David Kahn,
The codebreakers: the Story of Secret
Writing
Macmillan, New York 1967
Simon & Schuster Trade
1200 pp., October 1996
Crittografia Classica
Crittografia Classica
Simon Singh,
Codici & Segreti
Rizzoli ed., 1999
86
Educational Tools for
Cryptography
Crittografia Classica
87
ETC
q http://www.cs.newcastle.edu.au/Research/DSG/
q etc.zip, 270 KB, luglio 1999
q Autore: Andrew White
q Windows
q Cifrari a sostituzione, con shift, Vigenere,
analisi statistica
q Anche Crittografia Visuale
Crittografia Classica
•Corso di Sicurezza su Reti
88
Crittografia Classica
89
•15
•Barbara Masucci
•17/03/2004
Enigma
q Molti simulatori disponibili sul Web
q Enigma applet
– http://homepages.tesco.net /~andycarlson/enigma/enigma_j.html
– Versioni on-line e standalone, v2.3, 2001
Crittografia Classica
•Corso di Sicurezza su Reti
90
•16
Scarica

pdf bw