Crittografia Appunti

Scarica in formato pdf o txt
Scarica in formato pdf o txt
Sei sulla pagina 1di 4

CRITTOGRAFIA

Crittogra a simmetrica
LA SICUREZZA NELLE RETI

Il problema della sicurezza nelle reti è molto importante anche perché la rete stessa di natura
non è sicura.

Aspetti connessi al problema della sicurezza:

- SEGRETEZZA ( le informazioni sono leggibili e comprensibili solo a chi ne ha i diritti )


- AUTENTICAZIONE ( processo di riconoscimento delle credenziali dell’utente )
- AFFIDABILITÀ ( assicurarsi che il documento non sia stato modi cato e che sia originale )
Per questo esiste la Crittogra a ovvero:

“L’insieme delle tecniche che consento di realizzare la cifratura di un testo e la decifratura di un


crittogramma.”

La Cifratura rappresenta il processo con cui un messaggio viene reso incomprensibile per gli
estranei.

Quando la chiave di cifratura coincide con quella di decifratura allora lo schema crittogra co è
simmetrico. Quando la chiave di cifratura è diversa da quella di decifratura allora lo schema
crittogra co è asimmetrico e le due chiavi si chiamano chiave pubblica ( usata per la cifratura e
comune a tutti i mittenti) e chiave privata ( usata per la decifratura e conosciuta solo dal
destinatario).

CRITTOANALISI

Generalmente l’algoritmo di cifratura è noto e standardizzato e soggetto a crittoanalisi


( operazioni per trovare la chiave ) e quindi soggetto ad attacchi hacker.

Il principio di Kerckho s stabilisce che è la chiave l’elemento fondamentale per la sicurezza di


un sistema informatico. Quindi l’algoritmo può essere pubblico ma la chiave deve
assolutamente rimanere segreta.

Si e’ arrivati all’invenzione di un cifrario assolutamente sicuro:


-ONE-TIME-PAD —> Tutte due le parti condividono un blocco (pad) di chiavi di sostituzione
alfabetica generate casualmente e cambiano la chiave a ogni lettera.

Esistono anche sistemi che generano e usano password usa e getta per transizioni bancarie
(ONE-TIME-PAD KEY) la chiave può essere utilizzata una sola volta e si trova all’interno di un
dispositivo elettronico (chiavetta USB).

CIFRARIO DES (DATA ENCRYPTION STANDARD)

Uno dei primi sistemi crittogra ci moderni a chiave simmetrica, sviluppato da Horst Feistel
per l’IBM nel 1976.

Des e’ un algoritmo simmetrico a chiave segreta di 64 bit ma dei quali 8 sono di controllo e
quindi solo 56 bit utili e prevede 16 trasformazione per ogni blocco del messaggio.

- il messaggio viene diviso in blocchi da 8 byte e codi candolo in ASCII si otterrà una stringa
di 64 cifre binarie.
fi
fi
ff
fi
fi
fi
fi
fi
- Vengono sostituiti grazie alla chiave 16 volte i bit
- Alla ne viene fatta una trasposizione inversa a quella iniziale
Fu violato nel 1998

3-DES

Nel 1999 nasce il Triple Des (3-DES) che utilizza tre passi di cifratura DES consecutivi con tre
chiavi diverse e per un totale di 168 bit.

In base alla scelta delle chiavi il sistema 3-DES o re tre alternative:


- le tre chiavi K1, K2, e K3 sono diverse e indipendenti
- Due chiavi uguali K1 = K3 e una chiave diversa (K2)
- Le tre uguali K1=K2=K3
IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

Nato nel 1991 fu proposto in sostituzione al DES perchè si temeva in una sua violazione.
Si basa su concetti simili al DES con chiave a 128 bit dove i blocchi a 64 bit del messaggio
vengono elaborati in 8 iterazioni usando le operazioni di XOR, di somma e moltiplicazione
modulo 216.

AES (ADVANCE ENCRYPTION STANDARD)

Nel 1997 il NIST in America organizzò un concorso per sostituire il violato DES

I vari algoritmi furono valutati attraverso questi aspetti:


- Sicurezza =Aes utilizza una chiave a 128 bit quindi e’ impenetrabile ad attacchi a forza bruta
- Costo
- Caratteristiche dell’algoritmo e dell’implementazione
AES fu progettando seguendo alcune caratteristiche fondamentali:

- resistenza contro tutti gli attacchi


- valocità e compattezza del codice su varie piattaforme
- semplicità progettuale
AES è un cifrario a blocchi con lunghezza del blocco a 128 bit ma può avere chiavi
indipendenti e di lunghezza variabile una dall’altra. E ettua una combinazione di
permutazioni e sostituzioni.

I blocchi sono codi cati in 10 fasi con 4 passaggi:


- Substitute Bytes
- Shift Rows
- Mix Columns
- Add Round Key
LIMITI DEGLI ALGORITMI SIMMETRICI

- Essere in possesso della stessa chiave (limita la sua di usione e l’utilizzo)


- Utilizzo continuato della medesima chiave (azioni di decriptaggio)
- Cessione o perdita della chiave
- Modi ca messaggio e di usione
fi
fi
fi
ff
ff
ff
ff
Crittogra a asimmetrica
La crittogra a simmetrica a chiave privata non e’ il metodo ideale per le comunicazioni e
transizioni su internet.

E quindi si ebbe la necessità di creare un altro metodo ovvero quello asimmetrico.

La crittogra a asimmetrica utilizza chiavi separate:


- Una per cifrare (pubblica)
- Una per decifrare (privata)
Tutte e due le chiavi sono in possesso dei due interlocutori.

- Si utilizza una chiave privata e per decriptare, per garantire la riservatezza


- Si utilizza una chiave privata per criptare, per consentire l’identità del mittente
- Si utilizza il codice hash per veri care se il messaggio e’ integro o no, per garantirne l’integrità
RSA (RIVER,SHAMIR,ADLEMAN)

E’ stato descritto nel 1977 dai precedenti creatori al MIT e fu brevettato nel 1983 negli Stati
Uniti dal MIT.

L’RSA si basa su:


- numeri primi
- algoritmo di Euclide
- Aritmetica Modulare
Possiamo scomporlo in due componenti principali:
-generazione delle chiavi
-l’algoritmo crittogra co vero e proprio

- Per generare le chiavi devo prima trovare i due numeri primi (p e q)

Poi devo trovare n con (n= p * q)

Poi calcolo m= (p-1)*(q-1)

Trovato m devo calcolarmi d con (d= (k*m)+1/e)

Quindi alla ne avremmo chiave pubblica (e,n) e chiave privata (d,n)

Per la parte di cifratura viene dato il messaggio che chiameremo (m)


- (m alla e)/n
- il risultato intero che esce si moltiplica per n
- (m alla e - il numero intero di prima)
- Poi scriverò (numMod mod n)
Per la parte di decifratura del messaggio che chiameremo (Mchiaro):

-M chiaro = (numMod alla d mod n)

CRITTOGRAFIA IBRIDA

Rimane comunque aperto il problema della gestione delle chiavi pubbliche ed e’ quindi
necessario un sistema PKI (Public Key Infrastructure) che si occupi della gestione e dello
scambio delle chiavi. Ogni chiave viene associata ad un proprietario in dei registri all’interno del
PKI.
fi
fi
fi
fi
fi
fi
Sistemi di crittogra a misti sono nati successivamente alle tecniche asimmetriche per
rispondere da un lato ai problemi di lentezza di calcolo di quest’ultime, dall’altro per ovviare al
problema dello scambio della chiave della crittogra a simmetrica.

Funzionano in modo tale che la chiave segreta di comunicazione venga scambiata tramite
crittogra a asimmetrica, per poi utilizzare la suddetta chiave per crittografare in maniera
simmetrica il messaggio.
fi
fi
fi

Potrebbero piacerti anche