Crittografia DEFINTIIVA

Post on 08-Jun-2015

1.160 views 2 download

description

a tesi

Transcript of Crittografia DEFINTIIVA

CRITTOGRAFIAOrigine e applicazione dei sistemi di

sicurezza dei dati

Di Andrea Gottardi

La sicurezza dei dati è sempre stato un problema di primaria importanza per persone di ogni epoca e nazionalità

La crittografia è una tecnica in continua espansione, a causa delle veloci e repentine evoluzioni tecnologiche (computer)

INTRODUZIONE

Esistono tre tipi di crittografia:

Simmetrica, o a “chiave singola” Asimmetrica, o a “doppia chiave” Hash, o “irreversibile”

Ognuna di queste tecniche ha diverse caratteristiche e applicazioni

INTRODUZIONE

LA CRITTOGRAFIA SIMMETRICA

Si basa sull’utilizzo di una stessa chiave, sia per codificare il messaggio, sia per decodificarlo

A sua volta, si divide in due grandi settori:

Crittografia a chiave monoalfabetica Crittografia a chiave polialfabetica

CRITTOGRAFIA SIMMETRICA

Utilizza un solo alfabeto, opportunamente modificato tramite traslazioni o scambi di lettere

Con la stessa chiave è possibile codificare e decodificare i messaggi

Un esempio è dato dal cifrario di Cesare, che è stato il primo esempio di sistema crittografico a chiave monoalfabetica.

CHIAVE MONOALFABETICA

È un cifrario detto “a scorrimento”, che associa ad una lettera dell’alfabeto la sua corrispondente, spostata di x posizioni (in questo caso 3)

CHIAVE MONOALFABETICACIFRARIO DI CESARE

A B C D E F G H I L M N O P Q R S T U V Z

D E F G H I L M N O P Q R S T U V Z A B C

CHIAVE MONOALFABETICACIFRARIO DI CESARE

A T T A C C A R E I G A L L I

Che, codificato, diventa

D Z Z D F F D U H N L D O O N

È il cifrario in assoluto più semplice, ma all’epoca garantiva un grado di sicurezza molto elevato, anche perché le persone in grado di leggere erano un numero veramente esiguo.

È tuttora utilizzato: è stato scoperto infatti che il noto boss mafioso Provenzano lo utilizzava per spedire i suoi famosi “pizzini”

CHIAVE MONOALFABETICACIFRARIO DI CESARE

L’unica differenza rispetto alla chiave monoalfabetica è che il numero degli alfabeti utilizzati è sempre superiore a uno. I metodi di modificazione degli alfabeti, invece, rimangono i medesimi.

L’esempio più famoso è quello del cifrario di Vigenere, la cui evoluzione è stata utilizzata anche nella Seconda Guerra Mondiale

CHIAVE POLIALFABETICA

Questo cifrario basa la sua segretezza su due elementi: il grado di spostamento e il cosiddetto “versetto di codifica” (o “verme”)

Tale versetto è indispensabile per risalire al messaggio orginario, dato che questo sistema ha tutti i livelli di spostamento possibili (quindi 26)

CHIAVE POLIALFABETICACIFRARIO DI VIGENERE

CHIAVE POLIALFABETICACIFRARIO DI VIGENERE

Il metodo di codifica è piuttosto semplice: è necessario sommare il valore della lettera del messaggio in chiaro (A=0, B=1, C=2..) al corrispondente valore della lettera del versetto, determinando così il valore della lettera codificata

Ovviamente, se il valore eccede la Z, è necessario ripartire dalla A, e così via

C I V E D I A M O S T A S E R A

V E R S E T T O V E R S E T T O

X M M W H B T A J W K S W X K O

Il cui risultato è

CHIAVE POLIALFABETICACIFRARIO DI VIGENERE

LA CRITTOGRAFIA ASIMMETRICA

È il tipo di crittografia più complesso ad oggi conosciuto.

Particolarità di questo tipo di crittografia è l’utilizzo di due chiavi distinte: una chiave privata e una chiave pubblica

Entrambe le chiavi possono codificare, mentre la decodifica è possibile solo con la chiave opposta

CRITTOGRAFIA ASIMMETRICA

CRITTOGRAFIA ASIMMETRICA

Lo stesso percorso può essere eseguito codificando il messaggio con la chiave privata

In questo modo si può garantire la paternità del messaggio, anche se chiunque può leggerne il contenuto grazie alla chiave pubblica

Per ovviare a questo problema si ricorre alla doppia codifica (privata + pubblica)

CRITTOGRAFIA ASIMMETRICA

LA CRITTOGRAFIA HASH

È un particolare tipo di crittografia, usato non tanto per codificare o decodificare i messaggi, ma per effettuare i cosiddetti controlli di integrità

Questo tipo di crittografia, tramite algoritmi molto complessi, traduce una stringa di lunghezza variabile in una stringa di lunghezza fissa

CRITTOGRAFIA HASH

Questi algoritmi sono talmente complessi che una minima variazione di una stringa in input causa una notevole variazione della stringa in output (di seguito un esempio con algoritmo SHA-1, primi 8 caratteri)

CRITTOGRAFIA HASH

Stringa in input Stringa in output

volpe 221bb72e

Volpe 0e3ba829

La principale applicazione della crittografia hash si trova nella crittografia asimmetrica e negli ambiti ad essa collegati

Molto spesso si preferisce codificare, per motivi di tempo e semplicità, l’hash di un messaggio, garantendo lo stesso livello di integrità e una maggior velocità di codifica

CRITTOGRAFIA HASH

APPLICAZIONI DELLA CRITTOGRAFIA

CRITTOGRAFIA SIMMETRICAENIGMA

La macchina Enigma è stata l’ultimo grande utilizzo della crittografia simmetrica nell’epoca moderna

Era molto complessa, al punto da essere considerata “inviolabile” dagli stessi tedeschi

Grande contributo alla decodifica fu portato da Alan Turing, mediante l’utilizzo dei primi sistemi a forza bruta

CRITTOGRAFIA SIMMETRICAENIGMA

La firma digitale è un particolare sistema di autenticazione dei documenti digitali, paragonabile alla firma autografa su documenti cartacei

La firma digitale deve garantire il cosiddetto non ripudio, cioè l’attribuzione inconfutabile della paternità del documento firmato

CRITTOGRAFIA ASIMMETRICAFIRMA DIGITALE

Tale firma digitale viene assegnata da un ente certificatore apposito, che si occupa anche della correlazione sicura tra identità del richiedente e firma digitale

Questo sistema ha snellito molto la burocrazia, ma suscita molte perplessità relative alla sicurezza, che non è mai garantita.

CRITTOGRAFIA ASIMMETRICAFIRMA DIGITALE

La PEC (Posta Elettronica Certificata) rappresenta l’ultima evoluzione del sistema di posta elettronica

Attualmente, in Italia, tale sistema permette di spedire messaggi elettronici che hanno la stessa valenza giuridica di una raccomandata con ricevuta di ritorno

CRITTOGRAFIA ASIMMETRICAPEC

Questo sistema unisce vari tipi di crittografia: La crittografia asimmetrica (con la firma digitale) e la crittografia irreversibile (con il controllo di integrità hash)

La normativa italiana impone a tutte le imprese di nuova costituzione il possesso di un indirizzo di Posta Elettronica Certificata

CRITTOGRAFIA ASIMMETRICAPEC