Introduzione alle tecniche crittografiche 1 · Crittografia1.ppt Author: Luca Gammaitoni Created...

Post on 17-Jun-2020

2 views 0 download

Transcript of Introduzione alle tecniche crittografiche 1 · Crittografia1.ppt Author: Luca Gammaitoni Created...

Introduzione alle tecniche�crittografiche�

1 Fisica dell’Informazione

La radice del termine crittografia, risale al greco Kruptòs, che significa "nascosto" e graphia che significa "scrittura". La storia della crittografia è antica quasi quanto la scrittura stessa. In India, nel V secolo D.C ., fra le 64 arti che le donne dovevano conoscere, vi era la capacità di scrivere un maniera cifrata.

Sono addirittura state rilevate manomissioni volontarie in un testo ritrovato nella Tomba del faraone Knumotete II, datato intorno al 1900 A.C.

Scitala lacedemonica

Plutarco descrive la scitala lacedemonica come un codice di cifratura in uso dai tempi di Licurgo (IX sec a.C.), circa tremila anni fa.

Si trattava di un dispositivo di cifratura costituito da un bastone e da un nastro di cuoio avvolto a spirale cilindrica, su cui il messaggio veniva scritto per colonne.

Sul nastro srotolato le lettere risultavano trasposte in modo tale che solo l’adozione di un bastone identico a quello originariamente usato per la scrittura del messaggio consentiva di ricomporre il testo.

Il codice di Giulio Cesare

Quasi più di quattro secoli dopo l'usa della scitala lacedemonica troviamo la descrizione di un altro semplice sistema per cifrare i messaggi: la traslazione delle lettere inventata da Giulio Cesare. Di questo sistema ne abbiamo una chiara e semplice descrizione a cura di Svetonio: "...se vi era qualche questione riservata egli usava scrivere in cifra, e questa cifra consisteva in una disposizione apparentemente caotica delle lettere, sicché era impossibile ricostruire la parola originale. Chi voglia scoprirne il senso e decifrarla sappia che bisogna sostituire a ogni lettera la terza che segue nell'alfabeto; vale a dire dove è scritto A bisogna leggere D e così di seguito".

Nonostante la semplicità del sistema esso garantì a Giulio Cesare la totale segretezza dei suoi messaggi per molto tempo.

Codici commerciali

Trasposizione basata sulla chiave Utilizzando la tecnica della trasposizione, se un messaggio era formato dalle cifre:

5264 4321 3241 1432

sfruttando come chiave di trasposizione 3142, il messaggio veniva trasformato in:

6542 2412 4312 3124

ovvero i numeri della chiave indicano la sequenza da seguire nel prelevare i caratteri. La decrittazione avviene applicando al contrario la trasposizione.

Codici commerciali

Trasposizione basata sul ripiegamento Un altro sistema, simile a quello usato dagli spartani, consiste nel suddividere in strisce il messaggio. Esempio:

1324 4657 9173 7648 1835 1284 1285 1389 5394 3945 7389 0345 5605 2905 6826 2347

si può ripiegarlo in questo modo

1324 4657 9173 7648 1835 1284 1285 1389 5394 3945 7389 0345 5605 2905 6826 2347

e si potrebbero inviare i caratteri leggendoli in verticale (alto->basso Destra->Sinistra). 1155 3836 2390 4132 6299 5840 7455 9176 1238 7882 3596 7102 6333 4844 8957

SOSTITUZIONE

Per ridurre i costi ed i tempi di trasmissione di messaggi telegrafici commerciali, furono introdotti dei codici standard per la sostituzione delle parole più comuni. Tali codici erano ancora in uso fino a pochi anni fa nella telegrafia morse via radio (CW) e via telescrivente (RTTY) sulle frequenze HF (1.8-30 MHz).  

Vediamo esempi di sostituzione

= 1113113421

Le frequenze letterarie Nella lingua italiana

http://www.tonycrypt.com/Crittografia/Crittoanalisi.htm

La tabula recta fu realizzata da Johannes Trithemius (1462-1516). Sebbene molto semplice, pone le basi per qualcosa di migliore.

La tabula recta E` formata da 26 righe, ognuna con tutte le lettere dell'alfabeto inglese scalate di una posizione verso sinistra rispetto alla riga superiore. 

abcdefghijklmnopqrstuvwxyz bcdefghijklmnopqrstuvwxyza cdefghijklmnopqrstuvwxyzab defghijklmnopqrstuvwxyzabc efghijklmnopqrstuvwxyzabcd

...

zabcdefghijklmnopqrstuvwxy 

Per cifrare un testo secondo il sistema indicato da Trithemius, si prende la prima lettera del testo in chiaro e la si sostituisce con quella della prima riga in stessa posizione (ovvero la prima lettera resta uguale). Si passa alla seconda lettera del testo in chiaro e la si sostituisce con quella in stessa posizione nel secondo alfabeto, e così via. La parola "Ciao" sarebbe quindi crittata in "Cjcr".

Metodi poligrafici

Ad un carattere vengono sostituiti più caratteri o intere parole.

a = wrtzz, b = 3rnnf, c = p9u, …

Nomenclatori

Vengono sostituite le parole di uso comune. Es. Guerra, Generale, Ordini, attaccare Con: prato, seminare, vento, …

Vengono inserite delle parole nulle che debbono essere scartate

Esempio: cibo, mangiare, pasta, …

"La sicurezza di un sistema crittografico è basata esclusivamente sulla conoscenza della chiave, in pratica si presuppone noto a priori l'algoritmo di cifratura e decifraura."

Il principio di Kerckhoffs

Cifrari composti

Ottenuti dall’applicazione sequenziale dei metodi precedentemente visti. Non sempre sono i migliori. Il più popolare tra i cifrari composti a chiave simmetrica: il DES

Due problemi principali: Il problema della resistenza ad un attacco esaustivo. Il ruolo della chiave.

Come si trova una “buona chiave”? Il problema della password….

La necessità di generare numeri casuali….