CRITTOGRAFIA: introduzionepages.di.unipi.it/bernasconi/CRI/CRIIntro.pdf · CRITTOGRAFIA:...

18
27/09/17 1 CRITTOGRAFIA: introduzione Crittografia Crittografia scrittura nascosta Studio di tecniche matematiche sofisticate per mascherare i messaggi o tentare di svelarli.

Transcript of CRITTOGRAFIA: introduzionepages.di.unipi.it/bernasconi/CRI/CRIIntro.pdf · CRITTOGRAFIA:...

Page 1: CRITTOGRAFIA: introduzionepages.di.unipi.it/bernasconi/CRI/CRIIntro.pdf · CRITTOGRAFIA: introduzione Crittografia Crittografia ↔ scrittura nascosta Studio di tecniche matematiche

27/09/17

1

CRITTOGRAFIA: � introduzione

Crittografia

Crittografia ↔ scrittura nascosta

Studio di tecniche matematiche sofisticate per mascherare i messaggi

o tentare di svelarli.

Page 2: CRITTOGRAFIA: introduzionepages.di.unipi.it/bernasconi/CRI/CRIIntro.pdf · CRITTOGRAFIA: introduzione Crittografia Crittografia ↔ scrittura nascosta Studio di tecniche matematiche

27/09/17

2

ScenarioDue mondi in contrapposizione:

persone che vogliono scambiarsi privatamente delle informazioni“impiccioni” che desiderano ascoltare o intromettersi nelle conversazioni altrui per:n  curiosità, n  investigazione, n  scopi malvagi.

Due gruppi di persone:n  persone che applicano metodi di

cifratura alle loro conversazioni per renderle incomprensibili ai non autorizzati

n  persone che sviluppano metodi di crittoanalisi per riportare alla luce le informazioni contenute in quelle conversazioni.

Page 3: CRITTOGRAFIA: introduzionepages.di.unipi.it/bernasconi/CRI/CRIIntro.pdf · CRITTOGRAFIA: introduzione Crittografia Crittografia ↔ scrittura nascosta Studio di tecniche matematiche

27/09/17

3

TerminologiaCrittografia

metodi di cifratura

Crittoanalisimetodi di interpretazione

Crittografia + Crittoanalisi=

CRITTOLOGIAstudio della comunicazione su canali non sicuri

e relativi problemi

Situazione attualeCifrari perfetti (inattaccabili) esistono, ma richiedono operazioni estremamente complesse e sono utilizzati solo in condizioni estreme.I cifrari diffusi in pratica non sono perfetti, ma sono dichiarati sicuri perché:n  rimasti inviolati dagli attacchi degli espertin  per violarli è necessario risolvere problemi

matematici estremamente difficili.

Page 4: CRITTOGRAFIA: introduzionepages.di.unipi.it/bernasconi/CRI/CRIIntro.pdf · CRITTOGRAFIA: introduzione Crittografia Crittografia ↔ scrittura nascosta Studio di tecniche matematiche

27/09/17

4

Cifrari dichiarati sicuriil prezzo da pagare per forzare il cifrario è troppo alto perché valga la pena sostenerlo;l’operazione richiede di impiegare giganteschi calcolatori per tempi incredibilmente lunghi. î impossibilità pratica di forzare il cifrario

Tuttavia...... non è noto se:

la risoluzione di questi problemi matematici richieda necessariamente tempi enormi

oppure se:i tempi enormi di risoluzione siano dovuta alla nostra incapacità di individuare metodi più efficienti di risoluzione.

Page 5: CRITTOGRAFIA: introduzionepages.di.unipi.it/bernasconi/CRI/CRIIntro.pdf · CRITTOGRAFIA: introduzione Crittografia Crittografia ↔ scrittura nascosta Studio di tecniche matematiche

27/09/17

5

Crittologia: lo scenarion  Un agente MITT vuole comunicare con un agente DEST,

e deve utilizzare un canale di trasmissione insicuron  è possibile intercettare i messaggi che vi transitano.

n  Per proteggere la comunicazione i due agenti devono adottare un metodo di cifratura:

MITT spedisce un messaggio in chiaro m sotto forma di testo cifrato (crittogramma) c, che deve essere:

n  incomprensibile al crittoanalista in ascolto sul canale,

n  facilmente decifrabile da DEST.

DefinizioniMSG: spazio dei messaggi (testi in chiaro).CRT: spazio dei crittogrammi (testi cifrati).Cifratura del messaggio:

operazione con cui si trasforma un messaggio in chiaro m in un crittogramma c applicando una funzione

C : MSG → CRTDecifrazione del crittogramma:

operazione che permette di ricavare il messaggio in chiaro m a partire dal crittogramma c applicando una funzione

D : CRT → MSG

Page 6: CRITTOGRAFIA: introduzionepages.di.unipi.it/bernasconi/CRI/CRIIntro.pdf · CRITTOGRAFIA: introduzione Crittografia Crittografia ↔ scrittura nascosta Studio di tecniche matematiche

27/09/17

6

Schema di comunicazione

MITT

m

cC

DEST

c mD

X

c c...

Cifratura e decifrazionen  Le funzioni C e D sono una l’inversa

dell’altra: D (c) = D (C (m)) = m.

n  La funzione C è iniettiva:a messaggi diversi devono corrispondere crittogrammi diversi.

Page 7: CRITTOGRAFIA: introduzionepages.di.unipi.it/bernasconi/CRI/CRIIntro.pdf · CRITTOGRAFIA: introduzione Crittografia Crittografia ↔ scrittura nascosta Studio di tecniche matematiche

27/09/17

7

Crittoanalista X

n  Comportamento passivoX si limita ad ascoltare la comunicazione.

n  Comportamento attivoX agisce sul canale disturbando la comunicazione o modificando il contenuto dei messaggi.

Attacchi a un sistema crittograficon  Hanno l’obiettivo di forzare il sistema. n  Metodo e livello di pericolosità dipendono dalle informazioni

in possesso del crittoanalista:n  Cipher Text Attack (solo testo cifrato): il

crittoanalista rileva sul canale una serie di crittogrammi c1 , ..., cr

n  Known Plain-Text Attack (testo in chiaro noto): il crittoanalista conosce una serie di coppie (m1 , c1 ), ..., (mr , cr )

n  Chosen Plain-Text Attack (testo in chiaro scelto): il crittoanalista si procura una serie di coppie (m1 , c1 ), ..., (mr , cr ) relative a messaggi in chiaro da lui scelti.

Page 8: CRITTOGRAFIA: introduzionepages.di.unipi.it/bernasconi/CRI/CRIIntro.pdf · CRITTOGRAFIA: introduzione Crittografia Crittografia ↔ scrittura nascosta Studio di tecniche matematiche

27/09/17

8

Attacchi ‘Man in-the-middle’Il crittoanalista si installa sul canale di comunicazionen  interrompe le comunicazioni dirette tra i due utenti

MITT e DESTn  le sostituisce con messaggi proprin  convince ciascun utente che tali messaggi

provengano legittimamente dall’altron  X si finge MITT agli occhi di DESTn  e DEST agli occhi di MITT

Attaccon  L’attacco al sistema può essere portato a

termine con pieno successon  si scopre la funzione D

o con successo più limitato n  si scopre solo qualche informazione su un particolare

messaggio n  L’informazione parziale può essere sufficiente per

comprendere il significato del messaggio.

Page 9: CRITTOGRAFIA: introduzionepages.di.unipi.it/bernasconi/CRI/CRIIntro.pdf · CRITTOGRAFIA: introduzione Crittografia Crittografia ↔ scrittura nascosta Studio di tecniche matematiche

27/09/17

9

Livelli di segretezza

Classificazione dei metodi crittografici (cifrari) in base al livello di segretezza:

n Cifrari per uso ristretto

n Cifrari per uso generale

Cifrari per uso ristretto

n  impiegati per comunicazioni diplomatiche o militari

n  le funzioni di cifratura C e decifrazione D sono tenute segrete in ogni loro aspetto.

Page 10: CRITTOGRAFIA: introduzionepages.di.unipi.it/bernasconi/CRI/CRIIntro.pdf · CRITTOGRAFIA: introduzione Crittografia Crittografia ↔ scrittura nascosta Studio di tecniche matematiche

27/09/17

10

Cifrari per uso generale:n  Le funzioni C e D sono pubblicamente note.n  Sono fondati sull’uso di una chiave segreta k:

n  diversa per ogni coppia di utentin  inserita come parametro nelle funzioni di

cifratura e decifrazione: C (m,k), D (c,k) n  Se non si conosce k, la conoscenza di C e D e del

crittogramma NON deve permettere di estrarre informazioni sul messaggio in chiaro.

Scambio della chiaveUna intercettazione nell’operazione di scambio della chiave pregiudica il sistema.La chiave è molto più corta dei messaggi e può essere scambiata su un canale sicuro anche se costoso.La chiave può essere utilizzata per cifrare numerosi messaggi, ammortizzando il costo del suo scambio.

Page 11: CRITTOGRAFIA: introduzionepages.di.unipi.it/bernasconi/CRI/CRIIntro.pdf · CRITTOGRAFIA: introduzione Crittografia Crittografia ↔ scrittura nascosta Studio di tecniche matematiche

27/09/17

11

Cifrari per uso generaleTenere segreta la chiave è più semplice che tenere segreto l’intero processo di cifratura e decifrazione.

Tutti possono impiegare le funzioni pubbliche C e D scegliendo chiavi diverse.Se un crittoanalista entra in possesso di una chiave occorre solo generarne una nuova, le funzioni C e D rimangono inalterate.Molti cifrari in uso (3DES, RC5, IDEA, AES) sono a chiave segreta.

Attacco esaurienten  Se la segretezza dipende unicamente dalla chiave, lo

spazio Key entro cui questa è scelta deve essere molto ampio:n  il crittoanalista potrebbe sferrare un attacco esauriente

verificando la significatività delle sequenze D(c,k), ∀ chiave k.n  Se:

|Key| = 1020 e un calcolatore impiegasse 10-6 secondi per calcolare D(c,k) e verificarne la significatività,

occorrerebbe in media più di un milione di anni per scoprire il messaggio provando tutte le chiavi possibili.

Page 12: CRITTOGRAFIA: introduzionepages.di.unipi.it/bernasconi/CRI/CRIIntro.pdf · CRITTOGRAFIA: introduzione Crittografia Crittografia ↔ scrittura nascosta Studio di tecniche matematiche

27/09/17

12

Osservazionin  La segretezza può essere violata con altre

tecniche di crittoanalisi.n  Esistono cifrari più sicuri di altri, pur

basandosi su uno spazio di chiavi molto più piccolo:

1.  un cifrario complicato non è necessariamente un cifrario sicuro;

2. mai sottovalutare la bravura del crittoanalista.

Crittografia a chiave pubblicaDiffie e Hellman - Merkle (1976)

Obiettivo: permettere a tutti di inviare messaggi cifrati ma abilitare solo il ricevente a decifrarli.

Nella crittografia a chiave segreta due utenti cifrano e decifrano i messaggi con la stessa chiave segreta k.

Page 13: CRITTOGRAFIA: introduzionepages.di.unipi.it/bernasconi/CRI/CRIIntro.pdf · CRITTOGRAFIA: introduzione Crittografia Crittografia ↔ scrittura nascosta Studio di tecniche matematiche

27/09/17

13

Crittografia a chiave pubblican  Le operazioni di cifratura e decifrazione

utilizzano due chiavi diverse: n  k[pub] per cifrare: è pubblica, nota a tutti;

n  k[priv] per decifrare: è privata, nota solo a DEST.

n  Le funzioni di cifratura e decifrazione: sono pubbliche, identiche per tutti gli utenti,si calcolano inserendovi una chiave come parametro.

Crittografia a chiave pubblicaLa cifratura è accessibile a tutti, perché tutti conoscono la chiave pubblica: C (m, k[pub])La decifrazione è accessibile solo a chi possiede la chiave privata: D (c, k[priv])

Sistemi a chiave pubblica: asimmetrici, Sistemi a chiave privata: simmetrici.

Page 14: CRITTOGRAFIA: introduzionepages.di.unipi.it/bernasconi/CRI/CRIIntro.pdf · CRITTOGRAFIA: introduzione Crittografia Crittografia ↔ scrittura nascosta Studio di tecniche matematiche

27/09/17

14

One-way trap-doorC deve essere una funzione one-way trap-door:n  calcolare

c = C (m, k[pub]) è computazionalmente facile;

n  calcolare

m = D (c, k[priv])è computazionalmente difficile (funzione one-way)a meno che non si conosca un meccanismo segreto, rappresentato da k[priv] (trap-door)

facile da calcolare …

e difficile da invertire …

a meno che non si conosca la trap-door!

Page 15: CRITTOGRAFIA: introduzionepages.di.unipi.it/bernasconi/CRI/CRIIntro.pdf · CRITTOGRAFIA: introduzione Crittografia Crittografia ↔ scrittura nascosta Studio di tecniche matematiche

27/09/17

15

Comunicazione molti a unoSchema di comunicazione molti a uno: Tutti gli utenti possono inviare in modo sicuro messaggi a uno stesso destinatario

cifrandoli con la funzione C e la chiave k[pub] che sono pubbliche,

Solo il destinatario può decifrare i messaggi.Un crittoanalista non può ricavare informazioni sui messaggi pur conoscendo C, D e k[pub].

Comunicazione molti a uno

m1 c1C (m1, k[pub])U1

m2 c2C (m2, k[pub])

U2

DEST

ci miD(ci, k[priv])

mn cnC (mn, k[pub])

Un

...

Avvisopubblico

k[pub] = ...

Page 16: CRITTOGRAFIA: introduzionepages.di.unipi.it/bernasconi/CRI/CRIIntro.pdf · CRITTOGRAFIA: introduzione Crittografia Crittografia ↔ scrittura nascosta Studio di tecniche matematiche

27/09/17

16

Applicazioni su reteOltre alla segretezza delle comunicazioni, i sistemi crittografici attuali devono garantire:

1.  l’identificazione dell’ utente2.  l’autenticazione di un messaggio3.  la firma digitale

Identificazione

Il sistema deve accertare l’identità di chi richiede di accedere ai suoi servizi

Page 17: CRITTOGRAFIA: introduzionepages.di.unipi.it/bernasconi/CRI/CRIIntro.pdf · CRITTOGRAFIA: introduzione Crittografia Crittografia ↔ scrittura nascosta Studio di tecniche matematiche

27/09/17

17

Autenticazione

n  DEST deve accertare che il messaggio ricevuto è stato effettivamente spedito da MITT:

Un intruso non deve potersi spacciare per un altro utente

n  DEST deve poter stabilire che il messaggio non è stato modificato o sostituito durante la trasmissione.

Firma digitale

n  Una volta apposta la “firma” MITT non può ricusare la paternità di un messaggio spedito a DEST.

n  DEST può dimostrare a terzi che il messaggio ricevuto è di MITT.

Page 18: CRITTOGRAFIA: introduzionepages.di.unipi.it/bernasconi/CRI/CRIIntro.pdf · CRITTOGRAFIA: introduzione Crittografia Crittografia ↔ scrittura nascosta Studio di tecniche matematiche

27/09/17

18

Altre applicazionin  trasmissione protetta di dati sulla rete

(protocollo SSL)n  terminali per le carte bancarien  moneta elettronica (BITCOIN)n  dimostrazioni a conoscenza zeron  applicazioni crittografiche dei fenomeni

di meccanica quantistica