Crittografia DEFINTIIVA

28
CRITTOGRAFIA Origine e applicazione dei sistemi di sicurezza dei dati Di Andrea Gottardi

description

a tesi

Transcript of Crittografia DEFINTIIVA

Page 1: Crittografia DEFINTIIVA

CRITTOGRAFIAOrigine e applicazione dei sistemi di

sicurezza dei dati

Di Andrea Gottardi

Page 2: Crittografia DEFINTIIVA

La sicurezza dei dati è sempre stato un problema di primaria importanza per persone di ogni epoca e nazionalità

La crittografia è una tecnica in continua espansione, a causa delle veloci e repentine evoluzioni tecnologiche (computer)

INTRODUZIONE

Page 3: Crittografia DEFINTIIVA

Esistono tre tipi di crittografia:

Simmetrica, o a “chiave singola” Asimmetrica, o a “doppia chiave” Hash, o “irreversibile”

Ognuna di queste tecniche ha diverse caratteristiche e applicazioni

INTRODUZIONE

Page 4: Crittografia DEFINTIIVA

LA CRITTOGRAFIA SIMMETRICA

Page 5: Crittografia DEFINTIIVA

Si basa sull’utilizzo di una stessa chiave, sia per codificare il messaggio, sia per decodificarlo

A sua volta, si divide in due grandi settori:

Crittografia a chiave monoalfabetica Crittografia a chiave polialfabetica

CRITTOGRAFIA SIMMETRICA

Page 6: Crittografia DEFINTIIVA

Utilizza un solo alfabeto, opportunamente modificato tramite traslazioni o scambi di lettere

Con la stessa chiave è possibile codificare e decodificare i messaggi

Un esempio è dato dal cifrario di Cesare, che è stato il primo esempio di sistema crittografico a chiave monoalfabetica.

CHIAVE MONOALFABETICA

Page 7: Crittografia DEFINTIIVA

È un cifrario detto “a scorrimento”, che associa ad una lettera dell’alfabeto la sua corrispondente, spostata di x posizioni (in questo caso 3)

CHIAVE MONOALFABETICACIFRARIO DI CESARE

A B C D E F G H I L M N O P Q R S T U V Z

D E F G H I L M N O P Q R S T U V Z A B C

Page 8: Crittografia DEFINTIIVA

CHIAVE MONOALFABETICACIFRARIO DI CESARE

A T T A C C A R E I G A L L I

Che, codificato, diventa

D Z Z D F F D U H N L D O O N

Page 9: Crittografia DEFINTIIVA

È il cifrario in assoluto più semplice, ma all’epoca garantiva un grado di sicurezza molto elevato, anche perché le persone in grado di leggere erano un numero veramente esiguo.

È tuttora utilizzato: è stato scoperto infatti che il noto boss mafioso Provenzano lo utilizzava per spedire i suoi famosi “pizzini”

CHIAVE MONOALFABETICACIFRARIO DI CESARE

Page 10: Crittografia DEFINTIIVA

L’unica differenza rispetto alla chiave monoalfabetica è che il numero degli alfabeti utilizzati è sempre superiore a uno. I metodi di modificazione degli alfabeti, invece, rimangono i medesimi.

L’esempio più famoso è quello del cifrario di Vigenere, la cui evoluzione è stata utilizzata anche nella Seconda Guerra Mondiale

CHIAVE POLIALFABETICA

Page 11: Crittografia DEFINTIIVA

Questo cifrario basa la sua segretezza su due elementi: il grado di spostamento e il cosiddetto “versetto di codifica” (o “verme”)

Tale versetto è indispensabile per risalire al messaggio orginario, dato che questo sistema ha tutti i livelli di spostamento possibili (quindi 26)

CHIAVE POLIALFABETICACIFRARIO DI VIGENERE

Page 12: Crittografia DEFINTIIVA

CHIAVE POLIALFABETICACIFRARIO DI VIGENERE

Il metodo di codifica è piuttosto semplice: è necessario sommare il valore della lettera del messaggio in chiaro (A=0, B=1, C=2..) al corrispondente valore della lettera del versetto, determinando così il valore della lettera codificata

Ovviamente, se il valore eccede la Z, è necessario ripartire dalla A, e così via

Page 13: Crittografia DEFINTIIVA

C I V E D I A M O S T A S E R A

V E R S E T T O V E R S E T T O

X M M W H B T A J W K S W X K O

Il cui risultato è

CHIAVE POLIALFABETICACIFRARIO DI VIGENERE

Page 14: Crittografia DEFINTIIVA

LA CRITTOGRAFIA ASIMMETRICA

Page 15: Crittografia DEFINTIIVA

È il tipo di crittografia più complesso ad oggi conosciuto.

Particolarità di questo tipo di crittografia è l’utilizzo di due chiavi distinte: una chiave privata e una chiave pubblica

Entrambe le chiavi possono codificare, mentre la decodifica è possibile solo con la chiave opposta

CRITTOGRAFIA ASIMMETRICA

Page 16: Crittografia DEFINTIIVA

CRITTOGRAFIA ASIMMETRICA

Page 17: Crittografia DEFINTIIVA

Lo stesso percorso può essere eseguito codificando il messaggio con la chiave privata

In questo modo si può garantire la paternità del messaggio, anche se chiunque può leggerne il contenuto grazie alla chiave pubblica

Per ovviare a questo problema si ricorre alla doppia codifica (privata + pubblica)

CRITTOGRAFIA ASIMMETRICA

Page 18: Crittografia DEFINTIIVA

LA CRITTOGRAFIA HASH

Page 19: Crittografia DEFINTIIVA

È un particolare tipo di crittografia, usato non tanto per codificare o decodificare i messaggi, ma per effettuare i cosiddetti controlli di integrità

Questo tipo di crittografia, tramite algoritmi molto complessi, traduce una stringa di lunghezza variabile in una stringa di lunghezza fissa

CRITTOGRAFIA HASH

Page 20: Crittografia DEFINTIIVA

Questi algoritmi sono talmente complessi che una minima variazione di una stringa in input causa una notevole variazione della stringa in output (di seguito un esempio con algoritmo SHA-1, primi 8 caratteri)

CRITTOGRAFIA HASH

Stringa in input Stringa in output

volpe 221bb72e

Volpe 0e3ba829

Page 21: Crittografia DEFINTIIVA

La principale applicazione della crittografia hash si trova nella crittografia asimmetrica e negli ambiti ad essa collegati

Molto spesso si preferisce codificare, per motivi di tempo e semplicità, l’hash di un messaggio, garantendo lo stesso livello di integrità e una maggior velocità di codifica

CRITTOGRAFIA HASH

Page 22: Crittografia DEFINTIIVA

APPLICAZIONI DELLA CRITTOGRAFIA

Page 23: Crittografia DEFINTIIVA

CRITTOGRAFIA SIMMETRICAENIGMA

Page 24: Crittografia DEFINTIIVA

La macchina Enigma è stata l’ultimo grande utilizzo della crittografia simmetrica nell’epoca moderna

Era molto complessa, al punto da essere considerata “inviolabile” dagli stessi tedeschi

Grande contributo alla decodifica fu portato da Alan Turing, mediante l’utilizzo dei primi sistemi a forza bruta

CRITTOGRAFIA SIMMETRICAENIGMA

Page 25: Crittografia DEFINTIIVA

La firma digitale è un particolare sistema di autenticazione dei documenti digitali, paragonabile alla firma autografa su documenti cartacei

La firma digitale deve garantire il cosiddetto non ripudio, cioè l’attribuzione inconfutabile della paternità del documento firmato

CRITTOGRAFIA ASIMMETRICAFIRMA DIGITALE

Page 26: Crittografia DEFINTIIVA

Tale firma digitale viene assegnata da un ente certificatore apposito, che si occupa anche della correlazione sicura tra identità del richiedente e firma digitale

Questo sistema ha snellito molto la burocrazia, ma suscita molte perplessità relative alla sicurezza, che non è mai garantita.

CRITTOGRAFIA ASIMMETRICAFIRMA DIGITALE

Page 27: Crittografia DEFINTIIVA

La PEC (Posta Elettronica Certificata) rappresenta l’ultima evoluzione del sistema di posta elettronica

Attualmente, in Italia, tale sistema permette di spedire messaggi elettronici che hanno la stessa valenza giuridica di una raccomandata con ricevuta di ritorno

CRITTOGRAFIA ASIMMETRICAPEC

Page 28: Crittografia DEFINTIIVA

Questo sistema unisce vari tipi di crittografia: La crittografia asimmetrica (con la firma digitale) e la crittografia irreversibile (con il controllo di integrità hash)

La normativa italiana impone a tutte le imprese di nuova costituzione il possesso di un indirizzo di Posta Elettronica Certificata

CRITTOGRAFIA ASIMMETRICAPEC