Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio...

46
Introduzione alla Introduzione alla crittografia crittografia A. Ferrari A. Ferrari

Transcript of Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio...

Page 1: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

Introduzione alla Introduzione alla crittografiacrittografia

A. FerrariA. Ferrari

Page 2: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

TerminologiaTerminologiaSteganografia: occultamento del Steganografia: occultamento del messaggiomessaggio

Crittografia: occultamento del significato Crittografia: occultamento del significato del messaggiodel messaggio

Messaggio in chiaro: testo da crittareMessaggio in chiaro: testo da crittare

Chiave: informazione usata come Chiave: informazione usata come parametro in un algoritmo crittograficoparametro in un algoritmo crittografico

Crittoanalisi: scienza dell’interpretazione Crittoanalisi: scienza dell’interpretazione del messaggio di cui si ignora la chiavedel messaggio di cui si ignora la chiave

Page 3: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

SteganografiaSteganografiaIl termine steganografia è composto dalle parole greche στεγανός (nascosto) Il termine steganografia è composto dalle parole greche στεγανός (nascosto) e γραφία (scrittura) e individua una tecnica risalente all'antica Grecia che si e γραφία (scrittura) e individua una tecnica risalente all'antica Grecia che si prefigge di nascondere la comunicazione tra due interlocutori.prefigge di nascondere la comunicazione tra due interlocutori.

La steganografia si pone come obiettivo di mantenere nascosta l'esistenza di La steganografia si pone come obiettivo di mantenere nascosta l'esistenza di dati.dati.

Un esempio: LSB (least significant bit, bit meno significativo) è la tipologia di Un esempio: LSB (least significant bit, bit meno significativo) è la tipologia di steganografia più diffusa. Si basa sulla teoria secondo la quale l'aspetto di steganografia più diffusa. Si basa sulla teoria secondo la quale l'aspetto di un'immagine digitale ad alta definizione non cambia se i colori vengono un'immagine digitale ad alta definizione non cambia se i colori vengono modificati in modo impercettibile.modificati in modo impercettibile.

Ogni pixel è rappresentato da un colore differente, cambiando il bit meno Ogni pixel è rappresentato da un colore differente, cambiando il bit meno significativo di ogni pixel, il singolo colore non risulterà variato e il contenuto significativo di ogni pixel, il singolo colore non risulterà variato e il contenuto dell'immagine sarà preservato.dell'immagine sarà preservato.

L’insieme dei bit meno significativi di ogni pixel rappresenta il messaggio che L’insieme dei bit meno significativi di ogni pixel rappresenta il messaggio che si vuole mantenere nascosto.si vuole mantenere nascosto.

WikipediaWikipedia

Page 4: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

CrittografiaCrittografiaLa parola crittografia deriva dall'unione di due parole La parola crittografia deriva dall'unione di due parole greche: κρυπτὁς (kryptós) che significa "nascosto", e greche: κρυπτὁς (kryptós) che significa "nascosto", e γραφία (graphía) che significa "scrittura". γραφία (graphía) che significa "scrittura".

La crittografia tratta dei metodi per rendere un La crittografia tratta dei metodi per rendere un messaggio "offuscato" in modo da non essere messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate a leggerlo. comprensibile a persone non autorizzate a leggerlo.

Un tale messaggio si chiama comunemente Un tale messaggio si chiama comunemente crittogramma.crittogramma.

Lo studio della crittografia e della crittanalisi si Lo studio della crittografia e della crittanalisi si chiama comunemente crittologia.chiama comunemente crittologia.

WikipediaWikipedia

Page 5: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

ChiaveChiaveIn crittografia una chiave è un'informazione usata In crittografia una chiave è un'informazione usata come parametro in un algoritmo crittografico. come parametro in un algoritmo crittografico.

Le chiavi sono utilizzate in molte applicazioni Le chiavi sono utilizzate in molte applicazioni crittografiche e sono l'unico dato che è davvero crittografiche e sono l'unico dato che è davvero necessario tenere segreto.necessario tenere segreto.

La dimensione della chiave, generalmente misurata in La dimensione della chiave, generalmente misurata in bit, dipende dal particolare algoritmo usato. bit, dipende dal particolare algoritmo usato.

Esiste un metodo per stimare la lunghezza minima Esiste un metodo per stimare la lunghezza minima della chiave da utilizzare e si basa sulla simulazione di della chiave da utilizzare e si basa sulla simulazione di un attacco di forza bruta: una chiave di n bit avrà 2un attacco di forza bruta: una chiave di n bit avrà 2nn chiavi distinte e non conoscendo quale chiave sia stata chiavi distinte e non conoscendo quale chiave sia stata usata bisognerà provarle tutte fino ad individuare la usata bisognerà provarle tutte fino ad individuare la chiave giusta. chiave giusta.

WikipediaWikipedia

Page 6: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

CrittoanalisiCrittoanalisiPer crittoanalisi (dal greco kryptós, "nascosto", e Per crittoanalisi (dal greco kryptós, "nascosto", e analýein, "scomporre") si intende lo studio dei analýein, "scomporre") si intende lo studio dei metodi per ottenere il significato di informazioni metodi per ottenere il significato di informazioni cifrate senza avere accesso all'informazione cifrate senza avere accesso all'informazione segreta che è di solito richiesta per effettuare segreta che è di solito richiesta per effettuare l'operazione. l'operazione.

Tipicamente si tratta di trovare una chiave Tipicamente si tratta di trovare una chiave segreta. La crittoanalisi è la "controparte" della segreta. La crittoanalisi è la "controparte" della crittografia, vale a dire lo studio delle tecniche crittografia, vale a dire lo studio delle tecniche per occultare un messaggio, ed assieme formano per occultare un messaggio, ed assieme formano la crittologia, la scienza delle scritture nascoste.la crittologia, la scienza delle scritture nascoste.

WikipediaWikipedia

Page 7: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

Storia della Storia della crittografiacrittografia

Crittografia classica – crittografia Crittografia classica – crittografia modernamoderna

Page 8: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

Crittografia Crittografia classicaclassica

dall’antichità al 1975dall’antichità al 1975Metodi antichiMetodi antichi

la scitala spartana, la scitala spartana, la scacchiera di Polibio, la scacchiera di Polibio, il codice atbash il codice atbash il codice di Cesare. il codice di Cesare.

RinascimentoRinascimentoBlaise VigenèreBlaise Vigenère

XX secoloXX secolola macchina Enigma (usata dai tedeschi la macchina Enigma (usata dai tedeschi durante la Seconda Guerra Mondiale), durante la Seconda Guerra Mondiale), il DES (Data Encryption Standard)il DES (Data Encryption Standard)

Page 9: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

Crittografia Crittografia modernamoderna

La crittografia moderna nasce nel 1975 con un La crittografia moderna nasce nel 1975 con un articolo di Diffie & Hellman nel quale si proponeva articolo di Diffie & Hellman nel quale si proponeva un nuovo protocollo per lo scambio delle chiavi, un nuovo protocollo per lo scambio delle chiavi, che è e rimane il vero tallone d’Achille della che è e rimane il vero tallone d’Achille della crittografia classica.crittografia classica.

Un aspetto fondamentale è la possibilità Un aspetto fondamentale è la possibilità dell’applicazione alla trasmissione sicura di dati dell’applicazione alla trasmissione sicura di dati fra entità che non hanno concordato fra entità che non hanno concordato preventivamente le chiavi, e che non preventivamente le chiavi, e che non necessariamente si fidano l’una dell’altra.necessariamente si fidano l’una dell’altra.

Esempi:Esempi:RSARSA

Page 10: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

SteganografiaSteganografiaστεγανός (nascosto) e γραφία (scrittura) στεγανός (nascosto) e γραφία (scrittura)

Page 11: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

Un esempio di Un esempio di steganografiasteganografia

Per il timore di ciascuna di queste cose [Aristagora] meditava Per il timore di ciascuna di queste cose [Aristagora] meditava una rivolta. Accadde anche che gli arrivasse da Susa, da parte una rivolta. Accadde anche che gli arrivasse da Susa, da parte di Istieo, un uomo con la testa tatuata che gli annunciava di di Istieo, un uomo con la testa tatuata che gli annunciava di ribellarsi al re. Infatti Istieo, volendo segnalare ad Aristagora ribellarsi al re. Infatti Istieo, volendo segnalare ad Aristagora di ribellarsi, non aveva d'altra parte nessun modo sicuro per di ribellarsi, non aveva d'altra parte nessun modo sicuro per farlo, dal momento che le strade erano sorvegliate e quindi, farlo, dal momento che le strade erano sorvegliate e quindi, avendo rasato il capo del più fedele dei servi, vi incise dei avendo rasato il capo del più fedele dei servi, vi incise dei segni, e attese che gli ricrescessero i capelli; e non appena gli segni, e attese che gli ricrescessero i capelli; e non appena gli furono cresciuti lo mandava a Mileto, ordinandogli soltanto, furono cresciuti lo mandava a Mileto, ordinandogli soltanto, una volta giunto a Mileto, di dire ad Aristagora di guardare una volta giunto a Mileto, di dire ad Aristagora di guardare sul suo capo dopo avergli rasato i capelli. E i segni sul suo capo dopo avergli rasato i capelli. E i segni indicavano, come ho detto prima, rivolta.indicavano, come ho detto prima, rivolta.

Erodoto, StorieErodoto, Storie

Erodoto (greco: ‘Ηρόδοτος, Herodotos; Alicarnasso, 484 a.C. – Thurii, 425 a.C.) è stato uno Erodoto (greco: ‘Ηρόδοτος, Herodotos; Alicarnasso, 484 a.C. – Thurii, 425 a.C.) è stato uno storico greco antico, famoso per aver descritto paesi e persone da lui conosciute in numerosi storico greco antico, famoso per aver descritto paesi e persone da lui conosciute in numerosi viaggi. In particolare ha scritto a riguardo dell'invasione persiana in Grecia nell'opera Storie viaggi. In particolare ha scritto a riguardo dell'invasione persiana in Grecia nell'opera Storie (Ἰστορἴαι, Istoriai)..(Ἰστορἴαι, Istoriai)..

Page 12: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

Inchiostro Inchiostro simpaticosimpatico

L'inchiostro simpatico è una sostanza utilizzata per la L'inchiostro simpatico è una sostanza utilizzata per la scrittura, che è invisibile, al momento dell'applicazione scrittura, che è invisibile, al momento dell'applicazione o subito dopo, e che in seguito può essere resa visibile o subito dopo, e che in seguito può essere resa visibile tramite varie forme di intervento.tramite varie forme di intervento.

L'inchiostro simpatico, o invisibile, è una forma di L'inchiostro simpatico, o invisibile, è una forma di steganografia ed è stato utilizzato nello spionaggio. steganografia ed è stato utilizzato nello spionaggio.

Sostanze per scrivere in maniera invisibile possono Sostanze per scrivere in maniera invisibile possono essere il succo di limone o il latte. essere il succo di limone o il latte.

Una volta asciugata la carta, si può leggere il messaggio Una volta asciugata la carta, si può leggere il messaggio avvicinando la carta al calore di una candela. avvicinando la carta al calore di una candela.

Col cloruro di cobalto si prepara un inchiostro simpatico Col cloruro di cobalto si prepara un inchiostro simpatico che è reversibile, ossia ha la particolarità di risultare che è reversibile, ossia ha la particolarità di risultare visibile col calore ma di ritornare invisibile appena la visibile col calore ma di ritornare invisibile appena la carta si raffredda.carta si raffredda.

Page 13: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

Scrivere sull’uovo Scrivere sull’uovo ……

Nel XVI secolo, lo scienziato italiano Nel XVI secolo, lo scienziato italiano Giambattista Della Porta spiegò come Giambattista Della Porta spiegò come comunicare tramite un uovo sodo. comunicare tramite un uovo sodo.

Si prepara un inchiostro con 30 grammi di Si prepara un inchiostro con 30 grammi di allume in mezzo litro d'aceto e lo si usa allume in mezzo litro d'aceto e lo si usa per scrivere sul guscio.per scrivere sul guscio.

La soluzione penetra nel guscio, che è La soluzione penetra nel guscio, che è poroso, senza lasciar traccia, e tinge poroso, senza lasciar traccia, e tinge l'albume solidificato; il testo potrà l'albume solidificato; il testo potrà essere letto sbucciando l'uovo.essere letto sbucciando l'uovo.

Page 14: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

Steganografia Steganografia modernamoderna

I moderni programmi di steganografia I moderni programmi di steganografia permettono di inserire un testo nascosto permettono di inserire un testo nascosto all’interno di immagini:all’interno di immagini:

BMPBMP JPGJPG GIFGIF

o di file audio:o di file audio: WAVWAV••MP3MP3

Un esempio è il programma steghideUn esempio è il programma steghidehttp://steghide.sourceforge.net/http://steghide.sourceforge.net/

Page 15: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

Testo nascosto in Testo nascosto in immagine bmpimmagine bmp

Codifica RGB a 24bit.Codifica RGB a 24bit.

Immagine vista come una matrice MxN di punti Immagine vista come una matrice MxN di punti colorati.colorati.

Ogni punto è rappresentato da 3 byte che Ogni punto è rappresentato da 3 byte che indicano rispettivamente i livelli dei colori indicano rispettivamente i livelli dei colori primari red, green, blue.primari red, green, blue.

La tecnica base consiste nel sostituire i bit meno La tecnica base consiste nel sostituire i bit meno significativi (quelli più a destra) delle immagini significativi (quelli più a destra) delle immagini con i bit che costituiscono il messaggio segreto.con i bit che costituiscono il messaggio segreto.

Un solo pixel può contenere un’informazione di Un solo pixel può contenere un’informazione di 3 bit. Per esempio un’immagine 1024x768 può 3 bit. Per esempio un’immagine 1024x768 può contenere 294912 byte.contenere 294912 byte.

Page 16: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

Crittografia Crittografia ClassicaClassica

dall’antichità al 1975dall’antichità al 1975

Page 17: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

Tipi di crittografiaTipi di crittografiaPer trasposizione (anagramma)Per trasposizione (anagramma)

Consiste nel cambiare posto alle lettere di Consiste nel cambiare posto alle lettere di una frase.una frase.

Un semplice esempio è quello di scrivere Un semplice esempio è quello di scrivere alternativamente i caratteri di una frase in alternativamente i caratteri di una frase in due o più righe e poi unire le righe una dietro due o più righe e poi unire le righe una dietro l'altra (trasposizione a inferriata)l'altra (trasposizione a inferriata)

Per sostituzione Per sostituzione Cifratura (vengono sostituite le singole Cifratura (vengono sostituite le singole lettere)lettere)

Codifica (vengono sostituite le parole)Codifica (vengono sostituite le parole)

Page 18: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

400 a.c. Scitala 400 a.c. Scitala spartanaspartana

Una scitala (dal greco σκυτάλη = bastone) era una Una scitala (dal greco σκυτάλη = bastone) era una piccola bacchetta utilizzata dagli Spartani per piccola bacchetta utilizzata dagli Spartani per trasmettere messaggi segreti. trasmettere messaggi segreti.

Il messaggio veniva scritto su di una striscia di pelle Il messaggio veniva scritto su di una striscia di pelle arrotolata attorno alla scitala, come se fosse stata una arrotolata attorno alla scitala, come se fosse stata una superficie continua. superficie continua.

Una volta srotolata e tolta dalla scitala la striscia di Una volta srotolata e tolta dalla scitala la striscia di pelle, era impossibile capire il messaggio. pelle, era impossibile capire il messaggio.

La decifrazione era invece possibile se si aveva una La decifrazione era invece possibile se si aveva una bacchetta identica alla scitala del mittente: vi si bacchetta identica alla scitala del mittente: vi si arrotolava nuovamente la striscia di pelle ricostruendo arrotolava nuovamente la striscia di pelle ricostruendo la primitiva posizione. la primitiva posizione.

Si tratta del più antico metodo di crittografia per Si tratta del più antico metodo di crittografia per trasposizione conosciuto.trasposizione conosciuto.

Page 19: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

600-500 a.c. 600-500 a.c. cifrario ATBASHcifrario ATBASH

L'atbash è un semplice cifrario a sostituzione L'atbash è un semplice cifrario a sostituzione monoalfabetica in cui la prima lettera monoalfabetica in cui la prima lettera dell'alfabeto è sostituita con l'ultima, la dell'alfabeto è sostituita con l'ultima, la seconda con la penultima, e così via, seconda con la penultima, e così via, "invertendo" l'ordine alfabetico delle lettere."invertendo" l'ordine alfabetico delle lettere.

Testo in chiaro: Testo in chiaro: ABCDEFGHIJKLMNOPQRSTUVWXYZABCDEFGHIJKLMNOPQRSTUVWXYZTesto cifrato: Testo cifrato: ZYXWVUTSRQPONMLKJIHGFEDCBAZYXWVUTSRQPONMLKJIHGFEDCBAUn esempio:Un esempio:LEONARDOLEONARDOOVLMZIWLOVLMZIWL

Page 20: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

150 a.c. 150 a.c. Scacchiera di Scacchiera di

PolibioPolibioLa scacchiera originale è costituita da una La scacchiera originale è costituita da una griglia composta da 25 caselle ordinate in 5 griglia composta da 25 caselle ordinate in 5 righe ed altrettante colonne. righe ed altrettante colonne.

Le lettere dell'alfabeto vengono inserite da Le lettere dell'alfabeto vengono inserite da sinistra a destra e dall'alto in basso. sinistra a destra e dall'alto in basso.

Le righe e le colonne sono numerate: tali Le righe e le colonne sono numerate: tali numeri sono gli indici o "coordinate" delle numeri sono gli indici o "coordinate" delle lettere costituenti il messaggio in chiaro.lettere costituenti il messaggio in chiaro.

EsempioEsempioPIANO LAUREE SCIENTIFICHEPIANO LAUREE SCIENTIFICHE

FGDFAAFDFFDXAAGFFXAVAVGAAFDFAVFDGDDFAXDFAFDDAVFGDFAAFDFFDXAAGFFXAVAVGAAFDFAVFDGDDFAXDFAFDDAV

Page 21: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

150 a.c. Il metodo 150 a.c. Il metodo di Cesaredi Cesare

Il cifrario di Cesare è un cifrario a sostituzione Il cifrario di Cesare è un cifrario a sostituzione monoalfabetica in cui ogni lettera del testo in monoalfabetica in cui ogni lettera del testo in chiaro è sostituita nel testo cifrato dalla lettera che chiaro è sostituita nel testo cifrato dalla lettera che si trova un certo numero di posizioni successive si trova un certo numero di posizioni successive nell'alfabeto. nell'alfabeto.

Questi tipi di cifrari sono detti anche cifrari a Questi tipi di cifrari sono detti anche cifrari a sostituzione o cifrari a scorrimento a causa del loro sostituzione o cifrari a scorrimento a causa del loro modo di operare: la sostituzione avviene lettera per modo di operare: la sostituzione avviene lettera per lettera, scorrendo il testo dall'inizio alla fine.lettera, scorrendo il testo dall'inizio alla fine.

In particolare, Cesare utilizzava uno spostamento di In particolare, Cesare utilizzava uno spostamento di 3 posizioni (la chiave era dunque 3).3 posizioni (la chiave era dunque 3).

Un esempio:Un esempio:LEONARDOLEONARDOOHRQDUGROHRQDUGR

Page 22: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

Cifrari a Cifrari a scorrimentoscorrimento

Page 23: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

Debolezze Debolezze del metodo di del metodo di

CesareCesareIl metodo di Cesare ha due principali Il metodo di Cesare ha due principali debolezze:debolezze:

è sensibile all’analisi di frequenzaè sensibile all’analisi di frequenza

sono possibili solo poche chiavi diverse (n − 1) sono possibili solo poche chiavi diverse (n − 1) se n è il numero di caratteri dell’alfabeto. se n è il numero di caratteri dell’alfabeto.

Chi intercetta un messaggio cifrato con il Chi intercetta un messaggio cifrato con il metodo di Cesare può limitarsi a provare metodo di Cesare può limitarsi a provare successivamente tutte le possibili chiavi di successivamente tutte le possibili chiavi di cifratura e trovare il testo in chiaro in un cifratura e trovare il testo in chiaro in un tempo ragionevolmente breve (attacco a tempo ragionevolmente breve (attacco a forza bruta).forza bruta).

Page 24: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

1586 Il cifrario di 1586 Il cifrario di VigenèreVigenère

E’ il più semplice dei cifrari polialfabetici. E’ il più semplice dei cifrari polialfabetici.

Pubblicato nel 1586, il cifrario di Blaise de Pubblicato nel 1586, il cifrario di Blaise de Vigenère fu ritenuto per secoli inattaccabile. Vigenère fu ritenuto per secoli inattaccabile.

Si può considerare una generalizzazione del Si può considerare una generalizzazione del cifrario di Cesare: invece di spostare sempre dello cifrario di Cesare: invece di spostare sempre dello stesso numero di posti la lettera da cifrare, questa stesso numero di posti la lettera da cifrare, questa viene spostata di un numero di posti variabile ma viene spostata di un numero di posti variabile ma ripetuto, determinato in base ad una parola chiave ripetuto, determinato in base ad una parola chiave da scrivere ripetutamente sotto il messaggio, da scrivere ripetutamente sotto il messaggio, carattere per carattere.carattere per carattere.

Un esempio:Un esempio:PIANO LAUREE SCIENTIFICHEPIANO LAUREE SCIENTIFICHE

ITISITIS

XBIFW EIMZXM KKBMFBBNAKAMXBIFW EIMZXM KKBMFBBNAKAM

Page 25: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

Confronto Confronto Vigenère - CesareVigenère - Cesare

Il metodo di Vigenère rendere impossibile l’analisi di Il metodo di Vigenère rendere impossibile l’analisi di frequenza perché le lettere più frequenti saranno frequenza perché le lettere più frequenti saranno codificate con lettere diverse da colonna a colonna, con il codificate con lettere diverse da colonna a colonna, con il risultato di rendere quasi uguali le frequenze relative risultato di rendere quasi uguali le frequenze relative delle lettere del testo cifrato.delle lettere del testo cifrato.

Il metodo di Vigenère sembra essere molto più robusto di Il metodo di Vigenère sembra essere molto più robusto di quello di Cesare perché il crittografo ha due problemi: quello di Cesare perché il crittografo ha due problemi:

determinare la lunghezza k della chiave determinare la lunghezza k della chiave

e poi la chiave stessa. e poi la chiave stessa.

Se l’alfabeto ha n caratteri, vi sono nSe l’alfabeto ha n caratteri, vi sono nkk possibili chiavi di possibili chiavi di cifratura, mentre sono solo n!/(n − k)! se vogliamo che i cifratura, mentre sono solo n!/(n − k)! se vogliamo che i caratteri siano tutti diversi fra loro. caratteri siano tutti diversi fra loro.

Anche da questo punto di vista il metodo di Vigenère è Anche da questo punto di vista il metodo di Vigenère è migliore di quello di Cesare.migliore di quello di Cesare.

Cryptographia ad usum Delphini – A.ZaccagniniCryptographia ad usum Delphini – A.Zaccagnini

Page 26: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

Debolezza del metodo di Debolezza del metodo di Vigenère Vigenère

Questo metodo è stato considerato sicuro per alcuni Questo metodo è stato considerato sicuro per alcuni secoli, finche un’analisi statistica più raffinata, di secoli, finche un’analisi statistica più raffinata, di Kasinski, mostrò che è possibile “indovinare” la Kasinski, mostrò che è possibile “indovinare” la lunghezza k della chiave di cifratura, riducendo il lunghezza k della chiave di cifratura, riducendo il problema della decifratura a k problemi di problema della decifratura a k problemi di decifratura del metodo di Cesare.decifratura del metodo di Cesare.

L’analisi si basa sul fatto che in ogni lingua vi sono L’analisi si basa sul fatto che in ogni lingua vi sono alcune combinazioni di due lettere piuttosto alcune combinazioni di due lettere piuttosto frequenti: se due istanze di questa coppia di lettere frequenti: se due istanze di questa coppia di lettere compaiono nel testo in chiaro ad una distanza che è compaiono nel testo in chiaro ad una distanza che è un multiplo della lunghezza della chiave, saranno un multiplo della lunghezza della chiave, saranno cifrate allo stesso modo, perché vanno a finire nelle cifrate allo stesso modo, perché vanno a finire nelle stesse colonne.stesse colonne.

Cryptographia ad usum Delphini – A. ZaccagniniCryptographia ad usum Delphini – A. Zaccagnini

Page 27: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

EnigmaEnigma

Page 28: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

La macchina La macchina EnigmaEnigma

Macchina elettromeccanica tedesca ENIGMA usata nella seconda guerra Macchina elettromeccanica tedesca ENIGMA usata nella seconda guerra mondiale. mondiale.

Composta da ruote con i caratteri incisi sul bordo, e con contatti elettrici Composta da ruote con i caratteri incisi sul bordo, e con contatti elettrici in corrispondenza delle lettere in entrambi i lati. in corrispondenza delle lettere in entrambi i lati.

Il testo in chiaro, digitato su una tastiera, veniva riprodotto utilizzando i Il testo in chiaro, digitato su una tastiera, veniva riprodotto utilizzando i caratteri della prima ruota, la quale a sua volta costruiva un nuovo caratteri della prima ruota, la quale a sua volta costruiva un nuovo alfabeto utilizzando i caratteri della seconda, e poi della terza, e così alfabeto utilizzando i caratteri della seconda, e poi della terza, e così via ... Tutte le ruote, e potevano essere parecchie, venivano "scalate", in via ... Tutte le ruote, e potevano essere parecchie, venivano "scalate", in modo che la sostituzione delle lettere fosse ogni volta diversa. modo che la sostituzione delle lettere fosse ogni volta diversa.

La chiave consisteva nel settaggio iniziale delle ruote, che potevano La chiave consisteva nel settaggio iniziale delle ruote, che potevano essere posizionate in una quantità di posizioni diverse tanto alta quante essere posizionate in una quantità di posizioni diverse tanto alta quante più erano le ruote utilizzate. più erano le ruote utilizzate.

Questo meccanismo è facile da costruire via software e abbastanza sicuro, Questo meccanismo è facile da costruire via software e abbastanza sicuro, può tuttavia essere infranto. Fu brillantemente attaccato dal matematico può tuttavia essere infranto. Fu brillantemente attaccato dal matematico polacco Marin Rejewsky che con il suo lavoro permise di decifrare polacco Marin Rejewsky che con il suo lavoro permise di decifrare numerosi messaggi militari tedeschi, un fattore che probabilmente numerosi messaggi militari tedeschi, un fattore che probabilmente contribuì alla vittoria finale degli alleati.contribuì alla vittoria finale degli alleati.

Page 29: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

Alan Turing e la Alan Turing e la crittografiacrittografia

Con l'entrata in guerra dell'Inghilterra Turing fu Con l'entrata in guerra dell'Inghilterra Turing fu "arruolato" nel gruppo di crittografi stabilitosi a "arruolato" nel gruppo di crittografi stabilitosi a Bletchley Park e con i suoi compagni lavorò Bletchley Park e con i suoi compagni lavorò stabilmente, per tutta la durata della guerra, alla stabilmente, per tutta la durata della guerra, alla decrittazione, sviluppando le ricerche già svolte decrittazione, sviluppando le ricerche già svolte dall'Ufficio Cifra polacco con la macchina Bomba, dall'Ufficio Cifra polacco con la macchina Bomba, progettata in Polonia da Marian Rejewski nel 1932 e progettata in Polonia da Marian Rejewski nel 1932 e ultimata nel 1938.ultimata nel 1938.

Basandosi su tali esperienze Turing realizzò una nuova Basandosi su tali esperienze Turing realizzò una nuova versione, molto più efficace, della bomba di Rejewski. versione, molto più efficace, della bomba di Rejewski.

Fu sul concetto di macchina di Turing che nel 1942 il Fu sul concetto di macchina di Turing che nel 1942 il matematico di Bletchley Park, Max Newman progettò matematico di Bletchley Park, Max Newman progettò una macchina chiamata Colossus (lontana antesignana una macchina chiamata Colossus (lontana antesignana dei computer) che decifrava in modo veloce ed dei computer) che decifrava in modo veloce ed efficiente i codici tedeschi creati con la cifratrice Lorenz efficiente i codici tedeschi creati con la cifratrice Lorenz SZ40/42, perfezionamento della cifratrice Enigma.SZ40/42, perfezionamento della cifratrice Enigma.

Page 30: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

Ricostruzione Ricostruzione della macchina della macchina

BombaBomba

Page 31: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

1976 DES1976 DESIl Data Encryption Standard (DES) è un algoritmo di cifratura Il Data Encryption Standard (DES) è un algoritmo di cifratura scelto come standard per il governo degli Stati Uniti d'America scelto come standard per il governo degli Stati Uniti d'America nel 1976 e in seguito diventato di utilizzo internazionale. nel 1976 e in seguito diventato di utilizzo internazionale.

Si basa su un algoritmo a chiave simmetrica con chiave a 56 bit. Si basa su un algoritmo a chiave simmetrica con chiave a 56 bit.

DES è considerato insicuro per moltissime applicazioni. La sua DES è considerato insicuro per moltissime applicazioni. La sua insicurezza deriva dalla chiave utilizzata per cifrare i messaggi, insicurezza deriva dalla chiave utilizzata per cifrare i messaggi, che è di soli 56 bit. che è di soli 56 bit.

Nel gennaio del 1999 si dimostrò pubblicamente la possibilità di Nel gennaio del 1999 si dimostrò pubblicamente la possibilità di individuare una chiave di crittazione in 22 ore e 15 minuti. individuare una chiave di crittazione in 22 ore e 15 minuti.

• L'algoritmo è ritenuto sicuro reiterandolo 3 volte nel Triple DES. L'algoritmo è ritenuto sicuro reiterandolo 3 volte nel Triple DES.

• DES è stato sostituito dall'Advanced Encryption Standard (AES) DES è stato sostituito dall'Advanced Encryption Standard (AES) un nuovo algoritmo che elimina molti dei problemi del DES.un nuovo algoritmo che elimina molti dei problemi del DES.

Page 32: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

Crittografia Crittografia ModernaModerna

Page 33: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

1975 Diffie-Hellman-1975 Diffie-Hellman-MerkleMerkle

• Tutti i sistemi di cifratura classici sono detti a chiave Tutti i sistemi di cifratura classici sono detti a chiave segreta ed utilizzano la stessa chiave sia per cifrare segreta ed utilizzano la stessa chiave sia per cifrare che per decifrare. che per decifrare.

• Questo costituisce un problema non indifferente se Questo costituisce un problema non indifferente se pensiamo all'utilizzo della crittografia per la pensiamo all'utilizzo della crittografia per la comunicazione a distanza, infatti le due parti devono comunicazione a distanza, infatti le due parti devono riuscire in qualche modo a scambiarsi la chiave con la riuscire in qualche modo a scambiarsi la chiave con la certezza che nessuno ne venga a conoscenza. certezza che nessuno ne venga a conoscenza.

• La soluzione a questo tipo di problema fu proposta La soluzione a questo tipo di problema fu proposta nel 1975 da Whitfield Diffie e Martin Hellman, col nel 1975 da Whitfield Diffie e Martin Hellman, col tributo di Ralph C. Merkle, che ebbero un'intuizione tributo di Ralph C. Merkle, che ebbero un'intuizione che rivoluzionò il mondo della crittografia.che rivoluzionò il mondo della crittografia.

Page 34: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

Il protocollo del doppio Il protocollo del doppio lucchettolucchetto

• A mette il suo messaggio per B in A mette il suo messaggio per B in una scatola, che chiude con un una scatola, che chiude con un lucchetto e invia a B.lucchetto e invia a B.

• B mette il suo lucchetto alla scatola B mette il suo lucchetto alla scatola e la rispedisce ad A. e la rispedisce ad A.

• A toglie il suo lucchetto e A toglie il suo lucchetto e rispedisce la scatola a B.rispedisce la scatola a B.

• B toglie il suo lucchetto e legge il B toglie il suo lucchetto e legge il messaggio.messaggio.

• La scatola non viaggia mai senza La scatola non viaggia mai senza lucchettolucchetto

• Ne A ne B ha dovuto inviare Ne A ne B ha dovuto inviare all’altro la chiave del proprio all’altro la chiave del proprio lucchetto. lucchetto.

• E’ possibile comunicare con E’ possibile comunicare con sicurezza senza dover effettuare un sicurezza senza dover effettuare un preventivo scambio delle chiavi ! ! !preventivo scambio delle chiavi ! ! !

Page 35: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

Crittografia a chiave Crittografia a chiave pubblicapubblica

• Diffie ed Hellman pensarono ad un sistema asimmetrico, basato su l'uso di Diffie ed Hellman pensarono ad un sistema asimmetrico, basato su l'uso di due chiavi generate in modo che sia impossibile ricavarne una dall'altra.due chiavi generate in modo che sia impossibile ricavarne una dall'altra.

• Le due chiavi vengono chiamate pubblica e privata: la prima serve per Le due chiavi vengono chiamate pubblica e privata: la prima serve per cifrare e la seconda per decifrare. cifrare e la seconda per decifrare.

• Una persona che deve comunicare con un'altra persona non deve far altro Una persona che deve comunicare con un'altra persona non deve far altro che cifrare il messaggio con la chiave pubblica del destinatario, che una che cifrare il messaggio con la chiave pubblica del destinatario, che una volta ricevuto il messaggio può decifrarlo con la chiave segreta personale. volta ricevuto il messaggio può decifrarlo con la chiave segreta personale.

• Ogni persona con questo sistema possiede quindi una coppia di chiavi, Ogni persona con questo sistema possiede quindi una coppia di chiavi, quella pubblica può essere tranquillamente distribuita e resa di pubblico quella pubblica può essere tranquillamente distribuita e resa di pubblico dominio perché consente solo di cifrare il messaggio, mentre quella dominio perché consente solo di cifrare il messaggio, mentre quella privata deve essere conosciuta solo da una persona. privata deve essere conosciuta solo da una persona.

• Il problema è quello di trovare il modo di implementare matematicamente Il problema è quello di trovare il modo di implementare matematicamente questo sistema, riuscire cioè a creare due chiavi per cui non sia possibile questo sistema, riuscire cioè a creare due chiavi per cui non sia possibile dedurre quella privata conoscendo quella pubblica.dedurre quella privata conoscendo quella pubblica.

Page 36: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

Il meccanismo in Il meccanismo in azioneazione

Page 37: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

Sicurezza del mittente Sicurezza del mittente e del destinatarioe del destinatario

Page 38: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

1977 RSA1977 RSA• L'algoritmo a chiave asimmetrica è stato pubblicamente descritto L'algoritmo a chiave asimmetrica è stato pubblicamente descritto

nel 1977 da Ron Rivest, Adi Shamir e Leonard Adleman al nel 1977 da Ron Rivest, Adi Shamir e Leonard Adleman al Massachusetts Institute of Technology. La sigla RSA deriva dalle Massachusetts Institute of Technology. La sigla RSA deriva dalle iniziali dei cognomi dei tre creatori.iniziali dei cognomi dei tre creatori.

• L’algoritmo è basato su particolari proprietà formali dei numeri L’algoritmo è basato su particolari proprietà formali dei numeri primi con alcune centinaia di cifre. primi con alcune centinaia di cifre.

• Non è sicuro da un punto di vista matematico teorico, in quanto Non è sicuro da un punto di vista matematico teorico, in quanto esiste la possibilità che tramite la conoscenza della chiave esiste la possibilità che tramite la conoscenza della chiave pubblica si possa decrittare un messaggio, ma l'enorme mole di pubblica si possa decrittare un messaggio, ma l'enorme mole di calcoli e l'enorme dispendio in termini di tempo necessario per calcoli e l'enorme dispendio in termini di tempo necessario per trovare la soluzione, fa di questo algoritmo un sistema di trovare la soluzione, fa di questo algoritmo un sistema di affidabilità pressoché assoluta.affidabilità pressoché assoluta.

• Una variante del sistema RSA è utilizzato nel pacchetto di Una variante del sistema RSA è utilizzato nel pacchetto di crittografia Pretty Good Privacy (PGP). crittografia Pretty Good Privacy (PGP).

• L'algoritmo RSA costituisce la base dei sistemi crittografici su cui L'algoritmo RSA costituisce la base dei sistemi crittografici su cui si fondano i sistemi di sicurezza informatici utilizzati sulla rete si fondano i sistemi di sicurezza informatici utilizzati sulla rete Internet per autentificare gli utenti.Internet per autentificare gli utenti.

Page 39: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

RSA Funzionamento RSA Funzionamento (semplificato)(semplificato)

• A deve spedire un messaggio segreto a B. A deve spedire un messaggio segreto a B.

• B sceglie due numeri primi molto grandi (per esempio da 300 cifre) e li B sceglie due numeri primi molto grandi (per esempio da 300 cifre) e li moltiplica con il suo computer (impiegando meno di un secondo).moltiplica con il suo computer (impiegando meno di un secondo).

• B invia il numero che ha ottenuto ad A. B invia il numero che ha ottenuto ad A. Chiunque può vedere questo numero.Chiunque può vedere questo numero.

• A usa questo numero per cifrare il messaggioA usa questo numero per cifrare il messaggio

• A manda il messaggio cifrato a B, A manda il messaggio cifrato a B, chiunque può vederlo ma non decifrarlochiunque può vederlo ma non decifrarlo

• B riceve il messaggio e utilizzando i due fattori primi che solo lui conosce lo B riceve il messaggio e utilizzando i due fattori primi che solo lui conosce lo decifra.decifra.

• A e B hanno impiegato pochi secondi a cifrare e decifrare, ma chiunque avesse A e B hanno impiegato pochi secondi a cifrare e decifrare, ma chiunque avesse intercettato le loro comunicazioni impiegherebbe troppo tempo per scoprire i intercettato le loro comunicazioni impiegherebbe troppo tempo per scoprire i due fattori primi, con cui si può decifrare il messaggio.due fattori primi, con cui si può decifrare il messaggio.

• In realtà A e B si scambieranno con questo sistema una chiave segreta (che non In realtà A e B si scambieranno con questo sistema una chiave segreta (che non occupa molto spazio), che poi useranno per comunicare tra loro usando un occupa molto spazio), che poi useranno per comunicare tra loro usando un sistema a crittografia simmetrica, più semplice e veloce.sistema a crittografia simmetrica, più semplice e veloce.

Page 40: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

Sicurezza di RSASicurezza di RSA• Per quanto riguarda l’algoritmo RSA Per quanto riguarda l’algoritmo RSA

l’attacco a forza bruta (ovvero ottenere l’attacco a forza bruta (ovvero ottenere i due numeri primi usati per creare la i due numeri primi usati per creare la chiave pubblica), è una procedura chiave pubblica), è una procedura lentissima. lentissima.

• L’attacco più veloce è durato 5 mesi L’attacco più veloce è durato 5 mesi utilizzando 80 processori da 2,2GHzutilizzando 80 processori da 2,2GHz

• Questi dati consentono di dire che Questi dati consentono di dire che l’algoritmo è sufficientemente sicuro.l’algoritmo è sufficientemente sicuro.

Page 41: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

Applicazioni della Applicazioni della crittografiacrittografia

• Oggi la crittografia non è utilizzata soltanto Oggi la crittografia non è utilizzata soltanto in ambiente militare o commerciale ma in in ambiente militare o commerciale ma in vari campi:vari campi:– telefoni cellularitelefoni cellulari: le comunicazioni viaggiano, : le comunicazioni viaggiano,

almeno in parte, via satellite, e possono almeno in parte, via satellite, e possono essere facilmente intercettate; essere facilmente intercettate;

– pay TVpay TV: il segnale televisivo viene crittato, e : il segnale televisivo viene crittato, e solo chi ha sottoscritto un abbonamento ha la solo chi ha sottoscritto un abbonamento ha la possibilità di decodificarlo; possibilità di decodificarlo;

– internetinternet: i dati immessi in rete vanno protetti : i dati immessi in rete vanno protetti (numero di carta di credito, numero di conti (numero di carta di credito, numero di conti bancari, ecc.), firma digitale e bancari, ecc.), firma digitale e dell’autenticazione dei documenti.dell’autenticazione dei documenti.

Page 42: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

Sicurezza nel Sicurezza nel mondo internetmondo internet

Page 43: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

1994 - SSL (Secure 1994 - SSL (Secure Socket Layer)Socket Layer)

• Transport Layer Security (TLS) e il suo predecessore Transport Layer Security (TLS) e il suo predecessore Secure Sockets Layer (SSL) sono dei protocolli Secure Sockets Layer (SSL) sono dei protocolli crittografici che permettono una comunicazione sicura crittografici che permettono una comunicazione sicura e una integrità dei dati su reti TCP/IP come, ad e una integrità dei dati su reti TCP/IP come, ad esempio, internet. esempio, internet.

• TLS e SSL cifrano la comunicazione dalla sorgente alla TLS e SSL cifrano la comunicazione dalla sorgente alla destinazione (end-to-end) sul livello di trasporto.destinazione (end-to-end) sul livello di trasporto.

• Diverse versioni del protocollo sono ampiamente Diverse versioni del protocollo sono ampiamente utilizzate in applicazioni come i browser, l'E-mail, utilizzate in applicazioni come i browser, l'E-mail, messaggistica istantanea e VOIP.messaggistica istantanea e VOIP.

• TLS è un protocollo standard IETF che è sviluppato TLS è un protocollo standard IETF che è sviluppato sulla base del precedente protocollo SSL da Netscape sulla base del precedente protocollo SSL da Netscape

Page 44: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

1999 - WEP (Wired 1999 - WEP (Wired Equivalent Privacy)Equivalent Privacy)

• Il Wired Equivalent Privacy è parte dello standard IEEE Il Wired Equivalent Privacy è parte dello standard IEEE 802.11 (ratificato nel 1999) e in particolare è quella 802.11 (ratificato nel 1999) e in particolare è quella parte dello standard che specifica il protocollo parte dello standard che specifica il protocollo utilizzato per rendere sicure le trasmissioni radio delle utilizzato per rendere sicure le trasmissioni radio delle reti Wi-Fi. reti Wi-Fi.

• WEP è stato progettato per fornire una sicurezza WEP è stato progettato per fornire una sicurezza comparabile a quelle delle normali LAN basate su cavo. comparabile a quelle delle normali LAN basate su cavo.

• WEP adesso viene considerato un sottoinsieme del più WEP adesso viene considerato un sottoinsieme del più sicuro standard Wi-Fi Protected Access (WPA) sicuro standard Wi-Fi Protected Access (WPA) rilasciato nel 2003 e facente parte dell'IEEE 802.11i. rilasciato nel 2003 e facente parte dell'IEEE 802.11i.

• Il WEP viene ritenuto il minimo indispensabile per Il WEP viene ritenuto il minimo indispensabile per impedire a un utente casuale di accedere alla rete impedire a un utente casuale di accedere alla rete locale.locale.

Page 45: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

2003 - WPA (Wi-fi Protected 2003 - WPA (Wi-fi Protected Access)Access)

• Wi-Fi Protected Access (WPA) è un protocollo per Wi-Fi Protected Access (WPA) è un protocollo per la sicurezza delle reti senza filo Wi-Fi creato nel la sicurezza delle reti senza filo Wi-Fi creato nel 2003 per tamponare i problemi di scarsa sicurezza 2003 per tamponare i problemi di scarsa sicurezza del precedente protocollo di sicurezza, il WEP. del precedente protocollo di sicurezza, il WEP.

• Studi sul WEP avevano individuato delle falle nella Studi sul WEP avevano individuato delle falle nella sicurezza talmente gravi da renderlo quasi inutile. sicurezza talmente gravi da renderlo quasi inutile.

• Il WPA implementa parte del protocollo IEEE Il WPA implementa parte del protocollo IEEE 802.11i e rappresenta un passaggio intermedio 802.11i e rappresenta un passaggio intermedio per il raggiungimento della piena sicurezza. per il raggiungimento della piena sicurezza.

• Questa verrà raggiunta quando i dispositivi Questa verrà raggiunta quando i dispositivi implementeranno completamente lo standard IEEE implementeranno completamente lo standard IEEE 802.11i.802.11i.

Page 46: Introduzione alla crittografia A. Ferrari. Terminologia Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio.

CrypTool CrypTool • CrypTool è un software libero e open source di e-CrypTool è un software libero e open source di e-

learning per Microsoft Windows che illustra i concetti learning per Microsoft Windows che illustra i concetti fondamentali della crittografia in via pratica. fondamentali della crittografia in via pratica.

• Scritto in C++, è disponibile in inglese, in tedesco, in Scritto in C++, è disponibile in inglese, in tedesco, in spagnolo e in polacco. spagnolo e in polacco.

• La versione scritta in Java, che prende il nome di La versione scritta in Java, che prende il nome di JCrypTool, è disponibile da agosto 2007.JCrypTool, è disponibile da agosto 2007.

• http://www.cryptool.de/index.php/enhttp://www.cryptool.de/index.php/en