La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La...

79
La Crittografia nel Contrasto delle Frodi Ing. Marco Scattareggia Roma 10/11/2015

Transcript of La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La...

Page 1: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

La Crittografia nel Contrasto delle Frodi

Ing. Marco ScattareggiaRoma 10/11/2015

Page 2: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 2

Ing. Marco Scattareggia – Key Data Analytics

1. Introduzione alla Crittologia

2. La crittografia prima dell’era dei computer

3. Crittografia moderna (matematica)

4. Steganografia

Bibliografia e Sitografia

Q&A

Agenda

2

La Crittografia nel Contrasto delle Frodi

Page 3: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 3

Ing. Marco Scattareggia

PROFILO PROFESSIONALE

La mia è un’esperienza di progettazione di soluzioni informatiche e management di

un team di lavoro in un contesto internazionale e fortemente competitivo. Tale

attività si è rivelata particolarmente utile nel controllo dei rischi e nell’individuazione

dei casi di frode a salvaguardia del reddito e del margine aziendale.

Key Data Analytics

Hewlett-Packard, Digital Equipment Corporation,

Selenia Industrie Elettroniche Associate

Università degli Studi di Roma ‘La Sapienza’

Practice Manager & Consultant

Current

Previous

Education

Page 4: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4

Ing. Marco Scattareggia, Pubblicazioni Progetto e realizzazione (…) di un sistema di dati socio sanitari – CNR IASI – dic 1981

Metodologie di svilupo del software – XI Simposio Nazionale Decus Italia - apr 1990

Analisi dei Dati – Digital Equipment – Apr 1991

Capitoli 2 e 6 del libro Insidie Telematiche – Frodi e Sicurezza dell’editore G. Giappichelli

pubblicato nel 2010

Articoli pubblicati nelle riviste Information Security o su e-HealthCare:1. Valutazioni delle capacità predittive di un FMS – Information Security - n. 2 gen/feb 20112. Ritorno sull’Investimento di un FMS – Information Security - n. 3 mar/apr 20113. Come realizzare un modello predittivo – Information Security - n. 4 mag/giu 20114. Le best practice di lotta alle frodi per le aziende di telecomunicazione – Information Security

- n. 5 lug/ago 20115. Le tecniche di data mining a supporto del fraud management – Information Security - n. 7

nov/dic 20116. Il contrasto delle frodi nel poker e giochi on-line – Information Security - n. 8 gen./feb. 20127. Frodi e Fraud Management nel settore della Sanità – e-HealthCare - n. 19 luglio/agosto

20128. Il pericolo delle frodi nei pagamenti in mobilità – Information Security - n. 13 settembre

20129. L’importanza della prevenzione nella lotta alle frodi – Information Security - n. 14 ottobre

201210. Spamming, il flagello della posta elettronica – Information Security - n. 16 dicembre 201211. Frodi e tecniche di prevenzione e contrasto nel settore assicurativo – Information Security -

n. 17 gen./feb. 201312. Frodi interne, Revenue Assurance e perdite di ricavi nelle telecomunicazioni – Information

Security - n. 18 mar/apr 201313. Le Frodi sulle carte di credito 1^ – Information Security - n. 21 set/ott 201314. Le Frodi sulle carte di credito 2^ – Information Security - n. 22 nov/dic 201315. La minaccia più grande viene dall'interno – Information Security - n. 27 set/ott 201416. Il contrasto delle frodi economico-finanziarie – Information Security – n.29 mar/apr 2015

Page 5: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 5

Agenda

5

La Crittografia nel Contrasto delle Frodi

Ing. Marco Scattareggia – Key Data Analytics

1. Introduzione alla Crittologia

2. La crittografia prima dell’era dei computer

3. Crittografia moderna (matematica)

4. Steganografia

Bibliografia e Sitografia

Q&A

Page 6: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 6

Block Ciphers Stream Ciphers

Asymmetric CiphersSymmetric Ciphers Protocols

Cryptology

Cryptography Cryptanalysis

Classificazione della Crittologia

Una "codifica" (ad esempio con ilcodice Morse o ASCII) non implicanecessariamente la presenza di"cifrature crittografiche".

Page 7: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 7

Lo Scopo della Crittografia

Lo scopo della crittografia è quello di permettere a due persone, o società, di scambiarsi informazioni confidenziali.

Ciò anche se non si sono mai incontrate e possono comunicare solo attraverso un canale non sicuro,

ovvero un canale monitorato dai concorrenti e dai frodatori

Nell’antichità era un arte … ma nell’era moderna, dopo l’avvento deicomputer, si avvale di diverse discipline matematiche (Teoria dei Numeri,Algebra Astratta, Probabilità e Statistica) e della teoria dell’informazione.

Ulteriori obiettivi della crittografia oltre alla Confidenzialitàsono:

1. Integrità del messaggio2. Autenticità del mittente3. Non Ripudiabilità dei propri messaggi

Page 8: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 8

L’attuale uso della crittografia è pervasivo

e-Commerce e remote-Banking Telefonia

Televisione

Sistemi di Pagamento

Posta Certificata

Page 9: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 9

Truffe, frodi e furti dilagano in mancanza di crittografia «forte»

• Nei sistemi di pagamento• Nelle telecomunicazioni• Nella protezione dei diritti d’autore (musica, video, libri)• Nella protezione dei dati privati e dei dati sensibili• Nei sistemi d’allarme• Nei sistemi di difesa militare• Ecc.

Ad esempio, quando i cellulari (analogici) di prima generazione (1G) non criptavano le comunicazioni, i «magic phone» …

Page 10: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 10

A3 e A8 vengono

implementati insieme

dall’algoritmo COMP128

Autenticazione Le informazioni più importanti che sono all’interno della SIM card sono: 1. Algoritmo di identificazione A3 e quello di generazione della

chiave di sessione A82. Ki chiave necessaria al funzionamento degli algoritmi3. Il codice IMSI:

• Mobile Country Code (MCC)

• Mobile Network Code (MNC)

• Mobile Subscriber Identity Number (MSIN)

Cifratura della comunicazioneAlgoritmo A5 nelle sue molte varianti

Dal TACS 1G (analogico) al GSM 2G (digitale)

Tripletta: RAND, SRES, Kc

Page 11: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 11

Fonte Ericsson http://www.ericsson.com/ericsson-mobility-report

7,2 miliardi di utenti mobili a metà del 2015

2G 2,5G 3G 3,5G 4GGSM EDGE UMTS HPSA LTE

5G

Page 12: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 12

... e con il 5G ulteriori rivoluzioni sono in arrivo

Le caratteristiche della Sicurezza nelle reti 5G

Big Data Analytics: nuove preoccupazioni per la privacy

Cloud: nuovi modelli di delivery dei servizi

NFC, IoT: nuove minacce sono in evoluzione

Trust: nuovi modelli di fiducia

Page 13: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 13

NFC: Near Field Communications

NFC (Near Field Communications) èuna tecnologia di comunicazione senzafili che permette lo scambio di unapiccola quantità di dati tra duedispositivi (carte di credito, telefoni,serrature, ecc.) posti a breve distanza.

1. NFC utilizza bassissime potenze ed eventuali acker devono agire a meno di un metro di distanza

2. ma … «non» c'è cifratura nel link level del NFC

3. quindi le applicazioni devono implementare la loro proriacrittografia dei dati da trasferire con NFC

Page 14: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 14

IoT: Internet of Things

IoT porta l'intelligenza nelle cose(elettrodomestici, illuminazione, ecc.)e ne implica l'estensione dei problemidi sicurezza a tali cose.

Il numero degli "oggetti connessi" venduti nel 2019 sarà di 6.7 miliardi, con untasso annuo di crescita del 61%. Le cose diventano Smart e dialogano tra loro,e tutto è collegato a un dispositivo digitale e ad una rete. In questo contesto iltema della sicurezza diventa prioritario: non solo infatti sicurezza fisica e logicaconvergono, ma la security in ogni ambito diventa elemento chiave pergarantire protezione, monitoraggio costante, privacy, ma anche efficienza emiglioramento delle performance.

Page 15: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 15

Classificazione della Crittoanalisi

Cryptanalysis

Classical CryptanalysisImplementation Attacks Social Engineering

Mathematical AnalysisBrute Force

Ciphertext Only: è la situazione più difficile perché è quella in cui si hanno meno informazioni a disposizione.

Known Plaintext: si dispone di una parte del messaggio (crib) sia in chiaro sia cifrato.

Chosen Plaintext: si dispone momentaneamente del metodo di criptaggio e si confronta un proprio messaggio

in chiaro con il corrispondente messaggio criptato, quindi si ricade nel caso Known Plaintext.

Chosen Ciphertext: si dispone momentaneamente del metodo di decriptaggio e si ottiene un messaggio in

chiaro da uno criptato, quindi si ricade nel caso Known Plaintext.

Page 16: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 16

Rompere le cifrature con la Forza Bruta dei supercompuer e delle reti di computer

Page 17: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 17

Tipologia di Attacchi

1. Leggere e interpretare il messaggio criptato2. Scoprire la chiave segreta con cui è stato criptato il messaggio

3. Modificare il messaggio criptato per ingannare il destinatario4. Sostituirsi al mittente inviando al destinatario dei messaggi ingannevoli

I primi due sono attacchi passivi, i secondi due sono invece attivi in quantomodificano la comunicazione

Page 18: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 18

Principio di Kerchkhoffs: tutto pubblico, tranne la chiave

Il principio di Kerckhoffs è stato riformulato anche da Claude Shannon che diceva: “Il nemico conosce il Sistema”.

Il principio di Kerckhoffs si pone in contrasto con il principio dellasteganografia, secondo cui la sicurezza sta nel nascondere ilmessaggio ("security through obscurity")

Claude Shannon1916 - 2001

Secondo Kerchkhoffs (1883), un crittosistema è sicuro solo seresiste agli attacchi anche quando l’avversario conosceperfettamente il metodo di codifica. In altre parole, il sistema dicrittografia deve essere pubblico salvo la chiave che rimanesegreta.

Auguste Kerckhoffs1835 - 1903

Page 19: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 19

Steganografia

Crittografia

Steganografia e Crittografia

La crittografia ha l’obiettivo di nascondere il significato di unmessaggio, ma non l’esistenza del messaggio.

Con la steganografia si nasconde il messaggio, fatto salvo che ilmessaggio stesso può anche essere stato precedentemente criptato.

Analogamente alla Crittoanalisi si affianca la

Steganoanalisi

Page 20: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 20

La Crittografia a Chiave Segreta (simmetrica)

Page 21: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 21

Alice

Bob

Eve

1. Alice e Bob non si conoscono e non si sono mai incontrati di persona.

2. Alice vuole mandare a Bob un messaggio segreto, ma lo deve fare usando un canale di comunicazione insicuro e che viene costantemente sorvegliato dalla sua nemica Eve.

3. Alice deve criptare le comunicazioni con una chiave segreta.

4. Eve è una spia molto esperta in crittologia, conosce perfettamente il sistema di codifica usato da Alice, e intercetta sempre i messaggi di Alice.

Contesto di riferimento

Come fanno Alice e Bob a scambiarsi una chiave segreta ?

Problema

Il problema è: «come inviare una chiave» con cui poi cifrare i messaggi ?

Page 22: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 22

Il problema venne risolto indipendentemente anche da Ralph Merkle e ancora prima da James H. Ellis, Clifford Cocks, e Malcolm J. Williamson dei servizi segreti inglesi (in quesosecondo caso la notizia era coperta dal segreto militare e fu rivelata soltanto nel 1997).

La soluzione è:il Crittosistema a Chiave Pubblica (asimmetrica)

La rivoluzione consiste nel non dover mai scambiare una chiave segreta,che per rimanere tale non va comunicata a nessuno, ma renderecompletamente pubblica la chiave con cui cifrare i messaggi!La chiave segreta servirà poi a decifrare il messaggi, cosa inveceimpossibile per la chiave pubblica.

Protocollo

per lo scambio

della chiave segreta

Page 23: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 23

Crittosistemi a Chiave Pubblica (asimmetrica)

1 – Bob comunica la sua chiave pubblica

2 – Alice codifica il suo messaggio con la chiave pubblica di Bob e lo invia a Bob

3 – Bob decodifica il messaggio di Alice con la sua chiave segreta

4 – Eve conosce solo la chiave pubblica di Bob e, non avendo la chiave segreta

di Bob, non può decodificare il messaggio di Alice che ha intercettato.

Page 24: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 24

Funzionamento deiCrittosistemi a Chiave Pubblica (asimmetrica)

I sistemi di crittografia a chiave pubblica (asimmetrica) sono tutti basati su

funzioni matematiche di tipo unidirezionali

In altre parole su funzioni di cifratura matematica y=c(x) che utilizzano una chiave pubblica esono facili da calcolare. Ma il cui inverso x=d(y) è impossibile, o comunque molto difficile daeseguire in tempo utile, a meno di conoscere una chiave privata, da tenere segreta (trapdoor),con cui il calcolo della funzione inversa diventa (magicamente) semplice.Le espressioni «semplice o difficile da calcolare» sono riferite allo specifico concetto di"complessità" da dimostrare in termini strettamente matematici.

Esempi di funzioni unidirezionali il cui inverso è molto difficile da calcolare, usatenei crittosistemi a chiave pubblica, sono:

1. L’inverso di un logaritmo discreto (scambio di chiave Diffie-Hellman,crittosistema ElGamal).

2. La fattorizzazione di un numero composto (crittosistema RSA).3. Inverso della moltiplicazione (somma ripetuta) di numeri corrispon-

denti ai punti di una curva ellittica, mediante le due funzioni prece-denti.

n = p x q

1.

2.

3.

Page 25: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 25

Confronto dei livelli di sicurezza ECC verso RSA

Tempo per trovare la chiave in Anni-MIPS

Lun

ghez

za d

ella

ch

iave

in b

it

ECC (Crittosistema con Curve Ellittiche)

RSA

ECC

RSA

Page 26: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 26

Pro e Contro dei Crittosistemi a chiave Simmetrica e Asimmetrica

Cifratura Simmetrica Cifratura Asimmetrica

Pro VeloceDistribuzione delle chiavi non

impegnativa

Contro

Presenza della sola chiave privata, a rischio vulnerabilità.

Impegnativa dal punto di vista computazionaleDifficoltà della distribuzione

delle chiavi private in un sistema multiutente.

Page 27: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 27

Crittosistemi ibridi

Nella pratica su usano crittosistemi ibridi con i quali vengono usati incontemporanea sia un algoritmo a chiave simmetrica sia uno a chiave asimmetrica.Il vantaggio di questi sistemi è che uniscono la comodità della gestione delle chiavidel sistema asimmetrico alla velocità propria di quello simmetrico.

1. Ogni utente ha una coppia di chiavi privata e pubblica che costituiscono lachiave asimmetrica.

2. Ogni volta che il mittente apre una nuova sessione viene generata una chiavesimmetrica di sessione, la quale viene criptata con la chiave pubblica deldestinatario, e poi spedita assieme al messaggio.

3. Il destinatario, per prima cosa decripta la chiave di sessione attraverso la suachiave privata, asimmetrica, ed infine usa la chiave di sessione, simmetrica, perdecodificare il messaggio.

Page 28: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 28

Cifratura e-mail con il crittosistema ibrido PGP

PGP (Pretty Good Privacy)Phil Zimmermann 1991

Page 29: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 29

Decifratura e-mail con il crittosistema ibrido PGP

Page 30: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 30

Il futuro della crittoanalisi è nei Computer Quantistici

La prima idea di computer quantistico la espose Richard Feynman nel 1982 pensandolo sulla base della sovrapposizione di stati delle particelle elementari.

La differenza principale tra un computer normale e un computer quantistico èl’unità di misura dei dati: un computer classico usa bit e byte in 0 e 1, icomputer quantistici utilizzano qubit (quantum bit) che hanno la caratteristicadi assumere diversi stati contemporaneamente.

Peter Shor's algorithm

Page 31: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 31

Agenda

31

La Crittografia nel Contrasto delle Frodi

Ing. Marco Scattareggia – Key Data Analytics

1. Introduzione alla Crittologia

2. La crittografia prima dell’era dei computer

3. Crittografia moderna (matematica)

4. Steganografia

Bibliografia e Sitografia

Q&A

Page 32: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 32

1. La cifratura di Cesare - spostamento di un numero uguale di posti per ciascuna

lettera (la chiave consiste nella lunghezza dello spostamento)

2. Sostituzione Monoalfabetica - due lettere uguali sono sostituite da uno stesso

simbolo (lettera, cifra, elemento grafico)

3. Cifratura di Vigenère - spostamento diverso per ogni lettera in base a una parola

chiave (verme)

4. Cifratura di Vernam (One-time Pad) - sostituzione diversa per tutte le lettere

(lettere uguali sono sostituite da simboli diversi) in base a una parola chiave che è:

• lunga quanto il plain text

• totalmente casuale

• diversa per ogni messaggio

La Crittografia Classica

Nei cifrari 1, 2 e 3 lo scambio di chiave (1 - lunghezza dello spostamento, 2 - alfabetocifrante e 3 - verme di Vigenère) è relativamente gestibile, mentre il One-time Pad èoltremodo scomodo e di difficile scambio.

Page 33: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 33

Il Cifrario di Cesare(spostamento delle lettere, shift)

Testo in chiaro a b c d e f g h i l m n o p q r s t u v z

Testo cifrato D E F G H I L M N O P Q R S T U V Z A B C

Codifica: + 3 lettere Decodifica: - 3 lettere

Testo in chiaro attaccare gli irriducibili galli alla ora sesta

Testo cifrato DZZDFFDUH LON NUUNGAFNENON LDOON DOOD RUD VHVZD

Scitale

Cif

rari

oEs

empi

o

Page 34: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 34

Nella guerra civile americana, l’EsercitoConfederato ha usato un disco cifrante.Osservando questo disco da vicino si puòverificare che produce un Cifrario diCesare (shift).

Il Disco Rotante

Page 35: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 35

Un rudimentale sistema di cifratura basato sul cifrario di Cesare è stato usato ancheda Bernardo Provenzano per proteggere informazioni rilevanti scritte nei suoi famosipizzini, i piccoli foglietti di carta con i quali il boss della mafia, durante la sua latitanza,riceveva informazioni e impartiva ordini.

Un «recente» Cifrario di Cesare

Il sistema scelto da Provenzano era abbastanza semplice: si trattava di sostituire adogni lettera il numero corrispondente alla posizione nell'alfabeto sommato a 3 e dicomporre così un singolo, lungo numero. Ad esempio, i numeri "512151522191212154" nascondono il nome di "Binnu Riina": infatti, 5 = 2 (posizione della B) più3; 12 = 9 (posizione della I) più 3; ecc...

Page 36: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 36

gnd asbllnioe pbcsbvbr btntb obsleszle lsnazmdz b sn pbcszbs db izddnqgnpzib gelln azgzle

zd sbhhegle rz ibbsqa pz bdve fbhze zd pqederbtbglz b dqz n rzppn msbg sn ons izddn n qgbgelln tz ce gbssble dn abtedn rnz lnioz obppblz

n dn dnmmngrn rnmdz bglzhcz sn oeppe nppnsn hepzbsrzlb rb hcznrnsn qg abtesn b teplsb ibnplb

Testo cifrato con sostituzione monoalfabetica

a <-> b

e <-> n

i <-> z

r <-> s

o <-> e

t <-> l

l <-> d

s <-> p

n <-> g

d <-> r

h <-> c

m <-> i

v <-> t

c <-> h

f <-> a

p <-> o

g <-> m

u <-> q

z <-> v

b <-> f

q <-> u

Page 37: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 37

The Adventure of the Dancing Men

The Return of Sherlock Holmes by Arthur Conan Doyle (1903)

Gli omini danzanti sul museo di Londra

Page 38: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 38

Le lettere dell’alfabeto inglese sono 26, pertanto le possibili diverse sostituzioni sono:

26 x 25 x … x 3 x 2 x 1 = 26! = 2^88 = 403291461126605635584000000

Cercare una chiave tra 26! configurazioni e impossibile con il metodo esaustivodella forza bruta. È in effetti se controllassimo ogni chiave possibile in unsecondo, per controllarle tutte sarebbe necessario un migliardo di volte l’etàdell’universo !!!!

Attacco contro la cifratura per sostituzione

La domanda è: «il crittosistema per sostituzione è inattaccabile?»

Page 39: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 39

Attacco con l’Analisi delle Frequenze (1/2)

% Frequenze nell’Inglese

Lettere

Importante: Anche se la cifratura per sostituzione ha uno spazio delle chiavi molto grande (circa 2^88 possibili chiave differenti), può essere facilmente attaccato con metodi analitici !

Page 40: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 40

1 gnd asbllnioe pbcsbvbr btntb obsleszle lsn

2 azmdz b sn pbcszbs db izddnqgnpzib gelln azgzle

3 zd sbhhegle rz ibbsqa pz bdve fbhze zd pqede

4 rbtbglz b dqz n rzppn msbg sn ons izddn n qgb

5 gelln tz ce gbssble dn abtedn rnz lnioz obppblz

6 n dn dnmmngrn rnmdz bglzhcz sn oeppe nppnsn hepz

7 bsrzlb rb hcznrnsn qg abtesn b teplsb ibnplb

Frequenzateorica

a <-> b 35 13,36% e 11,79%

e <-> n 34 12,98% a 11,74%

i <-> z 26 9,92% i 11,28%

r <-> s 21 8,02% o 9,83%

o <-> e 20 7,63% n 6,88%

t <-> l 19 7,25% l 6,51%

l <-> d 16 6,11% r 6,37%

s <-> p 16 6,11% t 5,62%

n <-> g 13 4,96% s 4,98%

d <-> r 9 3,44% c 4,50%

h <-> c 7 2,67% d 3,73%

m <-> i 7 2,67% p 3,05%

v <-> t 7 2,67% u 3,01%

c <-> h 6 2,29% m 2,51%

f <-> a 6 2,29% v 2,10%

p <-> o 6 2,29% g 1,64%

g <-> m 5 1,91% h 1,54%

u <-> q 5 1,91% f 0,95%

z <-> v 2 0,76% b 0,92%

b <-> f 1 0,38% q 0,51%

q <-> u 1 0,38% z 0,49%

262 100% 100%

Da «i racconti delle mille e una notte, epilogo»

1 nel frattempo sahrazad aveva partorito tre

2 figli a re sahriar la milleunesima notte finito

3 il racconto di maaruf si alzo bacio il suolo

4 davanti a lui e disse gran re per mille e una

5 notte vi ho narrato le favole dei tempi passati

6 e le leggende degli antichi re posso essere cosi

7 ardita da chiedere un favore a vostra maesta

Attacco con l’Analisi delle Frequenze (2/2)

Frequenzanel testo

Page 41: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 41

Il Cifrario di Vigenère

Blaise de Vigenère(1523 - 1596)

Il metodo si può considerare una generalizzazione delcifrario di Cesare.

Invece di spostare sempre dello stesso numero di postila lettera da cifrare, questa viene spostata di unnumero di posti variabile ma ripetuto, determinato inbase ad una parola chiave, da concordarsi tra mittentee destinatario, e da scrivere ripetutamente sotto ilmessaggio, carattere per carattere.

La chiave era detta anche verme, per il motivo che,essendo in genere molto più corta del messaggio, deveessere ripetuta molte volte sotto questo.

Testo chiaro = RAPPORTOIMMEDIATO

Verme = VERMEVERMEVERMEVE

Testo cifrato = MEGBSMXFUQHIUUEOS

Esempio

Page 42: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 42

Per semplificare la cifratura,Vigenère propose l'uso di una"matrice" quadrata, compostada alfabeti ordinati e spostati.

Se si vuole cifrare, con lachiave «Verme», la lettera "R"della parola rapporto basteràtrovare la lettera "R" nellaprima riga, individuando lacolonna relativa. Basterà poitrovare la "V" di "verme" nellaprima colonna per trovare lariga, individuando, tramitel'incrocio, la lettera correttada usare.

La Tavola di Vigenère

Page 43: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 43

Enigma

8.944.427.309.504.558.965.505.969.356.800.000Sono le diverse possibili chiavi di Engma

Page 44: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 44

La Macchina delle Bombe di A.Turing

L’abilità di rompere ilcodice di Enigma fudovuta a un erroreumano. Infatti ognitrasmissione iniziavacon lettere, ripetuteuna volta, e poicodificate.

forza bruta

e

crib dragging

Page 45: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 45

Il cifrario di Vigenère può essere decifrato con l’analisi delle frequenze. Tuttavia nel 1918 Gilbert S.Vernam, un crittologista che lavorava per AT&T arrivò alla conclusione che una chiave molto lunga(anzichè breve e ripetuta come il tradizionale “verme”) rendeva il cifrario di Vigenère impenetrabilesotto le seguenti due condizioni:

1. La chiave deve essere completamente casuale (random), come opposto di una parola o frase diun preciso significato.

1. La chiave non deve essere mai usata più di una volta nè contenere sequenze di lettere ripetute.

In alter parole, secondo Vernam la chiave perfetta è “una sequenza casuale di lettere lunga quantoil messaggio stesso”.In pratica una tale chiave dovrebbe essere scritta su un quadeno (pad) diverso per ogni messaggio edistrutta subito dopo il suo primo e unico uso. Tale metodo di cifratura ha preso il nome di “One-time Pad“, o anche di Vernam.

One-time Pad, il cifrario Vernamè l’unico impenetrabile tra i criptosistemi classici

Sebbene sia praticamente impossibile da usare in terminipratici, il cifrario One-time Pad è stato adotatto percomunicazioni di alto livello, tra capi di stato e dalladiplomazia dell’Unione Sovietica, nel periodo della secondaguerra mondiale.

Page 46: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 46

Agenda

46

La Crittografia nel Contrasto delle Frodi

Ing. Marco Scattareggia – Key Data Analytics

1. Introduzione alla Crittologia

2. La crittografia prima dell’era dei computer

3. Crittografia moderna (matematica)

4. Steganografia

Bibliografia e Sitografia

Q&A

Page 47: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 47

Gauss e l’Aritmetica dell’Orologio

1) cosa succede se aggiungo 6 a 8:00?2) cosa succede se aggiungo 5 a 10:00?3) cosa succede se aggiungo 3 a 11:00?

Carl Friedrich Gauss(1777-1855)

Page 48: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 48

Dati i numeri interi a, b, m essendo b > a , m > 0

Si definisce a ≡ b (mod m) (m è il modulo)

se (b-a) è divisibile per m.

In questo caso il resto r della divisione (b-a)/m è uguale a zero

La Matematica Modulare (definizione)

Ad esempio, se a = 2, b= 28 ed il modulo è m = 13

allora 2 ≡ 28 (mod 13)

infatti (28 – 2) / 13 = 2 con resto r = 0

Page 49: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 49

La Matematica Modulare sui Numeri Interi

A + B = X (mod N)I = parte intera del numero di (A+B) / NX = (A+B) - ( I * N )

X è il resto della divisione (A+B)/N

2 + 2 = 0 (mod 4)

2 + 2 = 4 (mod > 4)

2 x 2 = 1 (mod 3)

2 + 2 = 02 + 2 = 42 x 2 = 1

Quale di queste operazioni è giusta ?

2 + 2 = ? 2 x 2 = ?

0 è l'elemento neutro della somma

1 è l'elemento neutro della moltiplicazione

Page 50: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 50

Semplici ma fondamentali osservazioni (1/3)

Decifrare è l'inverso di Cifrare

Sottrarre è l'inverso di SommareDividere è l'inverso di Moltiplicare

Logaritmo è l'inverso di Esponente (Potenza)

con la Matematica Modulare posso:Sommare anzichè Sottrarre

Moltiplicare anzichè DividereElevare a Potenza anzichè Estrarre un Logaritmo

Page 51: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 51

Semplici ma fondamentali osservazioni (2/3)

se ad esempio cifro 7 con la chiave 8 (mod 13):

7 + 8 (mod 13) ≡ 15 (mod 13) ≡ 2 (mod 13) => 2 + 5 (mod 13) ≡ 7 (mod 13)

7 x 8 (mod 13) ≡ 56 (mod 13) ≡ 4 (mod 13) => 4 x 5 (mod 13) ≡ 7 (mod 13)

Sapendo che

5+8 ≡ 0 (mod 13)

5x8 ≡ 1 (mod 13)

testo in chiaro testo cifrato testo in chiaro

chaive di

codificachaive di

decodifica

Con la cifratura di Cesare: (A + K) - K = Ausando la matematica modulare:A + K + H (mod m), dove H ≡ m - K (mod m), K < minfatti: A + K + (m - K) ≡ A + m (mod m) ≡ A (mod m)

Page 52: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 52

Semplici ma fondamentali osservazioni (3/3)

(A x K) / K = A

ed usando la matematica modulare: A x K x H (mod m) ≡ A

dove H ≡ 1/K (mod m) nel senso che:K x H ≡ 1 e mcd(K,m) = 1 ovvero K,m sono coprimi

ad esempio: se m=12, K=5 allora H=5; infatti: mcd(12, 5)=1 e 5x5 mod(12) = 25 mod(12)= 1 mod(12)

A x K / K = A

A x K x H (mod m) ≡ A se H ≡ 1/K (mod m)

e e

e e

Page 53: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 53

La Matematica Modulare nel Cifrario di Vigenère

Si può usare una funzione della matematica modulare per la codifica e decodifica.

Numero prima lettera del cifrario (A) = 0Numero ultima lettera del cifrario (Z) = 25N = Lunghezza del cifrario = Numero elementi dell‘alfabeto (26)A = Numero della lettera della parola in Chiaro (0-25)B = Numero della lettera della parola Chiave/Verme (0-25)C = Numero della lettera della parola Criptata (0-25)

Per criptare C = Fc(A) C ≡ A + B (mod 26)Per decriptare A = Fd(C) A ≡ C - B (mod 26)

Funzione di codifica: C = Fc(A) = A + B sottrarre 26 se C > 25 Funzione di decodifica: A = Fd(C) = C - B aggiungere 26 se A < 0

Le funzioni si basano semplicemente sulla somma (funzione Fc di codifica) e sottrazione(funzione Fd di decodifica) dei numeri delle lettere per poi dividere per la lunghezza N delcifrario e ottenere con il resto il numero della lettera desiderata.

Page 54: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 54

La Matematica Modulare nel Cifrario di Cesare

Nel caso del Cifrario di Cesare (metodo di shift di 3 posti), la chiave di Vigenère (verme) è composta dalla sola lettera D (essendo D = 3 ).

La tavola di Vigenère per il cifrario di Cesare

a b c d e f g h i j k l m n o p q r s t u v w x y zd e f g h i j k l m n o p q r s t u v w x y z a b c

Per criptare C = Fc(A) C = A + 3 (mod 26)Per decriptare A = Fd(C) A = C – 3 (mod 26)

Page 55: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 55

• Tutti i crittosistemi classici utilizzano una stessa chiave, sia per codificare sia per decodificareun messaggio. Tale chiave deve essere tenuta rigorosamente segreta.

• Tra gli algoritmi moderni a chiave simmetrica, quello che ha ottenuto maggiore sviluppo esuccesso è il DES (Data Encryption Standard), sviluppato dall’IBM e definito dal governo USAcome standard ufficiale nel 1977.

• L’uso del DES è stato successivamente migliorato e poi nel 2002 sostituito con quello del AES(Advanced Encryption Standard).

crittosistemi a Chiave Simmetrica (segreta)

Page 56: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 56

Crittoanalisi Differenziale e Lineare

Sono metodi sofisticati che sono stati utilizzati per rompere i moderni algoritmidi cifratura simmetrici (es. DES).

La crittoanalisi differenziale è una sofisticata forma di “chosen plain text attack”. Tuttaviaesistono anche estensioni della crittoanalisi differenziale per attacchi di tipo “knownplaintext” e anche “ciphertext-only”.

In generale la crittoanalisi differenziale corrisponde allo studio di come delle differenzenei diversi messaggi disponibili possono modificare i risultati della cifratura. Ovverotende a scoprire i comportamenti “non casuali” dell’algoritmo di cifratura e in tal modoidentificare la chiave segreta.

La crittoanalisi lineare è basata sulla ricerca di approssimazioni (affinità) nelcomportamento dell’algoritmo di cifratura e si compone di due parti:

1. costruzione delle equazioni lineari, da applicare ai testi in chiaro e a quelli cifrati,con probabilità il più possibile vicine allo 0% o al 100%;

2. applicazione di tali equazioni lineari a coppie note di testi in chiaro e cifrati perscorpire così la chiave segreta.

Page 57: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 57

Crittosistemi a Chiave Asimmetrica (pubblica)

La crittografia asimmetrica, conosciuta come crittografia a chiave pubblica/privata è untipo di crittografia dove ad ogni attore coinvolto nella comunicazione è associata unacoppia di chiavi:

• la chiave pubblica, che deve essere distribuita• la chiave privata, appunto personale e segreta

evitando così qualunque problema connesso alla necessità di uno scambio in modosicuro dell'unica chiave utile alla cifratura/decifratura presente invece nella crittografiasimmetrica.

Il meccanismo si basa sul fatto che, se con una delle due chiavi si cifra (o codifica) unmessaggio, allora quest'ultimo sarà decifrato solo con l'altra.

Page 58: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 58

Le due chiavi dei crittosistemi a chiave pubblica sono tra loro invertibili

Ciò permette di aggiungere le funzionalità di:

Autenticazione Firma Digitale Non Ripudiabilità

Page 59: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 59

Il crittosistema RSA

L’agoritmo RSA è stato sviluppato da tre professori del MIT nel 1977, Ron Rivest, AdiShamir e Leonard Adlemen.Le loro iniziali danno infatti il nome all’agoritmo che è stato uno dei primi aimplementare il concetto di crittografia a chiave pubblica, e all’omonimo sistemacommerciale di cifratura.

Shamir, Rivest e Adleman

Page 60: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 60

1. Bob sceglie due numeri primi p and q e calcola il prodotto n = p x q. Nella pratica p e q sono numeri molto grandi e con diverse centinaia di cifre.

2. Bob sceglie anche un numero e che non abbia fattori comuni con (p – 1) x (q-1)3. Bob calcola d tale che d x e ≡ 1 (mod (p -1) x (q-1))4. Bob pubblica n, e tenendo p, q, d segreti. Quindi la sua chiave pubblica è (n; e), mentre quella

private è (p; q; d)

1. Alice compone il suo messaggio e lo converte in un numero m, giustapponendo i numeri corrispondenti alle lettere del messaggio. Eventualmente se m > n , divide prima il testo in chiaroin blocchi corrispondenti a numeri m1, m2, m3, … , mk più piccoli di n.

2. Alice prende la chiave pubblica di Bob (n; e) e crea il testo cifrato c ≡ m^e (mod n), ovvero la sequenza di cifre c1 ≡ m1^e (mod n), …, ck ≡ mk^e (mod n)

3. Alice invia il testo cifrato a Bob.

L’ Algoritmo RSA

1. Bob riceve il testo cifrato c.2. Bob ricava il testo in chiaro m calcolandolo come m ≡ c ^ d (mod n).3. Bob converte il numero m del testo in chiaro indietro (da numeri a caratteri) nel messaggio di

Alice.

Creazione delle Chiavi Pubblica e Privata

Cifratura

Decifratura

La sicurezza del crittosistema a chiave pubblica RSA si basa sulla difficoltà difattorizzazione (trovare i fattori segreti p, q) di un numero pubblico composto(numero n = p x q) e quindi sulla lunghezza della chiave (n).

Page 61: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 61

1. Bob sceglie due numeri primi p = 7 and q = 11 e calcola il prodotto n = p x q = 77.2. Bob sceglie anche un numero e =13 che non ha fattori comuni con (p-1) x (q-1) = 6 x 10 = 603. Bob calcola d = 37 perchè d x e ≡ 1 (mod (p -1) x (q-1)) ovvero 37x13 ≡ 481 (mod 60) ≡ 1 (mod 60)4. Bob pubblica n, e tenendo p, q, d segreti. Quindi la sua chiave pubblica è (77; 13), mentre quella

private è (7; 11; 37)

1. Alice scieglie come messaggio la lettera H che, essendo l’ottava lettera dell’alfabeto, vienesostituita dal numero 8.

2. Alice prende la chiave pubblica di Bob (77; 13) e crea il testo cifratoc ≡ m^e (mod n) ≡ 8^13 (mod 77) ≡ 549755813888 (mod 77) ≡ 50 (mod 77)

1. Alice invia il testo cifrato 50 a Bob.

Esempio di cifratura RSA

1. Bob riceve il testo cifrato c = 50.2. Bob ricava il testo in chiaro m calcolandolo come

m ≡ c ^ d (mod n) ≡ 50 ^ 37 (mod 77) ≡ 727595761418342590332031250000000000000000000000000000000000000 (mod 77)

≡ 8 (mod 77)1. Bob converte il testo in chiaro m = 8 indietro nel messaggio H del messaggio di Alice.

Creazione delle Chiavi Pubblica e Privata

Cifratura

Decifratura

Page 62: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 62

RSA-576, Decimal Digits: 174Status: Factored188198812920607963838697239461650439807163563379417382700763356422988859715234665485319060606504743045317388011303396716199692321205734031879550656996221305168759307650257059

The RSA Challenge Numbers

Page 63: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 63

Autenticazione del Mittente mediante inversione nell’uso delle chiavi pubblica e privata

Page 64: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 64

La funzione di Hash è a senso unico: conoscendo l'hash deve essere difficile trovare il messaggiooriginale mentre possedendo il messaggio originale è possibile stabilire il suo hash univoco.Una funzione crittografica di hash deve approssimare una funzione random restandodeterministica ed efficiente dal punto di vista computazionale.

Una funzione crittografica di hash è considerata insicura se è computazionalmente fattibile:• calcolare un messaggio che produca un hash datooppure• trovare una "collisione" ovvero due messaggi diversi che producono il medesimo hash.

Un attaccante che fosse in grado di eseguire una delle due operazioni citate, potrebbe adesempio sostituire un messaggio autorizzato con un altro senza che si possa provare lacontraffazione.Una buona funzione di hash pertanto assicura l’integrità del messaggio.

Le funzioni di Hash e Integrità del messaggio

Un hash è una funzione che prende in ingresso una stringa di lunghezza arbitrariaproducendo in uscita una nuova stringa di lunghezza predefinita che rappresenta unasorta di "impronta digitale" dei dati contenuti nella stringa di ingresso.

Page 65: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 65

Firma Digitale con le funzioni di Hash

Creazione della Firma Digitale

Verifica della Firma Digitale

Page 66: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 66

Firma Digitale e Non Ripudiabilità

Combinando la firma digitale tramite funzione di hash (vedi diapositivaprecedente) alla cifratura con chiave asimmetrica si ottine la «nonripudiabilità di un messaggio criptato.

1. Alice • Compone il suo messaggio in chiaro,• cripta il messaggio con la chiave pubblica di Bob,• calcola la somma hash del messaggio criptato,• firma la somma hash con la sua chiave privata,• spedisce il messaggio criptato insieme alla firma della somma

hash.2. Bob

• Autentica la firma di Alice, sulla somma hash del messaggio criptato, con la chiave pubblica di Alice; pertanto Alice non potrà ripudiare il suo messaggio.

• Decripta il messaggio con la sua chiave privata.

L’impossibilità di ripudiare un proprio messaggio ha importanza ad esempio nei sistemi di e-commerce.

Page 67: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 67

Agenda

67

La Crittografia nel Contrasto delle Frodi

Ing. Marco Scattareggia – Key Data Analytics

1. Introduzione alla Crittologia

2. La crittografia prima dell’era dei computer

3. Crittografia moderna (matematica)

4. Steganografia

Bibliografia e Sitografia

Q&A

Page 68: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 6868

Steganografia: «Security through obscurity» (1/2)

Il primo ad usare iltermine Steganografia è stato nel 1499 Johannes Trithemius nel suotrattato sulla crittografia e steganografia, mascheratocome un libro di magia.

Secondo Erodoto, (440 d.c.):• Aristagoras di Mileto usò la testa rapata di uno schiavo per nascondere il messaggio ai

persiani una volta ricresciuti i capelli.• Demeratus scriveva invece sul dorso della tavoletta di legno, prima di ricoprila di cera

per avvisare Sparta che Xerxes, re di Persia, stava per invadere la Grecia.

Page 69: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 69

Steganografia: «Security through obscurity» (2/2)

Con un computer è facile nascondere dati all’interno di altri file, chiamati carrier. I carrier modificati avranno lo stesso aspetto degli originali, senza alcun cambiamento percettibile. I migliori carrier sono video, immagini e file audio, dato che chiunque può inviarli/riceverli/scaricarli senza destare sospetti.

Inchiostro Simpatico Micropunti

Page 70: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 70

La distorsione prodotta sulle immagini è impercettibile (a, b).La stessa distorsione applicata alle griglie (c, d) mostra meglio l’effetto ottico.

L’immagine di un albero con l'immagine nascosta di un gatto.

Per rilevare l'immagine nascosta è necessario rimuovere gli ultimi due bit di ciascuna componente di colore.

Steganografia di Immagini

Page 71: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 71

Marking o Watermarking

Una banconota da 20 euro, vista controluce, mostra un Watermark (disegno e numero 20).

Per Marking si intende l’azione di firmare un file con un marchio di copyright (meglio noto come WATERMARKING).

Un Watermark è un’immagine o un disegno stampato sulla carta che compare sotto l’effetto di una luce o oscurità particolare.Normalmente è ottenuto con effetti di spessore o densità della carta che lo ospita e tipicamente viene usato per impedire la falsificazione di francobolli, banconote, passaporti, valori bollati, ecc..

In modo analogo si utlizzano delle tecniche di Digital Watermark per codificare un codice all’interno di file contenenti musica, video, ecc.

Page 72: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 72

Acrostic e Cifratura Nulla

Un Acrostic è, ad esempio, una poesia o comunque un brano tale che la primalettera di ogni parola concorre a formare un messaggio nascosto.Deriva dal termine francese «acrostiche», e prima ancora dal greco antico, con ilsignificato di «essere in cima, all’inizio».

Page 73: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 73

Steganografia e Crittografia Negabile (1/2)

In teoria:

Il computer di Bob e criptato, trova la chiave

Impossibile, Bob ha usato il sistema RSA

con 4096 bit,abbiamo perso !

Allora droga Bob e rompigli la testa con questa chiave inglese fino a che non ci rivela la chiave segreta …

OK, vinceremo !!! #@!!?&£

In pratica:

Page 74: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 74

La Steganografia e la Crittografia Negabile sono tecniche basate sull’uso di un’esca chepermette di negare in maniera convincente di nascondere dati sensibili. Ciò anche quandogli attaccanti hanno dimostrato che si sta nascondendo qualcosa.

Basta semplicemente fornire un’esca sacrificabile che plausibilmente deve rimanereconfidenziale, e se necessario il messaggio esca viene rivelato all’attaccante sostenendoche sia l’unico contenuto nascosto o criptato.

Steganografia e Crittografia Negabile (2/2)

Page 75: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 75

Agenda

75

La Crittografia nel Contrasto delle Frodi

Ing. Marco Scattareggia – Key Data Analytics

1. Introduzione alla Crittologia

2. La crittografia prima dell’era dei computer

3. Crittografia moderna (matematica)

4. Steganografia

Bibliografia e Sitografia

Q&A

Page 76: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 76

Bibliografia

• A. Kerckhos, La Cryptographie Militaire. Journal des Sciences Militaires, 1883.• W. Diffie and M. E. Hellman. New directions in cryptography. IEEE Trans.Information Theory, IT-22(6):644–654, 1976.

• David Kahn. The Codebreakers: The Story of Secret Writing. MacMillan Company,New York, 1967.• David Kahn. The Codebreakers: The Comprehensive History of Secret Communicationfrom Ancient Times to the Internet. Scribner, 1996.• Simon Singh, The Code Book (The Science of Secrecy form Ancient Egypt to QuantumCryptography). Anchor Books, 1999.

• Nicola Amato, La steganografia da Erodoto a Bin Laden: Viaggio attraverso le tecniche elusive della comunicazione. Italian Unversity Press, 2009.

• J. Hoffstein, J. Pipher, J.H. Silverman, An Introduction to Mathematical CryptographyUndergraduate Text in Mathematics, Springer, Dec 1, 2010.

• M. W. Baldoni, C. Ciliberto e G. M. Piacentini Cattaneo. Teoria Elementare dei Numeri, Crittografia e Codici. Springer Universitext, 2006.

Page 77: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 77

Sitografia

Strumenti:• http://pari.math.u-bordeaux.fr/• http://www.sagemath.org/• http://maxima.sourceforge.net/• http://facultyfp.salisbury.edu/despickler/personal/CryptographyExplorer.asp• https://cryptography.io/en/latest/

Siti di Interesse:• https://en.wikipedia.org/wiki/Cryptography• https://www.khanacademy.org/computing/computer-science/cryptography

• http://www.informationsecuritynews.it/la-rivista• http://cacr.uwaterloo.ca/hac/• http://www.crypto-textbook.com/• https://www.crypto101.io/• https://en.wikibooks.org/wiki/Cryptography

Page 78: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 78

Agenda

78

La Crittografia nel Contrasto delle Frodi

Ing. Marco Scattareggia – Key Data Analytics

1. Introduzione alla Crittologia

2. La crittografia prima dell’era dei computer

3. Crittografia moderna (matematica)

4. Steganografia

Bibliografia e Sitografia

Q&A

Page 79: La Crittografia nel Contrasto delle Frodi€¦ · 10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4 Ing. Marco Scattareggia, Pubblicazioni Progetto

79

e-mail: [email protected]

tel: +39.335.810.4344

Grazie...

Contatti