MODULO 14 --> La crittografia delle informazioni

31
Insegnamento di Informatica – a.a. 2015-16 La crittografia delle informazioni INSEGNAMENTO DI INFORMATICA – A.A. 2015-16 Francesco Ciclosi Macerata, 25 novembre 2015

Transcript of MODULO 14 --> La crittografia delle informazioni

Page 1: MODULO 14 --> La crittografia delle informazioni

Insegnamento di Informatica – a.a. 2015-16

La crittografia delle informazioni

INSEGNAMENTO DI INFORMATICA – A.A. 2015-16

Francesco Ciclosi

Macerata, 25 novembre 2015

Page 2: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

Argomenti del giorno

Origini, storia ed evoluzione della crittografia

Crittografia simmetrica

Crittografia asimmetrica

I principali algoritmi

Page 3: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

La crittografia

È quella scienza (o arte) che fornisce uno

strumento adatto a mantenere segrete tutte

quelle informazioni che non si vogliono

divulgare pubblicamente in maniera tale che la

possibilità di accedervi sia data soltanto a uno,

oppure a un ristretto numero di persone

autorizzate che “sappiano come farlo”

Page 4: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

Alcune definizioni (1/3)

CIFRATURA (o Crittazione)

• L’operazione tramite la quale si nascondono le

informazioni

CIFRARIO

• L’algoritmo tramite il quale si effettua la cifratura

PLAINTEXT (o Testo in Chiaro)

• L’informazione o il messaggio da cifrare

Page 5: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

Alcune definizioni (2/3)

CHIAVE DEL CIFRARIO

• Il mezzo fondamentale sfruttato dalla crittazione per

convertire il testo chiaro in testo cifrato

CIPHERTEXT (o Crittogramma)

• Il testo cifrato

DECRITTAZIONE

• Il procedimento di conversione da testo cifrato a testo chiaro

• Anch’essa sfrutta la chiave del cifrario

Page 6: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

Alcune definizioni (3/3)

CRITTOSISTEMA

• L’ambito nel quale sono effettuate le operazioni di crittazione e di decrittazione

CRITTOANALISI

• La pratica del rivelare ciò che la crittografia tenta di nascondere

CRITTOLOGIA

• Termine che include sia la crittografia che la crittoanalisi.

Page 7: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

Gli utilizzatori storici

I militari

I corpi diplomatici

I diaristi

Gli amanti

La crittografia applicata a scopi bellici rappresenta da

molti secoli un’arma determinante nelle mani di coloro

che sanno come usarla

Page 8: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

Limitazioni storiche all’utilizzo

Necessità di utilizzare molti addetti

Inadeguatezza dei mezzi di calcolo

Condizioni di lavoro scomode

AVETE MAI PROVATO A LAVORARE NEL

BEL MEZZO DI UNA BATTAGLIA?

Page 9: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

Problemi…collaterali La crittografia poteva rivelarsi un’arma a doppio taglio

quando un addetto alla codifica cadeva nelle mani del nemico

In tal caso bisognava:

• Modificare immediatamente il metodo crittografico

• Riaddestrare un gran numero di persone Ma non

sarebbe

meglio

parlarne?

Page 10: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

Una scienza antica

Criptare è una parola che viene dal greco

cryptos (nascosto)

Si hanno tracce di applicazioni crittografiche

risalenti persino agli antichi Egizi

Uno dei più antichi cifrari che si conoscano è il

«Cesareo», utilizzato dagli imperatori romani

Page 11: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

Il “Cesareo”

Cesare Augusto scriveva i suoi messaggi

sostituendo ogni lettera con quella successiva

• cosi che «CESARE» diventava «DFTBSF»

Giulio Cesare sostituiva ogni lettera con quella che

la segue tre posti più in là nell'alfabeto

• codificando «CESARE» come «FHVDUH»

Questi semplici metodi fanno parte della categoria

dei cifrari di sostituzione

Page 12: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

La sostituzione monoalfabetica

Un miglioramento successivo consiste nello stabilire una

corrispondenza arbitraria fra i simboli del testo chiaro

(come le 26 lettere dell’alfabeto) e i simboli del testo cifrato

Questo sistema generale è noto come sostituzione

monoalfabetica, in cui la chiave è la stringa di 26 lettere

corrispondente all’alfabeto completo

Testo

chiaro a b c d e f g h i j k l m n o p q r s t u

Testo

criptato q w e r t y U i o p a s d f g h j k l z x

Page 13: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

Un finto senso di sicurezza (1/2)

Tale cifrario potrebbe sembrare sicuro perché, anche se il crittoanalista, scoprisse che è stato adottato il metodo di sostituzione lettera per lettera, sarebbe lo stesso difficile per lui trovare la chiave giusta fra tutte quelle possibili • ben 26!=4*(10^26), ovvero = 1*2*3*4*5*6*7*8….*26

In realtà è facile attaccare il cifrario

Page 14: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

Un finto senso di sicurezza (2/2)

Basta conoscere le proprietà statistiche del linguaggio con cui il testo chiaro è stato scritto

Identificare le lettere, i digrammi, i trigrammi più ricorrenti in quel particolare linguaggio

Sostituire, quindi, tali lettere a quelle più ricorrenti nel testo cifrato

Statisticamente le lettere non sono uguali

Page 15: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

Frequenze relative delle lettere in italiano

Lettera Frequenza relativa (%) Lettera Frequenza relativa (%)

A 10,41 N 6,49

B 0,95 O 8,71

C 4,28 P 3,20

D 3,82 Q 0,57

E 12,62 R 6,70

F 0,75 S 6,04

G 2,01 T 6,06

H 1,10 U 3,04

I 11,62 V 1,51

J … W …

K … X …

L 6,61 Y …

Page 16: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

Il cifrario di Vigenerè A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

C D E F G H I J K L M N O P Q R S T U V W X Y Z A B

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

E F G H I J K L M N O P Q R S T U V W X Y Z A B C D

F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

K L M N O P Q R S T U V W X Y Z A B C D E F G H I J

L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

M N O P Q R S T U V W X Y Z A B C D E F G H I J K L

N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

O P Q R S T U V W X Y Z A B C D E F G H I J K L M N

P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

Q R S T U V W X Y Z A B C D E F G H I J K L M N O P

R S T U V W X Y Z A B C D E F G H I J K L M N O P S

S T U V W X Y Z A B C D E F G H I J K L M N O P Q R

T U V W X Y Z A B C D E F G H I J K L M N O P Q R S

U V W X Y Z A B C D E F G H I J K L M N O P Q R S T

V W X Y Z A B C D E F G H I J K L M N O P Q R S T U

W X Y Z A B C D E F G H I J K L M N O P Q R S T U V

X Y Z A B C D E F G H I J K L M N O P Q R S T U V W

Y Z A B C D E F G H I J K L M N O P Q R S T U V W X

Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Il vantaggio rispetto ai codici mono-

alfabetici è evidente: la stessa lettera

del testo chiaro non è sempre cifrata

con la stessa lettera; e questo rende

più difficile l’analisi statistica del

testo cifrato e la decrittazione.

Chi riceve il messaggio per decifrarlo

deve semplicemente usare il metodo

inverso (sottrarre invece che

sommare) • Testo cifrato - VVIUZVRFUVDRWAVUM

• Verme - VERMEVERMEVERMEVE

•Testo chiaro - ARRIVANOIRINFORZI

Page 17: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

Il test di Kasiski

Sequenze formate dalle stesse lettere in un testo cifrato

Page 18: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

Chiave usa e getta

Per cifrare con buona garanzia di sicurezza si può

adoperare il metodo della «chiave di una sola

volta»

L’operazione consiste nel:

• generare una chiave che è composta da soli bit, più

lunga dell’intero messaggio

• trasformare quest’ultimo in un’altra stringa di bit

• fare un’operazione di «XOR» tra le due stringhe di bit

per ottenere il testo cifrato

Page 19: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

Chiave usa e getta: criticità

Questo metodo ha però delle ovvie difficoltà

rappresentate:

1. dall’uso di una chiave troppo lunga per essere gestita

2. dall’aumentare di tale fattore in modo direttamente

proporzionale all’aumento della lunghezza del testo

chiaro

Page 20: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

Crittografia Simmetrica o Asimmetrica?

Esistono due tipi di crittosistemi che si basano

su key o codici fondamentalmente diversi tra

loro:

• a secret-key (chiave segreta)

• a public-key (chiave pubblica)

Page 21: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

Crittografia simmetrica (1/2)

Viene usata una sola chiave, detta appunto segreta

La chiave è utilizzata come parametro di una funzione unidirezionale e invertibile

Permette, così, di elaborare il testo del messaggio da trasmettere rendendolo incomprensibile agli intercettatori

Page 22: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

Crittografia simmetrica (1/2)

Essendo la funzione invertibile, il destinatario dovrà semplicemente:

1. Elaborare nuovamente il crittogramma richiamando l’inversa della funzione di cifratura

2. Passare come parametro della funzione la stessa chiave utilizzata dal trasmettitore del messaggio

Page 23: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

È se perdiamo la chiave…di casa?

La crittografia simmetrica si basa sulla capacità

del mittente e del destinatario di mantenere

segreto il codice di cifratura

La chiave è unica

Per risolvere tali problemi negli anni ’70 è stata

introdotta la crittografia asimmetrica

Page 24: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

Crittografia asimmetrica

Utilizza due chiavi distinte: una per criptare il

messaggio e l’altra per decriptare

La fondamentale innovazione del crittosistema è

l’impossibilità di derivare una chiave dall’altra

potendo così diffondere una delle due e tenere

segreta l’altra

Con il sistema a secret-key il mittente e il

destinatario devono raggiungere un accordo sulla

scelta della chiave

Page 25: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

Una storiella … Marco è l’amante di Elisa

Marco deve comunicare con Elisa senza che Paolo (il marito) li scopra

Entrambi decidono di usare la crittografia

Si devono scambiare le chiavi ma la cosa non sarà facile se essi si trovano a migliaia di chilometri di distanza

Come potranno allora scambiarsi la chiave senza … inconvenienti?

Page 26: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

USANDO LA CRITTOGRAFIA

A CHIAVE PUBBLICA

Page 27: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

Esempio di una gestione gerarchica (1/2)

Un’organizzazione sceglie una chiave principale e la distribuisce mediante un corriere a ciascuno dei suoi uffici

Essendo questi raggruppati in regioni ogni capoufficio regionale sceglie, a sua volta, una chiave regionale

Queste vengono cifrate usando la chiave principale e distribuite su tutta la rete

Page 28: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

Esempio di una gestione gerarchica (2/2)

Se due uffici della stessa regione vogliono comunicare, uno di essi sceglie una chiave di sessione e la invia all’altro, cifrata mediante quella regionale

Oppure potrà essere creata la chiave di sessione da un processo di gestione esterno e inviata ad ambedue gli uffici codificata con la chiave regionale

Page 29: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

Come funziona in pratica

Invio documento cifrato

Destinatario

Chiave privata destinatario

Decifra

Mittente

Chiave pubblica destinatario

Cifra

Il messaggio deve essere indirizzato a un unico destinatario e vogliamo che solo lui possa leggerlo

Page 30: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

Public K & Private K

La chiave pubblica viene

diffusa alle controparti

La chiave privata deve rimanere

sotto il controllo dell’utente

Solo la chiave pubblica può decriptare la chiave privata

e viceversa

autenticità

riservatezza

Crittografia del documento con la propria chiave privata

Chiunque sia in possesso della chiave pubblica può decriptare il messaggio

Crittografia del documento con la chiave pubblica del destinatario

Solo il possessore della chiave privata può decriptare il messaggio

Page 31: MODULO 14 --> La crittografia delle informazioni

Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati

© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code

Insegnamento di Informatica – a.a. 2015-16

I miei contatti linkedin

http://it.linkedin.com/pub/francesco-ciclosi/62/680/a06/

facebook

https://www.facebook.com/francesco.ciclosi

twitter

@francyciclosi

www

http://www.francescociclosi.it