Steganografia Crittografia classica - UNISA · ¾In aggiunta all’alfabeto cifrante si usa un...

19
Crittografia classica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci 1 Barbara Masucci - DIA – Università di Salerno Occultamento del messaggio Steganografia Steganos = coperto Grafien = scrittura Steganografia 2 Barbara Masucci - DIA – Università di Salerno Steganografia: Esempi Erodoto Comunicazione mediante scrittura su tavoletta di legno in seguito ricoperta di cera Comunicazione mediante schiavo a cui è stato rasato il capo Plinio il vecchio Comunicazione mediante inchiostro simpatico ottenuto dal lattice di titimabo Gian Battista Porta Comunicazione mediante uovo sodo e una sorta di “inchiostro simpatico” 3 Barbara Masucci - DIA – Università di Salerno Steganografia: Problemi Se il corriere è attentamente perquisito il messaggio può essere scoperto Raschiando tavolette di cera Rasando il capo al corriere Avvicinando il foglio ad una fonte di calore Sbucciando le uova La segretezza è perduta al momento dell’intercettazione

Transcript of Steganografia Crittografia classica - UNISA · ¾In aggiunta all’alfabeto cifrante si usa un...

Page 1: Steganografia Crittografia classica - UNISA · ¾In aggiunta all’alfabeto cifrante si usa un insieme di parole in codice ¾Svantaggi: ¾Compilazione e trasporto del repertorio ¾Se

Crittografia classica

Barbara MasucciDipartimento di Informatica ed ApplicazioniUniversità di Salerno

[email protected]://www.dia.unisa.it/professori/masucci

1Barbara Masucci - DIA – Università di Salerno

Occultamentodel messaggio

Steganografia

Steganos = coperto Grafien = scrittura

Steganografia

2Barbara Masucci - DIA – Università di Salerno

Steganografia: EsempiErodoto

Comunicazione mediante scrittura su tavoletta di legno in seguito ricoperta di ceraComunicazione mediante schiavo a cui è stato rasato il capo

Plinio il vecchioComunicazione mediante inchiostro simpatico ottenuto dallattice di titimabo

Gian Battista PortaComunicazione mediante uovo sodo e una sorta di “inchiostrosimpatico”

3Barbara Masucci - DIA – Università di Salerno

Steganografia: Problemi

Se il corriere è attentamente perquisito ilmessaggio può essere scoperto

Raschiando tavolette di ceraRasando il capo al corriereAvvicinando il foglio ad una fonte di caloreSbucciando le uova

La segretezza è perduta al momentodell’intercettazione

Page 2: Steganografia Crittografia classica - UNISA · ¾In aggiunta all’alfabeto cifrante si usa un insieme di parole in codice ¾Svantaggi: ¾Compilazione e trasporto del repertorio ¾Se

4Barbara Masucci - DIA – Università di Salerno

Trasformazione+

Segretezza

Crittografia

Cryptos = nascosto,segreto

Grafien = scrittura

Crittografia

5Barbara Masucci - DIA – Università di Salerno

Alice

Bob

canale insicuro

m

m

Cifrari simmetriciOperazioni:

trasposizioni e sostituzioni

6Barbara Masucci - DIA – Università di Salerno

Trasposizione:Permutazione del testo in chiaro

I simboli del testo in chiaro cambiano posizione nel testo cifrato

EsempioMESSAGGIO SEGRETO

M S A G O E R TE S G I S G E O

MSAGOERTESGISGEO

Cifrari a trasposizione

7Barbara Masucci - DIA – Università di Salerno

Tecniche di trasposizione

Basate su matrici

EGGSOESIRMGEOAST

Ripetizione trasposizione

GSESRAGIOEEGTOMS

OTERGESOIGGASSEM52314

TSAOEGMRISEOSGGE52314

Page 3: Steganografia Crittografia classica - UNISA · ¾In aggiunta all’alfabeto cifrante si usa un insieme di parole in codice ¾Svantaggi: ¾Compilazione e trasporto del repertorio ¾Se

8Barbara Masucci - DIA – Università di Salerno

Tecniche di trasposizione

Usate da sole sono facili da analizzareLe lettere del testo in chiaro sono visibiliLTEETRE DEL TSETO IN CIHRAO SNOO VSIBILII

Possono essere usate insieme a tecniche con sostituzione

9Barbara Masucci - DIA – Università di Salerno

Cifrario di CesareSvetonio (Vitae Caesarorum): lettera di Cesare a Cicerone

X ← M+3 mod 26

OMNIA GALLIA EST DIVISA IN PARTES TRESRPQLD JDOOLD HVW GLYLVD LQ SDUWHV WUHV

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

testo cifratotesto cifrato

testo in chiarotesto in chiaro

100100--44 a.C.44 a.C.

10Barbara Masucci - DIA – Università di Salerno

Cifrario di CesareProviamolo insieme, collegandoci al link

http://www.dia.unisa.it/professori/masucci/sicurezza0506/tutorialShift – CifraturaAccettare il certificato di protezione dell’applet, e poi Start AppletInserire 3 nella casella ShiftPer decifrare, scegliereShift - Decifratura

11Barbara Masucci - DIA – Università di Salerno

Cifrari con shift

Cifrari con shiftChiave K

X ← M+K mod 26 K∈{0,…,25}

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Quante chiavi sono possibili?

Page 4: Steganografia Crittografia classica - UNISA · ¾In aggiunta all’alfabeto cifrante si usa un insieme di parole in codice ¾Svantaggi: ¾Compilazione e trasporto del repertorio ¾Se

12Barbara Masucci - DIA – Università di Salerno

Cifrario con shift

13Barbara Masucci - DIA – Università di Salerno

Crittoanalisi

Dato un testo cifratoProvo tutte le possibili chiavi

Facile da farePoco tempo

Una sola chiave mi darà un testo in chiaro con senso compiuto

È il messaggio originale

14Barbara Masucci - DIA – Università di Salerno

Crittoanalisi

DJ WFEJBNP TUBTFSB12

XD QZYDVHJ NOVNZMV6WC PYXCUGI MNUMYLU5VB OXWBTFH LMTLXKT4UA NWVASEG KLSKWJS3TZ MVUZRDF JKRJVIR2SY LUTYQCE IJQIUHQ1

AG TCBGYKM QRYQCPY9ZF SBAFXJL PQXPBOX8YE RAZEWIK OPWOANW7

CI VEDIAMO STASERA11BH UDCHZLN RSZRDQZ10

RX KTSXPBD HIPHTGPK

PV IRQVNZB FGNFREN24

JP CLKPHTV ZAHZLYH18IO BKJOGSU YZGYKXG17HN AJINFRT XYFXJWF16GM ZIHMEQS WXEWIVE15FL YHGLDPR VWDVHUD14EK XGFKCOQ UVCUGTC13

MS FONSKWY CDKCOBK21LR ENMRJVX BCJBNAJ20KQ DMLQIUW ABIAMZI19

QW JSRWOAC GHOGSFO25

OU HQPUMYA EFMEQDM23NT GPOTLXZ DELDPCL22

15Barbara Masucci - DIA – Università di Salerno

Cifrari a sostituzione monoalfabetica

testo in chiaro: C A S A testo cifrato: T O P O

A B C D E F G H I J K L M N O P Q R S T U V W X Y ZO C T M B W L A K J D X I N E Y S U P F Z R Q H V G

Numero di chiavi da provare: 26!=4 x 1026

Con 106 computer, ognuno che prova 109 chiavi al secondo, laricerca esaustiva richiede 104 anni

Improponibile!

Alfabeto in chiaro

Alfabeto cifrante

Page 5: Steganografia Crittografia classica - UNISA · ¾In aggiunta all’alfabeto cifrante si usa un insieme di parole in codice ¾Svantaggi: ¾Compilazione e trasporto del repertorio ¾Se

16Barbara Masucci - DIA – Università di Salerno

Cifrari a sostituzione monoalfabetica

17Barbara Masucci - DIA – Università di Salerno

Cifrari a sostituzione monoalfabetica con chiave

Quante chiavi sono possibili?

Più di 26, ma meno di 26!

A B C D E F G H I J K L M N O P Q R S T U V W X Y ZJ U L I S C A E R B D F G H K M N O P Q T V W X Y Z

Frase chiave: JULIUS CAESAR

18Barbara Masucci - DIA – Università di Salerno

Cifrari a sostituzione monoalfabetica con chiave

19Barbara Masucci - DIA – Università di Salerno

CrittoanalisiOgni lettera cambia “abito”, ma conserva la sua“identità”

FrequenzaVicinanza con altre lettere (q è sempre seguita da u,…)Altre regole (mai due vocali di seguito,…)

Il cifrario può essere rotto considerando le regolarità del linguaggio

Calcolo della frequenza relativa delle lettere nel cifratoConfronto con la distribuzione standard delle frequenze per quel linguaggio

Page 6: Steganografia Crittografia classica - UNISA · ¾In aggiunta all’alfabeto cifrante si usa un insieme di parole in codice ¾Svantaggi: ¾Compilazione e trasporto del repertorio ¾Se

20Barbara Masucci - DIA – Università di Salerno

Frequenze occorrenze lettere

A B C D E F G H I J K L M N O P Q R S T U V W X Y Zitaliano 10,3 0,9 4,3 3,8 12,6 0,8 2,0 1,1 11,6 0,0 0,0 6,6 2,6 6,6 8,7 3,2 0,6 6,7 6,1 6,1 3,0 1,5 0,0 0,0 0,0 0,9inglese 7,3 1,3 3,5 4,3 12,8 3,0 2,0 3,5 7,8 0,3 0,5 3,7 2,8 7,8 7,5 2,8 0,5 8,5 6,0 9,3 3,0 1,5 1,5 0,5 2,3 0,3francese 8,3 1,3 3,3 3,8 17,8 1,3 1,3 1,3 7,3 0,8 0,0 5,8 3,2 7,2 5,7 3,7 1,2 7,3 8,3 7,2 6,3 1,8 0,0 0,0 0,8 0,0

0

2

4

6

8

10

12

14

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

21Barbara Masucci - DIA – Università di Salerno

CrittoanalisiEdgar Allan Poe, “Lo scarabeo d'oro” (1843)

53++!305))6*;4826)4+.)4+);806*;48!8`60))85;]8*:+*8!83(88)5*!; 46(;88*96*?;8)*+(;485);5*!2:*+(;4956*2(5*-4)8`8*; 4069285);)6 !8)4++;1(+9;48081;8:8+1;48!85;4)485!528806*81(+9;48;(88;4(+?3 4;48)4+;161;:188;+?;

22Barbara Masucci - DIA – Università di Salerno

Crittoanalisi53++!305))6*;4826)4+.)4+);806*;48!8`60))85;]8*:+*8!83(88)5*!; 46(;88*96*?;8)*+(;485);5*!2:*+(;4956*2(5*-4)8`8*; 4069285);)6 !8)4++;1(+9;48081;8:8+1;48!85;4)485!528806*81(+9;48;(88;4(+?3 4;48)4+;161;:188;+?;

caratteri occorrenze8 33 ; 26

4 19 + ) 16 * 13 5 12 6 11

! 1 8 0 6

9 2 5 : 3 4

? 3 ` 2

- . 1

Assumiamo che 8 corrisponda al carattere e

7 occorrenze di ;48 Assumiamo che ; t

4 h 8 e

……poipoi23Barbara Masucci - DIA – Università di Salerno

Crittoanalisi53++!305))6*;4826)4+.)4+);806*;48!8`60))85;]8*:+*8!83(88)5*!; 46(;88*96*?;8)*+(;485);5*!2:*+(;4956*2(5*-4)8`8*; 4069285);)6 !8)4++;1(+9;48081;8:8+1;48!85;4)485!528806*81(+9;48;(88;4(+?3 4;48)4+;161;:188;+?;

5 rappresenta a ! " d 8 " e 3 " g 4 " h 6 " i * " n + " o

( " r

; " t

A good glass in the bishop's hostel in the devil's seattwenty-one degrees and thirteen minutes northeastand by north main branch seventh limb east side shoot from the left eye of the death's-head a beeline from the tree through the shot fifty feet out.

Page 7: Steganografia Crittografia classica - UNISA · ¾In aggiunta all’alfabeto cifrante si usa un insieme di parole in codice ¾Svantaggi: ¾Compilazione e trasporto del repertorio ¾Se

24Barbara Masucci - DIA – Università di Salerno

Nulle

Aggiungere simboli meno frequenti

in posizioni da non alterare il significato

testo in chiaro: QUELQRAMODELQLAGO...

testo cifrato: …

Aumento frequenze dei corrispondenti simboli

25Barbara Masucci - DIA – Università di Salerno

Si abbassano le frequenze dei simboli del testo cifrato

12.6 per E 3.15 per � Õ Ñ ®

Omofoni

Molti simboli per cifrare singoli caratteri frequenti

testo in chiaro: E testo cifrato: � Õ Ñ ® (scelti a caso!)

26Barbara Masucci - DIA – Università di Salerno

Nomenclatori

In aggiunta all’alfabeto cifrante si usa un insieme di parole in codiceSvantaggi:

Compilazione e trasporto del repertorioSe cade in mani ostili, ripetizione della distribuzioneNon molto più sicuro della singola sostituzione monoalfabetica

27Barbara Masucci - DIA – Università di Salerno

La congiura di BabingtonNel 1586 Maria Stuarda, regina di Scozia, fu condannata a morte per aver cospirato contro la cugina ElisabettaLa congiura, organizzata da AnthonyBabington, prevedeva

La liberazione di Maria dalla prigionia in InghilterraL’uccisione di ElisabettaUna ribellione alla religione protestante

Sir Walsingham, segretario di stato, provò che Maria aveva preso parte alla congiura

Page 8: Steganografia Crittografia classica - UNISA · ¾In aggiunta all’alfabeto cifrante si usa un insieme di parole in codice ¾Svantaggi: ¾Compilazione e trasporto del repertorio ¾Se

28Barbara Masucci - DIA – Università di Salerno

La congiura di BabingtonMaria e Babington comunicavano grazie a

Un corriere (Gilbert Gifford)Un birraio, che nascondeva i messaggi dentro lo zipolo delle botti di birraUn cifrario, costituito da

23 simboli che sostituivano le lettereUn nomenclatore di 35 simboli, che sostituivano parole o frasi4 nulle e un simbolo per le doppie

Gifford consegnava a Walsingham tutti i messaggi, che venivano decifrati da Thomas Phelippes

Maria firmò la sua condanna a morte rispondendo alla lettera di BabingtonBabington e complici furono arrestati e squartati viviMaria fu decapitata l’8 febbraio 1857

29Barbara Masucci - DIA – Università di Salerno

Oltre la cifraturamonoalfabetica

Due approcci:Utilizzo di cifrature di più lettere per volta

PlayfairHill

Utilizzo di più alfabeti cifrantiLeon Battista AlbertiVigenère

30Barbara Masucci - DIA – Università di Salerno

Cifratura multilettera di PlayfairCifra due simboli insiemeUtilizza una matrice 5x5

Costruita a partire da una parola chiave per facilità di memorizzazioneI J equivalenti M O N A R

C H Y B DE F G IJ KL P Q S TU V W X Z

M O N A RC H Y B DE F G IJ KL P Q S TU V W X Z

Cifrario di Playfair

31Barbara Masucci - DIA – Università di Salerno

Lettere di ogni coppia diverseSi introduce un simbolo fittizio

Pallone = pa lx lo neSi individuano le due lettere nella matrice

Se individuano un rettangoloCiascuna lettera sostituita dalla lettera che si trova nella stessa riga del rettangolo

Se individuano una colonnaCiascuna lettera sostituita dalla seguente nella colonna

Se individuano una rigaCiascuna lettera sostituita dalla seguente nella riga

Cifrario di Playfair

Page 9: Steganografia Crittografia classica - UNISA · ¾In aggiunta all’alfabeto cifrante si usa un insieme di parole in codice ¾Svantaggi: ¾Compilazione e trasporto del repertorio ¾Se

32Barbara Masucci - DIA – Università di Salerno

M O N A RC H Y B DE F G IJ KL P Q S TU V W X Z

M O N A RC H Y B DE F G IJ KL P Q S TU V W X Z

Cifrario di Playfair

M O N A RC H Y B DE F G IJ KL P Q S TU V W X Z

M O N A RC H Y B DE F G IJ KL P Q S TU V W X Z

testo in chiaro: AT TA CX COAT TA CX COtesto cifrato: SRSR BUBURSRS HMHM

33Barbara Masucci - DIA – Università di Salerno

Cifrario di Playfair

34Barbara Masucci - DIA – Università di Salerno

Cifrario di Playfair

Migliore rispetto alla cifraturamonoalfabetica: 26x26=676 digrammi

Ma la struttura del testo rimane!

Analisi condotta in base alla frequenza dei digrammi più comuni nella lingua

Es. es, er, on, re, el, er, de.

35Barbara Masucci - DIA – Università di Salerno

Cifrario di Hill

Cifratura multi-letteram lettere in chiaro successivem lettere di testo cifratoSostituzione data da equazioni lineari

Per m=3 la cifratura èc1=(k11p1+ k12p2+ k13p3) mod 26c2=(k21p1+ k22p2+ k23p3) mod 26c3=(k31p1+ k32p2+ k33p3) mod 26

Page 10: Steganografia Crittografia classica - UNISA · ¾In aggiunta all’alfabeto cifrante si usa un insieme di parole in codice ¾Svantaggi: ¾Compilazione e trasporto del repertorio ¾Se

36Barbara Masucci - DIA – Università di Salerno

La chiave K è la matrice dei coefficienti k

Es. P=PAYMOREMONEYChiave

k11 k12 k13k12 k22 k23k13 k32 k33

c1c2c3

p1p2p3

×= mod 26

17 17 521 18 212 2 19

Cifrario di Hill

37Barbara Masucci - DIA – Università di Salerno

m=3, primi 3 caratteriPAY = (15, 0, 24)

Testo cifrato: (11,13,18) = LNS

Testo cifrato completo: LNSHDLEWMTRW

c1c2c3

150

24×= mod 26

17 17 521 18 212 2 19

Cifrario di Hill

38Barbara Masucci - DIA – Università di Salerno

Per la decifratura si usa la matrice inversaQuindi K deve essere invertibile

K = K-1=

17 17 521 18 212 2 19

4 9 1515 17 624 0 17

k’11 k’12 k’13k’12 k’22 k’23k’13 k’32 k’33

p1p2p3

c1c2c3

×= mod 26

Cifrario di Hill

39Barbara Masucci - DIA – Università di Salerno

Come per Playfair la cifratura di HillNasconde le frequenze delle singole lettere

Attacchi possibiliSe si conoscono m coppie testo in chiaro/cifratoSi riesce a recuperare la chiave!

Cifrario di Hill

Page 11: Steganografia Crittografia classica - UNISA · ¾In aggiunta all’alfabeto cifrante si usa un insieme di parole in codice ¾Svantaggi: ¾Compilazione e trasporto del repertorio ¾Se

40Barbara Masucci - DIA – Università di Salerno

Cifrario di Alberti

Usa più alfabeti cifranti e li sostituisce durante la cifratura

A B C D E F G H I L M N O P Q R S T U V Z ZE U F A V O D N P H S G T M I L B R Z C QQC M U N B I P L O V A T G S D R H Q F Z E

Alfabetopiano

I Alfabetocifrante II Alfabeto

cifranteLeonehbttv

41Barbara Masucci - DIA – Università di Salerno

Cifrario di Vigenère

Cifrario a sostituzione polialfabetica

Testo in chiaro: CODICE MOLTO SICURO Chiave: REBUSCODIC EMOLT OSICU RO testo in chiaroREBUS REBUS REBUS RE chiaveTSECU VQPFL FWJWM IS testo cifrato

Ci ← Mi +Ki mod t mod 26Ci ← Mi +Ki mod t mod 26testo in chiarotesto in chiaroM = M0M1M2…Mn

chiavechiave K = K0K1K2…Kt-1

testo cifratotesto cifratoC = C0C1C2…Cn

Blaise de Vigenère, 1586

42Barbara Masucci - DIA – Università di Salerno

A B C D E F G H I J K L M N O P Q R S T U V W X Y ZB C D E F G H I J K L M N O P Q R S T U V W X Y Z AC D E F G H I J K L M N O P Q R S T U V W X Y Z A BD E F G H I J K L M N O P Q R S T U V W X Y Z A B CE F G H I J K L M N O P Q R S T U V W X Y Z A B C DF G H I J K L M N O P Q R S T U V W X Y Z A B C D EG H I J K L M N O P Q R S T U V W X Y Z A B C D E FH I J K L M N O P Q R S T U V W X Y Z A B C D E F GI J K L M N O P Q R S T U V W X Y Z A B C D E F G HJ K L M N O P Q R S T U V W X Y Z A B C D E F G H IK L M N O P Q R S T U V W X Y Z A B C D E F G H I JL M N O P Q R S T U V W X Y Z A B C D E F G H I J KM N O P Q R S T U V W X Y Z A B C D E F G H I J K LN O P Q R S T U V W X Y Z A B C D E F G H I J K L MO P Q R S T U V W X Y Z A B C D E F G H I J K L M NP Q R S T U V W X Y Z A B C D E F G H I J K L M N OQ R S T U V W X Y Z A B C D E F G H I J K L M N O PR S T U V W X Y Z A B C D E F G H I J K L M N O P QS T U V W X Y Z A B C D E F G H I J K L M N O P Q RT U V W X Y Z A B C D E F G H I J K L M N O P Q R SU V W X Y Z A B C D E F G H I J K L M N O P Q R S TV W X Y Z A B C D E F G H I J K L M N O P Q R S T UW X Y Z A B C D E F G H I J K L M N O P Q R S T U VX Y Z A B C D E F G H I J K L M N O P Q R S T U V WY Z A B C D E F G H I J K L M N O P Q R S T U V W XZ A B C D E F G H I J K L M N O P Q R S T U V W X Y

Cifrario di Vigenère

43Barbara Masucci - DIA – Università di Salerno

Cifrario di Vigenère

Page 12: Steganografia Crittografia classica - UNISA · ¾In aggiunta all’alfabeto cifrante si usa un insieme di parole in codice ¾Svantaggi: ¾Compilazione e trasporto del repertorio ¾Se

44Barbara Masucci - DIA – Università di Salerno

Cifrario di VigenèreConsiderato inviolabile per molto tempo

Numero possibili chiavi = 26t

Resiste all’analisi delle frequenzeUna lettera cifrata corrisponde a più simboli in chiaro

Babbage (1834) e Kasiski (1863) furono i primi a cimentarsi nella crittoanalisi

Studio delle ripetizioni per individuare la lunghezza della chiaveAnalisi delle frequenze in ognuno degli alfabeti cifranti corrispondenti alle lettere della chiave

45Barbara Masucci - DIA – Università di Salerno

Un cifrario perfettoOne-time pad, Gilbert Vernam, impiegato AT&T, 1917

Esempio: 1 0 0 1 0 1 1 1 0 1 1 0 testo in chiaro0 0 1 1 1 0 1 0 1 0 1 0 chiave1 0 1 0 1 1 0 1 1 1 0 0 testo cifrato

Ci ← Mi ⊕KiCi ← Mi ⊕Ki

testo in chiarotesto in chiaroM = M0M1M2…Mn

testo cifratotesto cifratoC = C0C1C2…Cn

chiavechiave K = K0K1K2…Kn(bit indipendenti e casuali)

46Barbara Masucci - DIA – Università di Salerno

One-time Pad

Unconditionally secureIndipendentemente dal tempo e dalle risorse a disposizione è impossibile decifrare il testo cifratoEsaminando tutte le chiavi possibili otteniamo anche tutti i messaggi possibili!

La casualità della chiave non ci consente di distinguere tra i messaggi ottenuti

47Barbara Masucci - DIA – Università di Salerno

1. Supponiamo che il messaggio attaccarelavalleallalba sia cifrato con la chiave efthjzcokmflwpaqhctrows

2. Ad esempio, esiste una chiave che trasforma il testo cifrato nel messaggioabbandonarevalleallalba

3. Trovatela!

One-time Pad

Page 13: Steganografia Crittografia classica - UNISA · ¾In aggiunta all’alfabeto cifrante si usa un insieme di parole in codice ¾Svantaggi: ¾Compilazione e trasporto del repertorio ¾Se

48Barbara Masucci - DIA – Università di Salerno

One-time Pad

cifrario perfetto: M e C sono indipendentiProb (M=M´) = Prob (M=M´ |C=C´)

Ci ← Mi ⊕KiCi ← Mi ⊕Ki

testo in chiarotesto in chiaroM = M0M1M2…Mn

testo cifratotesto cifratoC = C0C1C2…Cn

chiavechiave K = K0K1K2…Kn(bit indipendenti e casuali)

lunghezza chiave = lunghezza testo in chiaro

49Barbara Masucci - DIA – Università di Salerno

Crittografia e LetteraturaJules Verne (1828-1905), “Mathias Sandorf”

messaggio cifrato dal conte Sandorf, coinvolto in una cospirazione anti-austriaca

Edgar Allan Poe (1809-1849), “Lo Scarabeo d‘Oro”messaggio cifrato dal pirata Capitano Kidd, dice dove è nascosto il tesoro

Dan Brown, “Il Codice Da Vinci”O, Draconian Devil! Oh Lame Saint! (Leonardo Da Vinci! The Mona Lisa!)

Ian Caldwell, Thomas Dustin “Il Codice del Quattro”Steganografia e crittografia all’interno di un antico testo

50Barbara Masucci - DIA – Università di Salerno

I crittogrammi BealeLa vicenda inizia nel 1822 a Lynchburg, VirginiaProtagonisti:

Thomas Beale, avventuriero del selvaggio WestRobert Morris, gestore di un hotel di LynchburgUn tesoro sepolto del valore di 20 milioni di dollariTre crittogrammiUn opuscolo pubblicato nel 1885

51Barbara Masucci - DIA – Università di Salerno

I crittogrammi BealeNel 1822 Beale affidò a Morris una scatola chiusa a chiave chiedendogli di custodirla

La scatola conteneva documenti cifratiSe Beale non fosse tornato entro 10 anni, Morris avrebbe dovuto aprirla

La chiave necessaria alla decifratura sarebbe stata recapitata a Morris nel 1832

Page 14: Steganografia Crittografia classica - UNISA · ¾In aggiunta all’alfabeto cifrante si usa un insieme di parole in codice ¾Svantaggi: ¾Compilazione e trasporto del repertorio ¾Se

52Barbara Masucci - DIA – Università di Salerno

I crittogrammi BealeBeale non tornò mai e Morris non ricevette la chiave di decifraturaNel 1845 Morris aprì la scatola

All’interno c’erano tre crittogrammi e una lettera per MorrisLa lettera svelò che Beale aveva scoperto un giacimento d’oroI tre crittogrammi indicavano

l’ammontare del tesorola sua ubicazione la ripartizione del tesoro tra gli eredi

53Barbara Masucci - DIA – Università di Salerno

I crittogrammi BealeMorris tentò per 20 anni di decifrare i crittogrammi, senza successoNel 1862 mostrò i crittogrammi ad un amico che, dopo aver decifrato il secondo, pubblicò un opuscolo nel 1885Il secondo crittogramma fu decifrato usando come chiave la dichiarazione di indipendenza

54Barbara Masucci - DIA – Università di Salerno

I crittogrammi Beale

L’opuscoloL’opuscolo Un crittogrammaUn crittogramma55Barbara Masucci - DIA – Università di Salerno

Il secondo crittogramma115, 73, 24, 807, 37, 52, 49, 17, 31, 62, 647, 22, 7, 15, 140, 47, 29, 107, 79, 84, 56, 239,

10, 26, 811, 5, 196, 308, 85, 52, 160, 136, 59, 211, 36, 9, 46, 316, 554, 122, 106, 95, 53, 58, 2, 42, 7, 35, 122, 53, 31, 82, 77, 250, 196, 56, 96, 118, 71, 140, 287, 28, 353, 37, 1005, 65, 147, 807, 24, 3, 8, 12, 47, 43, 59, 807, 45, 316, 101, 41, 78, 154, 1005, 122, 138, 191, 16, 77, 49, 102, 57, 72, 34, 73, 85, 35, 371, 59, 196, 81, 92, 191, 106, 273, 60, 394, 620, 270, 220, 106, 388, 287, 63, 3, 6, 191, 122, 43, 234, 400, 106, 290, 314, 47, 48, 81, 96, 26, 115, 92, 158, 191, 110, 77, 85, 197, 46, 10, 113, 140, 353, 48, 120, 106, 2, 607, 61, 420, 811, 29, 125, 14, 20, 37, 105, 28, 248, 16, 159, 7, 35, 19, 301, 125, 110, 486, 287, 98, 117, 511, 62, 51, 220, 37, 113, 140, 807, 138, 540, 8, 44, 287, 388, 117, 18, 79, 344, 34, 20, 59, 511, 548, 107, 603, 220, 7, 66, 154, 41, 20, 50, 6, 575, 122, 154, 248, 110, 61, 52, 33, 30, 5, 38, 8, 14, 84, 57, 540, 217, 115, 71, 29, 84, 63, 43, 131, 29, 138, 47, 73, 239, 540, 52, 53, 79, 118, 51, 44, 63, 196, 12, 239, 112, 3, 49, 79, 353, 105, 56, 371, 557, 211, 505, 125, 360, 133, 143, 101, 15, 284, 540, 252, 14, 205, 140, 344, 26, 811, 138, 115, 48, 73, 34, 205, 316, 607, 63, 220, 7, 52, 150, 44, 52, 16, 40, 37, 158, 807, 37, 121, 12, 95, 10, 15, 35, 12, 131, 62, 115, 102, 807, 49, 53, 135, 138, 30, 31, 62, 67, 41, 85, 63, 10, 106, 807, 138, 8, 113, 20, 32, 33, 37, 353, 287, 140, 47, 85, 50, 37, 49, 47, 64, 6, 7, 71, 33, 4, 43, 47, 63, 1, 27, 600, 208, 230, 15, 191, 246, 85, 94, 511, 2, 270, 20, 39, 7, 33, 44, 22, 40, 7, 10, 3, 811, 106, 44, 486, 230, 353, 211, 200, 31, 10, 38, 140, 297, 61, 603, 320, 302, 666, 287, 2, 44, 33, 32, 511, 548, 10, 6, 250, 557, 246, 53, 37, 52, 83, 47, 320, 38, 33, 807, 7, 44, 30, 31, 250, 10, 15, 35, 106, 160, 113, 31, 102, 406, 230, 540, 320, 29, 66, 33, 101, 807, 138, 301, 316, 353, 320, 220, 37, 52, 28, 540, 320, 33, 8, 48, 107, 50, 811, 7, 2, 113, 73, 16, 125, 11, 110, 67, 102, 807, 33, 59, 81, 158, 38, 43, 581, 138, 19, 85, 400, 38, 43, 77, 14, 27, 8, 47, 138, 63, 140, 44, 35, 22, 177, 106, 250, 314, 217, 2, 10, 7, 1005, 4, 20, 25, 44, 48…

Page 15: Steganografia Crittografia classica - UNISA · ¾In aggiunta all’alfabeto cifrante si usa un insieme di parole in codice ¾Svantaggi: ¾Compilazione e trasporto del repertorio ¾Se

56Barbara Masucci - DIA – Università di Salerno

La chiave

DECLARATION OF INDEPENDENCEWhen(1) in(2) the(3) course(4) of(5) human(6) events(7) it(8)

becomes(9) necessary(10) for(11) one(12) people(13) to(14) dissolve(15) the(16) political(17) bands(18) which(19) have(20) connected(21) them(22) with(23) another(24) and(25) to(26) assume(27) among(28) the(29) powers(30) of(31) the(32) earth(33) the(34) separate(35) and(36) equal(37) station(38) to(39) which(40) the(41) laws(42) of(43) nature(44) and(45) of(46) nature's(47) god(48) entitle(49) them(50) a(51) decent(52) respect(53) to(54) the(55) opinions(56) of(57) mankind(58) requires(59) that(60) they(61) should(62) declare(63) the(64) causes(65) which(66) impel(67) them(68) to(69) the(70) separation(71) we(72) hold(73) these(74) truths(75) to(76) be(77) self(78) evident(79) that(80) all(81) men(82) are(83) created(84) equal(85) that(86) they(87) are(88) endowed(89) by(90) their(91) creator(92) with(93) certain(94) unalienable(95) rights(96) that(97) among(98) these(99) are(100) life(101) liberty(102) and(103) the(104) pursuit(105) of(106) happiness(107) that(108) to(109) secure(110) these(111) rights(112) governments(113) are(114) instituted(115) among(116) men(117) …

57Barbara Masucci - DIA – Università di Salerno

Il crittogramma decifrato

" I have deposited in the county of Bedford, (Virginia) about four milesfrom Buford, in an excavation or vault, six feet below the surface of the ground, the following articles belonging jointly to the parties whosenames are given in number three herewith. The first deposit consistedof ten hundred and fourteen pounds of gold and thirty eight hundredand twelve pounds of silver deposited Nov. Eighteen Nineteen. The second was made Dec. Eighteen Twenty one and consisted of nineteenhundred and eighty eight of silver, also jewels obtained in St. Louis in exchange to save transportation and valued at thirteen thousanddollars. The above is securely packed in iron pots with iron covers the vault is roughly lined with stone and the vessels rest on solid stone and are covered with others. Paper number one describes the exact localityof the vault so that no difficulty will be had in finding it."

58Barbara Masucci - DIA – Università di Salerno

I crittogrammi BealeIl primo e il terzo crittogramma di Beale sono inviolati da più di un secolo

I crittogrammi potrebbero essere stati alterati dall’autore dell’opuscolo per impedirne la decifratura

E il tesoro?Qualcuno potrebbe averlo trovato utilizzando gli indizi dell’unico crittogramma decifrato

L’intera storia potrebbe essere una montatura, ispirata dal romanzo di Edgar Allan PoeAncora oggi crittoanalisti e cacciatori di tesori sono affascinati dalla vicenda

59Barbara Masucci - DIA – Università di Salerno

Il telegramma di Zimmermann

La decifrazione di un telegramma tedesco, intercettato dagli inglesi nel 1917, influì sul corso della storia

Il telegramma spinse gli Stati Uniti a riconsiderare la loro politica di neutralità

Page 16: Steganografia Crittografia classica - UNISA · ¾In aggiunta all’alfabeto cifrante si usa un insieme di parole in codice ¾Svantaggi: ¾Compilazione e trasporto del repertorio ¾Se

60Barbara Masucci - DIA – Università di Salerno

Il telegramma di Zimmermann

La Germania voleva evitare che gli USA prendessero le difese della Gran BretagnaZimmermann, mediante un telegramma cifrato, propose al Messico e al Giappone di attaccare gli USAIl telegramma fu intercettato dalla Gran Bretagna e decifrato dai suoi crittoanalistiIn seguito alla visione del telegramma, gli USA decisero di entrare in guerra

61Barbara Masucci - DIA – Università di Salerno

Il telegramma di Zimmerman

62Barbara Masucci - DIA – Università di Salerno

Macchine cifranti

Cifraturarichiede temporipeterla aumenta il tempo

MeccanizzazioneDisco di Alberti (1400)Cilindri cifranti (1600)Cilindri di Thomas Jefferson

3° presidente Stati Uniti (1800)36 dischi di legnoOrdine dischi: 36!

Ognuno 26 posizioni 63Barbara Masucci - DIA – Università di Salerno

Rotori

Costruiti a partire dal 1918

......AABBCCDD

CCBBDDAA

testo in chiaro

testo cifrato

Page 17: Steganografia Crittografia classica - UNISA · ¾In aggiunta all’alfabeto cifrante si usa un insieme di parole in codice ¾Svantaggi: ¾Compilazione e trasporto del repertorio ¾Se

64Barbara Masucci - DIA – Università di Salerno

Rotori

Ogni cilindro opera una sostituzione monoalfabetica

Facile mettere più cilindri in cascata

RotoriI cilindri ruotano

Quello più destra ad ogni lettera cifrataIl secondo dopo 26 rotazioni del primoIl terzo dopo 26 rotazioni del secondo… come un contachilometri

65Barbara Masucci - DIA – Università di Salerno

Rotori Posizione dopo un input

66Barbara Masucci - DIA – Università di Salerno

RotoriCon tre rotori: 263 = 17.576 diversi alfabeti cifranti

Si possono aggiungere altri rotori4 rotori: 264=456.9765 rotori: 265=11.881.376

Debolezza del cifrario di VigenèrePochi alfabeti cifranti usati in ciclo

Rotori: ciclo di sostituzione non si ripete quasi maiOccorrerebbero dei testi di lunghezza enorme

Del tipo un intera enciclopedia con decine di volumi ciascuno con migliaia di pagine

67Barbara Masucci - DIA – Università di Salerno

Enigma

II Guerra Mondiale

Caratteristiche: 3 rotoriPannello a prese multipleInvoluzione

Page 18: Steganografia Crittografia classica - UNISA · ¾In aggiunta all’alfabeto cifrante si usa un insieme di parole in codice ¾Svantaggi: ¾Compilazione e trasporto del repertorio ¾Se

68Barbara Masucci - DIA – Università di Salerno

Enigma

AABBCCDD

testo in chiaro

testo cifrato

invo

luzi

one

69Barbara Masucci - DIA – Università di Salerno

Le chiavi di EnigmaRotori o scambiatori:

26x26x26=17576 combinazioni possibiliUnità cifrante:

I tre rotori (1,2,3) potevano essere inseriti in 6 diverse posizioni: 123, 132, 213, 231, 312, 321

Pannello a prese multiple:Gli abbinamenti di 6x2 lettere sono 100.391.791.500

Numero di chiavi totali: 10 milioni di miliardi…

70Barbara Masucci - DIA – Università di Salerno

Chiave giornaliera1. Assetto del pannello

Es. A/L – P/R – T/D – B/W – K/F – O/Y2. Disposizione dei rotori

1 -3 – 23. Orientamento dei rotori

Q – C – WPer maggiore sicurezza si utilizza una chiave di messaggio:

Es chiave giornaliera QCWChiave messaggio PGH, ripetuta PGHPGHCifratura di PGHPGH tramite QCW, KIVBJECifratura e trasmissione del messaggio tramite PGH

71Barbara Masucci - DIA – Università di Salerno

Enigma

Punti deboli di EnigmaNessuna lettera cifra se stessaUna lettera non cifra lettere contigueUtilizzo di cillies, chiavi semplici

qweqweSe L1 cifra L2 allora L2 cifra L1Invio della posizione iniziale rotori

Crittoanalisi possibile Creazione di “bombe” (Turing)

Page 19: Steganografia Crittografia classica - UNISA · ¾In aggiunta all’alfabeto cifrante si usa un insieme di parole in codice ¾Svantaggi: ¾Compilazione e trasporto del repertorio ¾Se

72Barbara Masucci - DIA – Università di Salerno

Enigma

73Barbara Masucci - DIA – Università di Salerno

Bibliografia

Cryptography: Theory and Practice,by D. Stinson (1995)

cap. 1 Cryptography and Network Security

by W. Stallings (2003)cap. 2

Tesina su crittografia classica http://www.dia.unisa.it/professori/ads/

Sicurezza su reti, a.a. 1995-1996

74Barbara Masucci - DIA – Università di Salerno

Bibliografia

Simon Singh,Codici & SegretiRizzoli ed., 1999

75Barbara Masucci - DIA – Università di Salerno

BibliografiaDavid Kahn,The codebreakers: the Story of Secret

WritingMacmillan, New York 1967Simon & Schuster Trade

1200 pp., October 1996