Udine, Liceo Scientifico G. Marinelli CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto di...

24
Udine, Liceo Scientifico “G. Marinelli” CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto di Caterina Urban a.s. 2005/2006

Transcript of Udine, Liceo Scientifico G. Marinelli CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto di...

Page 1: Udine, Liceo Scientifico G. Marinelli CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto di Caterina Urban a.s. 2005/2006.

Udine, Liceo Scientifico “G. Marinelli”

CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA

a confrontodi

Caterina Urban

a.s. 2005/2006

Page 2: Udine, Liceo Scientifico G. Marinelli CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto di Caterina Urban a.s. 2005/2006.

CHE COS’E’ LA CRITTOLOGIA?• dal greco kryptos, “nascosto”, e logos, “discorso, parola”

• disciplina nata come branca della matematica e dell’informatica• racchiude CRITTOGRAFIA e CRITTOANALISI

• CHE COS’E’ LA CRITTOGRAFIA?• dal greco kryptos, “nascosto” e graphein, “scrivere”• si occupa dell’ideazione di metodi (sistemi cifranti) sempre più sicuri per

occultare un messaggio e renderlo incomprensibile a persone non autorizzate

• CHE COS’E’ LA CRITTOANALISI?• si occupa dello studio e della comprensione delle informazioni

crittografate attraverso la rottura non autorizzata dei sistemi cifranti• si distinguono crittoanalisi STATISTICA e crittoanalisi DIFFERENZIALE

Page 3: Udine, Liceo Scientifico G. Marinelli CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto di Caterina Urban a.s. 2005/2006.

CRITTOANALISI STATISTICA

analisi della frequenza delle varie lettere del primo capitolo de “I Promessi Sposi” di Alessandro Manzoni

analisi della frequenza delle varie lettere del primo capitolo del “Frankenstein” di

Mary Shelley

analisi della frequenza delle varie lettere dei primi 19 paragrafi del terzo capitolo del “De Bello Gallico” di Giulio Cesare

Page 4: Udine, Liceo Scientifico G. Marinelli CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto di Caterina Urban a.s. 2005/2006.

PRINCIPIO DI KERCKHOFFS

1883, La Criptographie Militaire

“la sicurezza di un crittosistema non deve dipendere dalla segretezza dell’algoritmo usato, ma solo dalla segretezza della chiave” (principio o legge di Kerckhoffs)

1949, Communication Theory of Secrecy Systems

“il nemico conosce il sistema” (massima di Shannon)

Auguste Kerckhoffs

Claude Shannon

Page 5: Udine, Liceo Scientifico G. Marinelli CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto di Caterina Urban a.s. 2005/2006.

CRITTOGRAFIA SIMMETRICA

• crittografia CLASSICA (dall’antichità fino al 1975)• chiave unica per le operazioni di cifratura e decifratura

PREGI:• velocità

DIFETTI:• problema della comunicazione della chiave

Page 6: Udine, Liceo Scientifico G. Marinelli CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto di Caterina Urban a.s. 2005/2006.

IL CIFRARIO DI CESARE (cifrario MONOALFABETICO)

Svetonio (70/75-126 d.C.) in Le Vite dei Dodici Cesari (circa 120 d.C.):

..”..extant et ad Ciceronem, item ad familiares domesticis de rebus, in quibud, si qua occultius preferenda erant, per notas scripsit, id est sic structo litterarum ordine, ut nullum verbum effici posset: quae si qui investigare et persequi velit, quartam elementorum litteram, id est D pro A et perinde reliquas commutet..”..

..”..restano quelle [le lettere] a Cicerone, così come quelle ai familiari sugli affari domestici, nelle quali, se doveva fare delle comunicazioni segrete, le scriveva in codice, cioè con l’ordine delle lettere così disposto che nessuna parola potesse essere ricostruita: se qualcuno avesse voluto capire il senso e decifrare, avrebbe dovuto cambiare la quarta lettera degli elementi, cioè D per A e così via per le rimanenti..”..

ESEMPIO:

Giulio Cesare

Page 7: Udine, Liceo Scientifico G. Marinelli CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto di Caterina Urban a.s. 2005/2006.

CIFRARIO DI VIGENERE

(cifrario POLIALFABETICO, XVI secolo)

Blaise de Vigenere

ESEMPIO:

tavola di Vigenere

..la singola lettera del testo in chiaro non è sempre cifrata con la stessa lettere e questo rende più difficile la crittoanalisi statistica del testo cifrato!

Page 8: Udine, Liceo Scientifico G. Marinelli CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto di Caterina Urban a.s. 2005/2006.

DISCO CIFRANTE di ALBERTI

(cifrario POLIALFABETICO, 1400)

Leon Battista Alberti

• disco esterno stabile con 24 caselle contenenti 20 lettere latine maiuscole in ordine alfabetico (escluse H,K,W e Y con U=VI=J) ed i numeri 1,2,3,4 per il testo in chiaro

• disco interno mobile con le 24 lettere latine minuscole messe in disordine per il testo cifrato

Page 9: Udine, Liceo Scientifico G. Marinelli CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto di Caterina Urban a.s. 2005/2006.

Arthur Scherbius

ELEMENTI PRINCIPALI:

• ROTORI (o SCAMBIATORI): ognuno dei tre dischi rotanti poteva orientarsi in 26 modi nel piano perpendicolare al suo asse di rotazione (erano ammesse perciò 26*26*26=17.576 combinazioni di orientamenti)

• UNITA’ CIFRATRICE: i tre rotori (1,2,3) potevano essere inseriti nell’unità centrale in diverse posizioni reciproche (erano quindi ammesse 6 diverse posizioni)

• PANNELLO A PRESE MULTIPLE: 6 cavi muniti di spinotti permettevano ognuno di scambiare due lettere prima della loro immissione nel rotore (per un totale di 100.391.791.500 possibili abbinamenti!!)

• RIFLESSORE

La MACCHINA ENIGMAVERSIONE DI BASE:34 x 28 x 15 cm 12 Kg di peso

il numero totale di chiavi possibili risulta essere circa 10 milioni di miliardi!

Page 10: Udine, Liceo Scientifico G. Marinelli CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto di Caterina Urban a.s. 2005/2006.

Hans-Thilo Schmidt Marian Rejewski

8 Novembre 1931, Hans-Thilo Schmidt (Asche) incontra un agente francese (Rex) e gli permette di fotografare due manuali di istruzioni per la cifratrice che rendevano possibile la costruzione di una copia della macchina Enigma

• sfrutta la ripetizione della chiave di messaggio a partire dalla quale individua particolari relazioni tra le lettere

• a partire dalle relazioni individuate riesce a costruire particolari concatenazioni e relativi collegamenti

• concatenazioni e collegamenti costituiscono le “impronte digitali” (grazie al tradimento di Asche) dell’assetto degli scambiatori della chiave giornaliera di Enigma

• costruisce delle particolari macchine in grado di controllare meccanicamente gli assetti (bombe di Rejewski)

MARIAN REJEWSKI

Page 11: Udine, Liceo Scientifico G. Marinelli CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto di Caterina Urban a.s. 2005/2006.

Alan Turing

Il 4 Settembre 1939, la Scuola Governativa di Codici e Cifre lo invitò a Bletchley Park come crittanalista. Era necessario escogitare un nuovo procedimento per decifrare Enigma che non dipendesse dalla ripetizione della chiave di messaggio.

ALAN TURINGNasce a Londra, il 23 Giugno 1912.

Nel 1931 viene ammesso al King’s College dell’Università di Cambridge. Vi giunge in un periodo di vivace dibattito sulla natura della matematica e della logica; l’argomento più discusso era quello dell’ “indecidibilità”, una nozione sviluppata dal logico Kurt Gödel.

Nel 1937, pubblica l’articolo On Computable Numbers dove descrive per la prima volta quella che poi verrà definita come la macchina di Turing.

Muore a Manchester, il 7 Giugno 1954, mangiando una mela avvelenata con cianuro di potassio. Si dice che il famoso simbolo “Apple” dei computer Macintosh sia un omaggio ad Alan Turing.

Alan Turing sfrutta l’esperienza di Rejewski separando il problema della disposizione e

dell’orientamento degli scambiatori, dal problema dei collegamenti del pannello a

prese multiple. Individua, successivamente, nei crib (e nelle relative concatenazioni

derivanti) la soluzione al problema. Fa, quindi, costruire le bombe di Turing (così chiamate

perché discendenti delle bombe di Reiewski).

Page 12: Udine, Liceo Scientifico G. Marinelli CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto di Caterina Urban a.s. 2005/2006.

CRITTOGRAFIA ASIMMETRICA

• crittografia MODERNA, A CHIAVE PUBBLICA (1976, Diffie-Hellman)

• doppia chiave per le operazioni di cifratura e decifratura • la chiave pubblica serve solo per cifrare • la chiave privata serve solo per decifrare• è complesso risalire alla chiave privata a partire dalla chiave

pubblica (funzioni unidirezionali)

PREGI:• non sussiste più il problema della comunicazione della chiave

DIFETTI:• lentezza

Page 13: Udine, Liceo Scientifico G. Marinelli CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto di Caterina Urban a.s. 2005/2006.

• la persona A invia il messaggio a B in una scatola chiusa con lucchetto tenendosi la chiave

• B riceve la scatola e mette un altro lucchetto tenendosi a sua volta la chiave e la rispedisce ad A

• A riceve la scatola, toglie il proprio lucchetto e la rinvia a B

• B riceve la scatola chiusa e apre il suo lucchetto con la sua chiave

Withfield Diffie

SISTEMA a“DOPPIA CHIAVE”

Martin Hellman

Page 14: Udine, Liceo Scientifico G. Marinelli CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto di Caterina Urban a.s. 2005/2006.

ALGORITMO RSA

1977, Massachussets Institute of Technology (MIT), Cambridge

Ron Rivest, Adi Shamir e Leonard Adleman

Page 15: Udine, Liceo Scientifico G. Marinelli CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto di Caterina Urban a.s. 2005/2006.

FUNZIONE DI EULEROassocia ad un numero intero n il numero dei numeri interi primi con n e minori di n (compreso l’uno)

Ф(n)=n(1-1/n1)(1-1/n2).. (1-1/nm)

n1, n2.. nm :fattori primi distinti di n

• se n è primo, allora Ф(n)=n-1• se n è il prodotto di due numeri primi p e q, allora è facile verificare che

Ф(n)=(p-1)(q-1)

ESEMPIO:

n=18=32*2

Ф(18)=18(1-1/2)(1-1/3)=18(1/2)(2/3)=6

effettivamente, i numeri primi con 18, sono 6 e sono: 1,5,7,11,13,17

Page 16: Udine, Liceo Scientifico G. Marinelli CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto di Caterina Urban a.s. 2005/2006.

ARTIMETICHE FINITE• si definisce artimetica finita, un’aritmetica che opera su un insieme

limitato di numeri; è detta anche aritmetica modulare o circolare, in quanto una volta raggiunto l’ultimo numero si ricomincia dal primo (esempi comunissimi: l’orologio, il contachilometri, i giorni della settimana..)

• in generale un’artimetica finita modulo m si basa sull’insieme {0,1,2..m-1} i cui numeri possono vedersi anche come i possibili resti di una divisione per m • regola di calcolo:

somma e prodotto vengono prima eseguite nell’aritmetica ordinaria, non circolare; il risultato viene diviso per m e si conserva solo il resto

ESEMPIO:6 + 4 = 2 mod 83 + 4 = 1 mod 6

somma modulo 6

Page 17: Udine, Liceo Scientifico G. Marinelli CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto di Caterina Urban a.s. 2005/2006.

TEOREMA DI FERMAT-EULERO

dati due qualsiasi numeri m ed N primi tra loro, allora

mФ(N) = 1 (mod N)

ESEMPIO:aritmetica modulo 6 Ф(6)=2

12 = 122 = 432 = 342 = 452 = 1

il risultato vale 1 solo per i numeri primi rispetto ad N

• il teorema permette di calcolare l’inverso di un numero in un aritmetica finita (o modulare)

Page 18: Udine, Liceo Scientifico G. Marinelli CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto di Caterina Urban a.s. 2005/2006.

CALCOLO DELL’INVERSONELLE ARITMETICHE FINITE

• l’inverso di un numero a in un aritmetica finita di modulo N è quel numero b per il quale risulta a*b=1 mod N

• quando a ed N sono numeri primi tra loro, un metodo di calcolo è fornito dal teorema di Fermat – Eulero

mФ(N) = 1 (mod N)

dove Ф(N) è la funzione di Eulero• allora l’inverso è semplicemente il numero

b=x Ф(N)-1 mod N

• spesso, per numeri grandi la complessità dell’operazione è proibitiva, pertanto risulta più efficiente ricorrere all’algoritmo di Euclide per il calcolo dell’MCD

Page 19: Udine, Liceo Scientifico G. Marinelli CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto di Caterina Urban a.s. 2005/2006.

CIFRARIO RSA: IL METODO(GENERAZIONE DELLE CHIAVI)

• Aldo genera due numeri primi distinti p e q (segreti) e li moltiplica tra loro ottenendo il numero N (pubblico):

p=5; q=11N=p*q=55

• Aldo calcola b (segreto) che è la funzione di Eulero di N:

b=Ф(N)=(p-1)(q-1)b=40

• Aldo calcola il primo numero intero e (pubblico) tale che MCD(e,b)=1:

e=2 MCD(2,40) = 2 NOe=3 MCD(3,40)=1 SI

e=3• Aldo calcola il numero d (segreto) inverso di e nell’aritmetica finita di ordine b

che è il più piccolo per cui si ha e*d mod b=1:

d=eb-1 mod Nd=27

Page 20: Udine, Liceo Scientifico G. Marinelli CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto di Caterina Urban a.s. 2005/2006.

CIFRARIO RSA: IL METODO(CIFRATURA e DECIFRATURA)

• CIFRATURA

• Biagio scompone il messaggio in una sequenza di numeri m (potrebbero essere, per esempio, i codici ASCII dei singoli caratteri)

• Biagio legge le chiavi pubbliche e ed N di Aldo e trasmette i numeri m uno alla volta cifrandoli con la formula

c=me mod Nm=7

c=73 mod 55=343 mod 55=13

• DECIFRATURA

• Aldo usa la sua chiave privata d che permette di recuperare m grazie alla formula

m=cd mod Nm=1327 mod 55=7

Page 21: Udine, Liceo Scientifico G. Marinelli CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto di Caterina Urban a.s. 2005/2006.

LA FIRMA DIGITALE

• Bob cifra il messaggio con la sua chiave privata (operazione di firma) e successivamente con la chiave pubblica di Alice (operazione di cifratura)

• Alice riceve il messaggio, lo decifra con la sua chiave privata (è, quindi garantita la confidenzialità) e, da ultimo, decifra il messaggio con la chiave pubblica di Bob (è, pertanto garantita l’autenticità)

Page 22: Udine, Liceo Scientifico G. Marinelli CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto di Caterina Urban a.s. 2005/2006.

VALORE GIURIDICO della FIRMA DIGITALE in

ITALIADecreto Legislativo 4 aprile 2006, n. 159

Articolo 20, comma 1Il documento informatico da chiunque formato, la registrazione su supporto informatico e la trasmissione con strumenti telematici conformi […] sono validi e rilevanti agli effetti di legge.

Articolo 21, comma 2Il documento informatico, sottoscritto con firma digitale o con un altro tipo di firma elettronica qualificata, ha l’efficacia prevista dall’articolo 2702 del Codice Civile.

Articolo 24, comma 2L’apposizione di firma digitale integra e sostituisce l’apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere ad ogni fine previsto dalla normativa vigente.

Articolo 2702 del Codice CivileLa scrittura privata fa piena prova, fino a querela di falso, della provenienza delle dichiarazioni di chi l’ha sottoscritta, se […] questa è legalmente considerata come riconosciuta

La validità della firma digitale è garantita dai “certificatori” (disciplinati dagli articoli 26-32) che tengono i registri delle chiavi pubblicheL’acquisizione di una chiave privata è a pagamento ed ha una scadenza

Page 23: Udine, Liceo Scientifico G. Marinelli CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto di Caterina Urban a.s. 2005/2006.

Bibliografia

[1] Sgarro Andrea, Crittografia, Padova, 1993

[2] P.Ferragina - F.Luccio, Crittografia - Principi, Algoritmi, Applicazioni, Torino, 2001

[3] Singh Simon, Codici e Segreti, Milano, 2002

[4] Stallings William, Crittografia e Sicurezza delle Reti, Milano, 2004

[5] Hodges Andrew, Storia di un Enigma, traduzione di David Mezzacapa, Torino, 1991

Film

[1] Michael Apted, Enigma, 2001

Webografia

[1] http://it.wikipedia.org

[2] http://www.liceofoscarini.it

[3] http://www.zimuel.it/conferenze/iclc2001.pdf

[4] http://www.cs.unibo.it/babaoglu/courses/security/lucidi/critto-1.pdf

Page 24: Udine, Liceo Scientifico G. Marinelli CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto di Caterina Urban a.s. 2005/2006.

..”.. mi piacciono i numeri.. nei numeri verità e bellezza sono un tutt’uno.. un’equazione può anche darti un sentimento di pura bellezza e darti la sensazione di essere vicino all’essenza segreta della vita..”..

(Tom Jericho in ENIGMA, film di Michael Apted)

Testi Caterina Urban

GraficaCaterina Urban

AnimazioniCaterina Urban