1 / 24

CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto

CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto. di Caterina Urban. Udine, Liceo Scientifico “G. Marinelli”. a.s. 2005/2006. CHE COS’E’ LA CRITTOLOGIA ?. dal greco kryptos, “nascosto”, e logos, “discorso, parola” disciplina nata come branca della matematica e dell’informatica

zeal
Download Presentation

CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto di Caterina Urban Udine, Liceo Scientifico “G. Marinelli” a.s. 2005/2006

  2. CHE COS’E’ LA CRITTOLOGIA? • dal greco kryptos, “nascosto”, e logos, “discorso, parola” • disciplina nata come branca della matematica e dell’informatica • racchiude CRITTOGRAFIA e CRITTOANALISI • CHE COS’E’ LA CRITTOGRAFIA? • dal greco kryptos, “nascosto” e graphein, “scrivere” • si occupa dell’ideazione di metodi (sistemi cifranti) sempre più sicuri per occultare un messaggio e renderlo incomprensibile a persone non autorizzate • CHE COS’E’ LA CRITTOANALISI? • si occupa dello studio e della comprensione delle informazioni crittografate attraverso la rottura non autorizzata dei sistemi cifranti • si distinguono crittoanalisi STATISTICA e crittoanalisi DIFFERENZIALE

  3. CRITTOANALISI STATISTICA analisi della frequenza delle varie lettere del primo capitolo de “I Promessi Sposi” di Alessandro Manzoni analisi della frequenza delle varie lettere del primo capitolo del “Frankenstein” di Mary Shelley analisi della frequenza delle varie lettere dei primi 19 paragrafi del terzo capitolo del “De Bello Gallico” di Giulio Cesare

  4. PRINCIPIO DI KERCKHOFFS 1883, La Criptographie Militaire “la sicurezza di un crittosistema non deve dipendere dalla segretezza dell’algoritmo usato, ma solo dalla segretezza della chiave” (principio o legge di Kerckhoffs) Auguste Kerckhoffs 1949, Communication Theory of Secrecy Systems “il nemico conosce il sistema” (massima di Shannon) Claude Shannon

  5. CRITTOGRAFIA SIMMETRICA • crittografia CLASSICA (dall’antichità fino al 1975) • chiave unica per le operazioni di cifratura e decifratura • PREGI: • velocità • DIFETTI: • problema della comunicazione della chiave

  6. IL CIFRARIO DI CESARE(cifrario MONOALFABETICO) ESEMPIO: Giulio Cesare Svetonio (70/75-126 d.C.) in Le Vite dei Dodici Cesari (circa 120 d.C.): ..”..extant et ad Ciceronem, item ad familiares domesticis de rebus, in quibud, si qua occultius preferenda erant, per notas scripsit, id est sic structo litterarum ordine, ut nullum verbum effici posset: quae si qui investigare et persequi velit, quartam elementorum litteram, id est D pro A et perinde reliquas commutet..”.. ..”..restano quelle [le lettere] a Cicerone, così come quelle ai familiari sugli affari domestici, nelle quali, se doveva fare delle comunicazioni segrete, le scriveva in codice, cioè con l’ordine delle lettere così disposto che nessuna parola potesse essere ricostruita: se qualcuno avesse voluto capire il senso e decifrare, avrebbe dovuto cambiare la quarta lettera degli elementi, cioè D per A e così via per le rimanenti..”..

  7. CIFRARIO DI VIGENERE(cifrario POLIALFABETICO, XVI secolo) Blaise de Vigenere ESEMPIO: ..la singola lettera del testo in chiaro non è sempre cifrata con la stessa lettere e questo rende più difficile la crittoanalisi statistica del testo cifrato! tavola di Vigenere

  8. DISCO CIFRANTE di ALBERTI (cifrario POLIALFABETICO, 1400) Leon Battista Alberti • disco esterno stabile con 24 caselle contenenti 20 lettere latine maiuscole in ordine alfabetico (escluse H,K,W e Y con U=VI=J) ed i numeri 1,2,3,4 per il testo in chiaro • disco interno mobile con le 24 lettere latine minuscole messe in disordine per il testo cifrato

  9. La MACCHINA ENIGMA VERSIONE DI BASE:34 x 28 x 15 cm 12 Kg di peso Arthur Scherbius • ELEMENTI PRINCIPALI: • ROTORI (o SCAMBIATORI): ognuno dei tre dischi rotanti poteva orientarsi in 26 modi nel piano perpendicolare al suo asse di rotazione (erano ammesse perciò 26*26*26=17.576 combinazioni di orientamenti) • UNITA’ CIFRATRICE: i tre rotori (1,2,3) potevano essere inseriti nell’unità centrale in diverse posizioni reciproche (erano quindi ammesse 6 diverse posizioni) • PANNELLO A PRESE MULTIPLE: 6 cavi muniti di spinotti permettevano ognuno di scambiare due lettere prima della loro immissione nel rotore (per un totale di 100.391.791.500 possibili abbinamenti!!) • RIFLESSORE  il numero totale di chiavi possibili risulta essere circa 10 milioni di miliardi!

  10. MARIAN REJEWSKI 8 Novembre 1931, Hans-Thilo Schmidt (Asche) incontra un agente francese (Rex) e gli permette di fotografare due manuali di istruzioni per la cifratrice che rendevano possibile la costruzione di una copia della macchina Enigma Hans-Thilo Schmidt Marian Rejewski • sfrutta la ripetizione della chiave di messaggio a partire dalla quale individua particolari relazioni tra le lettere • a partire dalle relazioni individuate riesce a costruire particolari concatenazioni e relativi collegamenti • concatenazioni e collegamenti costituiscono le “impronte digitali” (grazie al tradimento di Asche) dell’assetto degli scambiatori della chiave giornaliera di Enigma • costruisce delle particolari macchine in grado di controllare meccanicamente gli assetti (bombe di Rejewski)

  11. ALAN TURING Nasce a Londra, il 23 Giugno 1912. Nel 1931 viene ammesso al King’s College dell’Università di Cambridge. Vi giunge in un periodo di vivace dibattito sulla natura della matematica e della logica; l’argomento più discusso era quello dell’ “indecidibilità”, una nozione sviluppata dal logico Kurt Gödel. Nel 1937, pubblica l’articolo On Computable Numbers dove descrive per la prima volta quella che poi verrà definita come la macchina di Turing. Alan Turing Il 4 Settembre 1939, la Scuola Governativa di Codici e Cifre lo invitò a Bletchley Park come crittanalista. Era necessario escogitare un nuovo procedimento per decifrare Enigma che non dipendesse dalla ripetizione della chiave di messaggio. Alan Turing sfrutta l’esperienza di Rejewski separando il problema della disposizione e dell’orientamento degli scambiatori, dal problema dei collegamenti del pannello a prese multiple. Individua, successivamente, nei crib(e nelle relative concatenazioni derivanti) la soluzione al problema. Fa, quindi, costruire le bombe di Turing (così chiamate perché discendenti delle bombe di Reiewski). Muore a Manchester, il 7 Giugno 1954, mangiando una mela avvelenata con cianuro di potassio. Si dice che il famoso simbolo “Apple” dei computer Macintosh sia un omaggio ad Alan Turing.

  12. CRITTOGRAFIA ASIMMETRICA • crittografia MODERNA, A CHIAVE PUBBLICA (1976, Diffie-Hellman) • doppia chiave per le operazioni di cifratura e decifratura • la chiave pubblica serve solo per cifrare • la chiave privata serve solo per decifrare • è complesso risalire alla chiave privata a partire dalla chiave pubblica (funzioni unidirezionali) • PREGI: • non sussiste più il problema della comunicazione della chiave • DIFETTI: • lentezza

  13. SISTEMA a“DOPPIA CHIAVE” Martin Hellman Withfield Diffie • la persona A invia il messaggio a B in una scatola chiusa con lucchetto tenendosi la chiave • B riceve la scatola e mette un altro lucchetto tenendosi a sua volta la chiave e la rispedisce ad A • A riceve la scatola, toglie il proprio lucchetto e la rinvia a B • B riceve la scatola chiusa e apre il suo lucchetto con la sua chiave

  14. ALGORITMO RSA Ron Rivest, Adi Shamir e Leonard Adleman 1977, Massachussets Institute of Technology (MIT), Cambridge

  15. FUNZIONE DI EULERO • associa ad un numero intero n il numero dei numeri interi primi con n e minori di n (compreso l’uno) • Ф(n)=n(1-1/n1)(1-1/n2).. (1-1/nm) • n1, n2.. nm :fattori primi distinti di n • se n è primo, allora Ф(n)=n-1 • se n è il prodotto di due numeri primi p e q, allora è facile verificare che Ф(n)=(p-1)(q-1) • ESEMPIO: • n=18=32*2 • Ф(18)=18(1-1/2)(1-1/3)=18(1/2)(2/3)=6 • effettivamente, i numeri primi con 18, sono 6 e sono: 1,5,7,11,13,17

  16. ARTIMETICHE FINITE • si definisce artimetica finita, un’aritmetica che opera su un insieme limitato di numeri; è detta anche aritmetica modulare o circolare, in quanto una volta raggiunto l’ultimo numero si ricomincia dal primo (esempi comunissimi: l’orologio, il contachilometri, i giorni della settimana..) • in generale un’artimetica finita modulo m si basa sull’insieme {0,1,2..m-1} i cui numeri possono vedersi anche come i possibili resti di una divisione per m • regola di calcolo: somma e prodotto vengono prima eseguite nell’aritmetica ordinaria, non circolare; il risultato viene diviso per m e si conserva solo il resto • ESEMPIO:6 + 4 = 2 mod 83 + 4 = 1 mod 6 somma modulo 6

  17. TEOREMA DI FERMAT-EULERO • dati due qualsiasi numeri m ed N primi tra loro, allora • mФ(N) = 1 (mod N) • ESEMPIO:aritmetica modulo 6 Ф(6)=2 • 12 = 122 = 432 = 342 = 452 = 1 il risultato vale 1 solo per i numeri primi rispetto ad N • il teorema permette di calcolare l’inverso di un numero in un aritmetica finita (o modulare)

  18. CALCOLO DELL’INVERSONELLE ARITMETICHE FINITE • l’inverso di un numero a in un aritmetica finita di modulo N è quel numero b per il quale risulta a*b=1 mod N • quando a ed N sono numeri primi tra loro, un metodo di calcolo è fornito dal teorema di Fermat – Eulero • mФ(N) = 1 (mod N) • dove Ф(N) è la funzione di Eulero • allora l’inverso è semplicemente il numero • b=x Ф(N)-1 mod N • spesso, per numeri grandi la complessità dell’operazione è proibitiva, pertanto risulta più efficiente ricorrere all’algoritmo di Euclide per il calcolo dell’MCD

  19. CIFRARIO RSA: IL METODO(GENERAZIONE DELLE CHIAVI) • Aldo genera due numeri primi distinti p e q (segreti) e li moltiplica tra loro ottenendo il numero N (pubblico): • p=5; q=11N=p*q=55 • Aldo calcola b (segreto) che è la funzione di Eulero di N: • b=Ф(N)=(p-1)(q-1)b=40 • Aldo calcola il primo numero intero e (pubblico) tale che MCD(e,b)=1: • e=2  MCD(2,40) = 2 NOe=3  MCD(3,40)=1 SIe=3 • Aldo calcola il numero d (segreto) inverso di e nell’aritmetica finita di ordine b che è il più piccolo per cui si ha e*d mod b=1: • d=eb-1 mod Nd=27

  20. CIFRARIO RSA: IL METODO(CIFRATURA e DECIFRATURA) • CIFRATURA • Biagio scompone il messaggio in una sequenza di numeri m (potrebbero essere, per esempio, i codici ASCII dei singoli caratteri) • Biagio legge le chiavi pubbliche e ed N di Aldo e trasmette i numeri m uno alla volta cifrandoli con la formula • c=me mod N • m=7c=73 mod 55=343 mod 55=13 • DECIFRATURA • Aldo usa la sua chiave privata d che permette di recuperare m grazie alla formula • m=cd mod Nm=1327 mod 55=7

  21. LA FIRMA DIGITALE • Bob cifra il messaggio con la sua chiave privata (operazione di firma) e successivamente con la chiave pubblica di Alice (operazione di cifratura) • Alice riceve il messaggio, lo decifra con la sua chiave privata (è, quindi garantita la confidenzialità) e, da ultimo, decifra il messaggio con la chiave pubblica di Bob (è, pertanto garantita l’autenticità)

  22. VALORE GIURIDICO della FIRMA DIGITALE in ITALIA Decreto Legislativo 4 aprile 2006, n. 159 Articolo 20, comma 1Il documento informatico da chiunque formato, la registrazione su supporto informatico e la trasmissione con strumenti telematici conformi […] sono validi e rilevanti agli effetti di legge. Articolo 21, comma 2Il documento informatico, sottoscritto con firma digitale o con un altro tipo di firma elettronica qualificata, ha l’efficacia prevista dall’articolo 2702 del Codice Civile. Articolo 24, comma 2L’apposizione di firma digitale integra e sostituisce l’apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere ad ogni fine previsto dalla normativa vigente. Articolo 2702 del Codice CivileLa scrittura privata fa piena prova, fino a querela di falso, della provenienza delle dichiarazioni di chi l’ha sottoscritta, se […] questa è legalmente considerata come riconosciuta La validità della firma digitale è garantita dai “certificatori” (disciplinati dagli articoli 26-32) che tengono i registri delle chiavi pubblicheL’acquisizione di una chiave privata è a pagamento ed ha una scadenza

  23. Bibliografia [1] Sgarro Andrea, Crittografia, Padova, 1993 [2] P.Ferragina - F.Luccio, Crittografia - Principi, Algoritmi, Applicazioni, Torino, 2001 [3]Singh Simon, Codici e Segreti, Milano, 2002 [4]Stallings William, Crittografia e Sicurezza delle Reti, Milano, 2004 [5]Hodges Andrew, Storia di un Enigma, traduzione di David Mezzacapa, Torino, 1991 Film [1] Michael Apted, Enigma, 2001 Webografia [1]http://it.wikipedia.org [2]http://www.liceofoscarini.it [3]http://www.zimuel.it/conferenze/iclc2001.pdf [4]http://www.cs.unibo.it/babaoglu/courses/security/lucidi/critto-1.pdf

  24. Testi Caterina Urban GraficaCaterina Urban AnimazioniCaterina Urban ..”.. mi piacciono i numeri.. nei numeri verità e bellezza sono un tutt’uno.. un’equazione può anche darti un sentimento di pura bellezza e darti la sensazione di essere vicino all’essenza segreta della vita..”.. (Tom Jericho in ENIGMA, film di Michael Apted)

More Related