SlideShare a Scribd company logo
1 of 29
Download to read offline
Bari | 27.06.2015
Crittografia
da Whatsapp a Wikileakes, tra spie e segreti di stato
Donatella Iacono Sabina Milella
Wikileaks
Facebook
privacy
Whatsapp
RSA
Sky
Amazon
pgp
Crittografia…ne abbiamo piene le tasche!Crittografia…ne abbiamo piene le tasche!
MasterCard
Skype
iMessage
C’era una volta…
Alice Bob
Eve
😈
👩 👨✉️
C’era una volta…
Alice Bob
Eve
😈
👩 👨✉️
Spedire un messaggio in modo che solo Bob possa leggerlo e comprenderlo
Scopo
Come?
modificare il messaggio = cifrare il messaggio
C’era una volta…
Alice Bob
Eve
😈
👩 👨✉️
Spedire un messaggio in modo che solo Bob possa leggerlo e comprenderlo
Scopo
Come?
modificare il messaggio = cifrare il messaggio
kryptos = nascosto + graphia = scrittura crittografia
Non solo Eve!
Perché?
Sicurezza (bancomat, carte di credito,…)

Autenticazione (firme digitali)

Privacy (email, chat)

Pay per view (segnale televisivo criptato)
E’ un nostro diritto
art 15: La libertà e la segretezza della corrispondenza e di ogni altra forma di
comunicazione sono inviolabili. 

La loro limitazione può avvenire soltanto per atto motivato dell’autorità
giudiziaria con le garanzie stabilite dalla legge.
Parole e numeri
Ad ogni lettera si può associare un numero:

A=0, B=1, C=2…

A=11, B=12, … (matrici)

A=065, B=066, … (codice ASCII= American Standard Code for Information
Interchange) 

basi diverse dalla base 10

……
parola = sequenza di numeri
da manipolare!
I Flinstones GeeK…
skytale = bastone (400 a.c.)
Greci e la Scitala
Cifrario di Cesare
A B C D E F G H I K L M N O P Q R S T V X
D E F G H I K L M N O P Q R S T V X A B C
(chiaro)
(cifrato)
BGeek = EKhhn 🔑 +3
Svantaggi
!
non è un sistema sicuro: analisi delle frequenze (20 possibilità nell’alfabeto italiano)

stessa chiave utilizzata per cifrare e decifrare il testo

come comunicare la chiave?
Sistema Vernam (1917)
password lunga almeno quanto il messaggio

password usata una sola volta : OTP = one time pad

come scambiare la chiave?
Claude Shannon (1949) ha dimostrato matematicamente che tale sistema è
invulnerabile e che tutti i sistemi invulnerabili sono di tipo Vernam.
Su questo sistema si basava la comunicazione sulla linea rossa tra Mosca e 

Washington durante la guerra fredda.
😈
👩 👨✉️
🔒 🔑
Erano tutti esempi di Crittografia Simmetrica:

unica chiave usata per cifrare e decifrare
Chiave privata
Chiave privata
Sistemi crittografici simmetrici più recenti sono
DES = Data Encryption Standard (inizi anni 70), utilizzato su internet

e dalla NSA

AES = Advanced Encryption Standard (2000)

IDEA = International Data Encryption Algorithm
stesso algoritmo di cifratura e decifratura🔑
✉️
f
✉️🔒
f -1
✉️
f serie di operazioni (matematiche) che si possono anche ripetere in maniera

inversa.
….Chiave privata nei sistemi moderni
stessi svantaggi dei sistemi classici (possibile vulnerabilità sotto attacchi a 

forza bruta, scambio della chiave), ma…

!
vantaggi : chiavi molto lunghe ed operazioni matematiche difficili 

da invertire rendono il sistema (teoricamente) inattaccabile per tempi lunghissimi.

!
….Chiave privata nei sistemi moderni
stessi svantaggi dei sistemi classici (possibile vulnerabilità sotto attacchi a 

forza bruta, scambio della chiave), ma…

!
vantaggi : chiavi molto lunghe ed operazioni matematiche difficili 

da invertire rendono il sistema (teoricamente) inattaccabile per tempi lunghissimi.
!
Arrivano i matematici!!!
….Chiave privata nei sistemi moderni
stessi svantaggi dei sistemi classici (possibile vulnerabilità sotto attacchi a 

forza bruta, scambio della chiave), ma…

!
vantaggi : chiavi molto lunghe ed operazioni matematiche difficili 

da invertire rendono il sistema (teoricamente) inattaccabile per tempi lunghissimi.

!
Arrivano i matematici!!!
fattorizzazione in numeri primi: 2201=31x71

aritmetica modulare : 2+2=1
….Chiave pubblica/privata - sistema RSA
Idea di Diffie ed Helmann (1975)

!
Rivest, Shamir ed Adleman (1976): sistema RSA
!
Crittografia asimmetrica: ci sono due chiavi, una per cifrare (pubblica) ed una per
decifrare (privata).
NON si invia la chiave
….Chiave pubblica/privata - sistema RSA
Idea di Diffie ed Helmann (1975)

Rivest, Shamir ed Adleman (1976): sistema RSA

Crittografia asimmetrica: ci sono due chiavi, una per cifrare (pubblica) ed una per
decifrare (privata).
NON si invia la chiave
👩 invia ✉️
👨 rende visibile la sua chiave pubblica 🔓
👨 apre ✉️ 🔓 utilizzando 🔑 chiave privata
🔒
….Chiave pubblica/privata - sistema RSA
Idea di Diffie ed Helmann (1975)

Rivest, Shamir ed Adleman (1976): sistema RSA
Crittografia asimmetrica: ci sono due chiavi, una per cifrare (pubblica) ed una per
decifrare (privata).
NON si invia la chiave
La conoscenza della chiave pubblica e dell'algoritmo di cifratura, anch’esso
pubblico, non bastano per risalire alla chiave privata in tempi brevi.
Chiave pubblica/privata - sistema RSA
😱 da decifrare….
Alice sceglie due numeri primi molto grandi pA e qA

ed un terzo numero eA (chiave pubblica)
eA non deve avere fattori in comune con (pA-1)(qA-1)
dA (chiave privata) è tale che eAdA =1 (mod (pA-1)(qA-1)) 😱 😱
Alice trasforma il suo messaggio per Bob in un numero M e lo cripta
M = C (mod pBqB )
Bob fa la stessa cosa
eA
C è il messaggio cifrato!
Chiave pubblica/privata - sistema RSA
😱 da decifrare….
Bob riceve C e lo decifra con la sua chiave privata dB
😱 😱C = M = M (mod pBqB )
dB eBdB
Livello di sicurezza?
E’ pubblico il numero n ottenuto dal prodotto di p e q e NON i due numeri primi p e q
La fattorizzazione di un numero molto grande richiede tempi di calcolo

molto lunghi.
….Chiave pubblica/privata - sistema RSA
La chiave pubblica di un utente può essere diffusa in diversi modi: in coda ad

un messaggio, su server accessibili a tutti…

!
Firma digitale: Alice cifra un messaggio con la propria chiave privata e lo invia. 

Bob, ricevuto il messaggio, lo decifra con la chiave pubblica di Alice.

sicurezza sull’identità di Alice.

!
!
Dalla NSA (National Security Agency) intimarono a Rivest, Shamir ed Adleman

di non pubblicare le loro ricerche, loro lo ignorarono e pubblicarono il tutto su 

un libro del MIT press.

!
!
!
Chiave pubblica/privata - PGP
Zimmermann (1991): PGP = Pretty God Privacy
primo software crittografico pubblico
tutti possono creare la propria coppia di chiavi (🔒,🔑), pubblica e privata, e

rendere nota la chiave pubblica.

tutti possono criptare ed autenticare i propri file di testo

sicurezza email, instant messaging,…

□ “PGP empowers people to take their privacy into
their own hands.There has been a growing social
need for it. That's why I wrote it.”
Wikileaks
Wikileaks
wikileaks .org, founded in 2006!
!
“to bring important news and information !
to the public”!
!
Guantanamo, Swiss Bank Cayman, Iraq, Afghanistan!
!
!
Insurance.aes.256 = Assicurazione di Wikileaks!
!
Messaggistica e crittografia end to end
end to end = da nodo a nodo
sistema a chiave pubblica/privata

un software installato sui dispositivi (smartphone, pc,…) di Alice e Bob

genera le chiavi

la chiave privata resta sui singoli dispositivi ed è usata per decifrare

la chiave pubblica sarà condivisa ed è utilizzata per criptare
👩 👨
il servizio di messaggistica si occupa solo della “spedizione” e

non sa leggere i messaggi
📱 📱
Messaggistica e crittografia end to end
end to end = da nodo a nodo
iMessage
👩 👨
encryption e decryption locali
📱 📱
FaceTime
Telegram
Whatsapp
Telegram
https://telegram.org/blog/cryptocontest
Wikileaks
IMCR;fK4aLPx3xAGnfiiZ;UsHk2Ij534HaMrWvx2moPg==;
MxQS6HHezo0p4lRX39yQ/CMiPfAkn2y33tVX7BfOi8HuNB7c/zFkvs6Gy7eNnNCw
Wikileaks
IMCR;fK4aLPx3xAGnfiiZ;UsHk2Ij534HaMrWvx2moPg==;
MxQS6HHezo0p4lRX39yQ/CMiPfAkn2y33tVX7BfOi8HuNB7c/zFkvs6Gy7eNnNCw
Grazie e Buon BGeek!
🔒( by immediate crypt)

More Related Content

Similar to Crittografia | Talk B-Geek

Crittografia: dal cifrario di Cesare a Wikileaks
Crittografia: dal cifrario di Cesare a WikileaksCrittografia: dal cifrario di Cesare a Wikileaks
Crittografia: dal cifrario di Cesare a Wikileakssdonk
 
Documento informatico: profili giuridici
Documento informatico: profili giuridiciDocumento informatico: profili giuridici
Documento informatico: profili giuridiciMichele Martoni
 
Sgi breve storia della crittografia ep II
Sgi   breve storia della crittografia  ep IISgi   breve storia della crittografia  ep II
Sgi breve storia della crittografia ep IISandro Fontana
 
Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Massimo Farina
 
6_crittografia_firma_digitale
6_crittografia_firma_digitale6_crittografia_firma_digitale
6_crittografia_firma_digitaleJacques Bottel
 
Aspetti di sicurezza del crittosistema Pretty Good Privacy (PGP)
Aspetti di sicurezza del crittosistema Pretty Good Privacy (PGP)Aspetti di sicurezza del crittosistema Pretty Good Privacy (PGP)
Aspetti di sicurezza del crittosistema Pretty Good Privacy (PGP)Matteo Ratini
 
Seminario crittografia-linux-day-2004
Seminario crittografia-linux-day-2004Seminario crittografia-linux-day-2004
Seminario crittografia-linux-day-2004Flavio Castelli
 
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica ApplicataCrittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicataameft
 
Crittografia per ragazzi!
Crittografia per ragazzi!Crittografia per ragazzi!
Crittografia per ragazzi!Egidio Casati
 
Anonimato In Rete Summer Of Linux2007
Anonimato In Rete Summer Of Linux2007Anonimato In Rete Summer Of Linux2007
Anonimato In Rete Summer Of Linux2007jekil
 
Anonymous for fun and profit - e-privacy 2011
Anonymous for fun and profit - e-privacy 2011Anonymous for fun and profit - e-privacy 2011
Anonymous for fun and profit - e-privacy 2011Simone Onofri
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal CybersecurityUgo Micci
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 
Firma digitale e sicurezza
Firma digitale e sicurezzaFirma digitale e sicurezza
Firma digitale e sicurezzagaiaa19
 

Similar to Crittografia | Talk B-Geek (20)

Crittografia: dal cifrario di Cesare a Wikileaks
Crittografia: dal cifrario di Cesare a WikileaksCrittografia: dal cifrario di Cesare a Wikileaks
Crittografia: dal cifrario di Cesare a Wikileaks
 
DES
DESDES
DES
 
Documento informatico: profili giuridici
Documento informatico: profili giuridiciDocumento informatico: profili giuridici
Documento informatico: profili giuridici
 
Sgi breve storia della crittografia ep II
Sgi   breve storia della crittografia  ep IISgi   breve storia della crittografia  ep II
Sgi breve storia della crittografia ep II
 
Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)
 
6_crittografia_firma_digitale
6_crittografia_firma_digitale6_crittografia_firma_digitale
6_crittografia_firma_digitale
 
Paranoia is a virtue
Paranoia is a virtueParanoia is a virtue
Paranoia is a virtue
 
Aspetti di sicurezza del crittosistema Pretty Good Privacy (PGP)
Aspetti di sicurezza del crittosistema Pretty Good Privacy (PGP)Aspetti di sicurezza del crittosistema Pretty Good Privacy (PGP)
Aspetti di sicurezza del crittosistema Pretty Good Privacy (PGP)
 
Seminario crittografia-linux-day-2004
Seminario crittografia-linux-day-2004Seminario crittografia-linux-day-2004
Seminario crittografia-linux-day-2004
 
Acciaio ...inux!
Acciaio ...inux!Acciaio ...inux!
Acciaio ...inux!
 
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica ApplicataCrittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
 
Crittografia per ragazzi!
Crittografia per ragazzi!Crittografia per ragazzi!
Crittografia per ragazzi!
 
Anonimato In Rete Summer Of Linux2007
Anonimato In Rete Summer Of Linux2007Anonimato In Rete Summer Of Linux2007
Anonimato In Rete Summer Of Linux2007
 
Anonymous for fun and profit - e-privacy 2011
Anonymous for fun and profit - e-privacy 2011Anonymous for fun and profit - e-privacy 2011
Anonymous for fun and profit - e-privacy 2011
 
Toffalori, numeri crittografia
 Toffalori,  numeri crittografia Toffalori,  numeri crittografia
Toffalori, numeri crittografia
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal Cybersecurity
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Secretbox Overview-V1
Secretbox Overview-V1Secretbox Overview-V1
Secretbox Overview-V1
 
Firma digitale e sicurezza
Firma digitale e sicurezzaFirma digitale e sicurezza
Firma digitale e sicurezza
 

More from Alumni Mathematica

Intelligenza artificiale a supporto dell'agro alimentare
Intelligenza artificiale a supporto dell'agro alimentareIntelligenza artificiale a supporto dell'agro alimentare
Intelligenza artificiale a supporto dell'agro alimentareAlumni Mathematica
 
Reti Neurali Convoluzionali nella Computer Vision
Reti Neurali Convoluzionali nella Computer VisionReti Neurali Convoluzionali nella Computer Vision
Reti Neurali Convoluzionali nella Computer VisionAlumni Mathematica
 
Theseus - presentazione | Partecipazione FORUMPA
Theseus -  presentazione | Partecipazione FORUMPATheseus -  presentazione | Partecipazione FORUMPA
Theseus - presentazione | Partecipazione FORUMPAAlumni Mathematica
 
(Deep) Reinforcement Learning
(Deep) Reinforcement Learning (Deep) Reinforcement Learning
(Deep) Reinforcement Learning Alumni Mathematica
 
Big: alla scoperta dei Big Data
Big: alla scoperta dei Big DataBig: alla scoperta dei Big Data
Big: alla scoperta dei Big DataAlumni Mathematica
 
Era Spaziale: Tra successi e fallimenti alla scoperta dello spazio profondo
Era Spaziale: Tra successi e fallimenti alla scoperta dello spazio profondoEra Spaziale: Tra successi e fallimenti alla scoperta dello spazio profondo
Era Spaziale: Tra successi e fallimenti alla scoperta dello spazio profondoAlumni Mathematica
 
Bitcoin - Cos'è e come si usa la moneta virtuale
Bitcoin - Cos'è e come si usa la moneta virtuale Bitcoin - Cos'è e come si usa la moneta virtuale
Bitcoin - Cos'è e come si usa la moneta virtuale Alumni Mathematica
 
Insert Coin: storie e aneddoti sui videogames
Insert Coin: storie e aneddoti sui videogamesInsert Coin: storie e aneddoti sui videogames
Insert Coin: storie e aneddoti sui videogamesAlumni Mathematica
 
Il fantastico mondo della teoria dei giochi
Il fantastico mondo della teoria dei giochiIl fantastico mondo della teoria dei giochi
Il fantastico mondo della teoria dei giochiAlumni Mathematica
 
Viaggio alla Scoperta della Meccanica Quantistica | Prof. Pascazio | Festival...
Viaggio alla Scoperta della Meccanica Quantistica | Prof. Pascazio | Festival...Viaggio alla Scoperta della Meccanica Quantistica | Prof. Pascazio | Festival...
Viaggio alla Scoperta della Meccanica Quantistica | Prof. Pascazio | Festival...Alumni Mathematica
 
La scienza del mangiare: il Cenone del Natale Barese
La scienza del mangiare: il Cenone del Natale BareseLa scienza del mangiare: il Cenone del Natale Barese
La scienza del mangiare: il Cenone del Natale BareseAlumni Mathematica
 
SSC - Aspetti matematici del Banking Risk Management
SSC - Aspetti matematici del Banking Risk ManagementSSC - Aspetti matematici del Banking Risk Management
SSC - Aspetti matematici del Banking Risk ManagementAlumni Mathematica
 
I-Cities 2016 | My Best District
I-Cities 2016 | My Best DistrictI-Cities 2016 | My Best District
I-Cities 2016 | My Best DistrictAlumni Mathematica
 
Assemblea dei Soci 2016 - Presentazione attività
Assemblea dei Soci 2016 - Presentazione attivitàAssemblea dei Soci 2016 - Presentazione attività
Assemblea dei Soci 2016 - Presentazione attivitàAlumni Mathematica
 
Dimostro i mostri | Talk B-Geek
Dimostro i mostri | Talk B-GeekDimostro i mostri | Talk B-Geek
Dimostro i mostri | Talk B-GeekAlumni Mathematica
 
La macchina più geek dell'universo: The Turing Machine | Laboratorio B-Geek
La macchina più geek dell'universo: The Turing Machine | Laboratorio B-GeekLa macchina più geek dell'universo: The Turing Machine | Laboratorio B-Geek
La macchina più geek dell'universo: The Turing Machine | Laboratorio B-GeekAlumni Mathematica
 
Teoria dei giochi ed arte della negoziazione | Laboratorio B-Geek
Teoria dei giochi ed arte della negoziazione | Laboratorio B-GeekTeoria dei giochi ed arte della negoziazione | Laboratorio B-Geek
Teoria dei giochi ed arte della negoziazione | Laboratorio B-GeekAlumni Mathematica
 
Assemblea dei Soci 2015 - Presentazione attività
Assemblea dei Soci 2015 - Presentazione attivitàAssemblea dei Soci 2015 - Presentazione attività
Assemblea dei Soci 2015 - Presentazione attivitàAlumni Mathematica
 
"SSC" - Mechatronics and new frontiers
"SSC" - Mechatronics and new frontiers"SSC" - Mechatronics and new frontiers
"SSC" - Mechatronics and new frontiersAlumni Mathematica
 

More from Alumni Mathematica (20)

Blockchain e Criptovalute
Blockchain e CriptovaluteBlockchain e Criptovalute
Blockchain e Criptovalute
 
Intelligenza artificiale a supporto dell'agro alimentare
Intelligenza artificiale a supporto dell'agro alimentareIntelligenza artificiale a supporto dell'agro alimentare
Intelligenza artificiale a supporto dell'agro alimentare
 
Reti Neurali Convoluzionali nella Computer Vision
Reti Neurali Convoluzionali nella Computer VisionReti Neurali Convoluzionali nella Computer Vision
Reti Neurali Convoluzionali nella Computer Vision
 
Theseus - presentazione | Partecipazione FORUMPA
Theseus -  presentazione | Partecipazione FORUMPATheseus -  presentazione | Partecipazione FORUMPA
Theseus - presentazione | Partecipazione FORUMPA
 
(Deep) Reinforcement Learning
(Deep) Reinforcement Learning (Deep) Reinforcement Learning
(Deep) Reinforcement Learning
 
Big: alla scoperta dei Big Data
Big: alla scoperta dei Big DataBig: alla scoperta dei Big Data
Big: alla scoperta dei Big Data
 
Era Spaziale: Tra successi e fallimenti alla scoperta dello spazio profondo
Era Spaziale: Tra successi e fallimenti alla scoperta dello spazio profondoEra Spaziale: Tra successi e fallimenti alla scoperta dello spazio profondo
Era Spaziale: Tra successi e fallimenti alla scoperta dello spazio profondo
 
Bitcoin - Cos'è e come si usa la moneta virtuale
Bitcoin - Cos'è e come si usa la moneta virtuale Bitcoin - Cos'è e come si usa la moneta virtuale
Bitcoin - Cos'è e come si usa la moneta virtuale
 
Insert Coin: storie e aneddoti sui videogames
Insert Coin: storie e aneddoti sui videogamesInsert Coin: storie e aneddoti sui videogames
Insert Coin: storie e aneddoti sui videogames
 
Il fantastico mondo della teoria dei giochi
Il fantastico mondo della teoria dei giochiIl fantastico mondo della teoria dei giochi
Il fantastico mondo della teoria dei giochi
 
Viaggio alla Scoperta della Meccanica Quantistica | Prof. Pascazio | Festival...
Viaggio alla Scoperta della Meccanica Quantistica | Prof. Pascazio | Festival...Viaggio alla Scoperta della Meccanica Quantistica | Prof. Pascazio | Festival...
Viaggio alla Scoperta della Meccanica Quantistica | Prof. Pascazio | Festival...
 
La scienza del mangiare: il Cenone del Natale Barese
La scienza del mangiare: il Cenone del Natale BareseLa scienza del mangiare: il Cenone del Natale Barese
La scienza del mangiare: il Cenone del Natale Barese
 
SSC - Aspetti matematici del Banking Risk Management
SSC - Aspetti matematici del Banking Risk ManagementSSC - Aspetti matematici del Banking Risk Management
SSC - Aspetti matematici del Banking Risk Management
 
I-Cities 2016 | My Best District
I-Cities 2016 | My Best DistrictI-Cities 2016 | My Best District
I-Cities 2016 | My Best District
 
Assemblea dei Soci 2016 - Presentazione attività
Assemblea dei Soci 2016 - Presentazione attivitàAssemblea dei Soci 2016 - Presentazione attività
Assemblea dei Soci 2016 - Presentazione attività
 
Dimostro i mostri | Talk B-Geek
Dimostro i mostri | Talk B-GeekDimostro i mostri | Talk B-Geek
Dimostro i mostri | Talk B-Geek
 
La macchina più geek dell'universo: The Turing Machine | Laboratorio B-Geek
La macchina più geek dell'universo: The Turing Machine | Laboratorio B-GeekLa macchina più geek dell'universo: The Turing Machine | Laboratorio B-Geek
La macchina più geek dell'universo: The Turing Machine | Laboratorio B-Geek
 
Teoria dei giochi ed arte della negoziazione | Laboratorio B-Geek
Teoria dei giochi ed arte della negoziazione | Laboratorio B-GeekTeoria dei giochi ed arte della negoziazione | Laboratorio B-Geek
Teoria dei giochi ed arte della negoziazione | Laboratorio B-Geek
 
Assemblea dei Soci 2015 - Presentazione attività
Assemblea dei Soci 2015 - Presentazione attivitàAssemblea dei Soci 2015 - Presentazione attività
Assemblea dei Soci 2015 - Presentazione attività
 
"SSC" - Mechatronics and new frontiers
"SSC" - Mechatronics and new frontiers"SSC" - Mechatronics and new frontiers
"SSC" - Mechatronics and new frontiers
 

Recently uploaded

Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoQuotidiano Piemontese
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 

Recently uploaded (9)

Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 Torino
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 

Crittografia | Talk B-Geek

  • 1. Bari | 27.06.2015 Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella
  • 2. Wikileaks Facebook privacy Whatsapp RSA Sky Amazon pgp Crittografia…ne abbiamo piene le tasche!Crittografia…ne abbiamo piene le tasche! MasterCard Skype iMessage
  • 3. C’era una volta… Alice Bob Eve 😈 👩 👨✉️
  • 4. C’era una volta… Alice Bob Eve 😈 👩 👨✉️ Spedire un messaggio in modo che solo Bob possa leggerlo e comprenderlo Scopo Come? modificare il messaggio = cifrare il messaggio
  • 5. C’era una volta… Alice Bob Eve 😈 👩 👨✉️ Spedire un messaggio in modo che solo Bob possa leggerlo e comprenderlo Scopo Come? modificare il messaggio = cifrare il messaggio kryptos = nascosto + graphia = scrittura crittografia
  • 7. Perché? Sicurezza (bancomat, carte di credito,…) Autenticazione (firme digitali) Privacy (email, chat) Pay per view (segnale televisivo criptato) E’ un nostro diritto art 15: La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili. La loro limitazione può avvenire soltanto per atto motivato dell’autorità giudiziaria con le garanzie stabilite dalla legge.
  • 8. Parole e numeri Ad ogni lettera si può associare un numero: A=0, B=1, C=2… A=11, B=12, … (matrici) A=065, B=066, … (codice ASCII= American Standard Code for Information Interchange) basi diverse dalla base 10 …… parola = sequenza di numeri da manipolare!
  • 9. I Flinstones GeeK… skytale = bastone (400 a.c.) Greci e la Scitala Cifrario di Cesare A B C D E F G H I K L M N O P Q R S T V X D E F G H I K L M N O P Q R S T V X A B C (chiaro) (cifrato) BGeek = EKhhn 🔑 +3
  • 10. Svantaggi ! non è un sistema sicuro: analisi delle frequenze (20 possibilità nell’alfabeto italiano) stessa chiave utilizzata per cifrare e decifrare il testo come comunicare la chiave? Sistema Vernam (1917) password lunga almeno quanto il messaggio password usata una sola volta : OTP = one time pad come scambiare la chiave? Claude Shannon (1949) ha dimostrato matematicamente che tale sistema è invulnerabile e che tutti i sistemi invulnerabili sono di tipo Vernam. Su questo sistema si basava la comunicazione sulla linea rossa tra Mosca e Washington durante la guerra fredda.
  • 11. 😈 👩 👨✉️ 🔒 🔑 Erano tutti esempi di Crittografia Simmetrica: unica chiave usata per cifrare e decifrare Chiave privata
  • 12. Chiave privata Sistemi crittografici simmetrici più recenti sono DES = Data Encryption Standard (inizi anni 70), utilizzato su internet e dalla NSA AES = Advanced Encryption Standard (2000) IDEA = International Data Encryption Algorithm stesso algoritmo di cifratura e decifratura🔑 ✉️ f ✉️🔒 f -1 ✉️ f serie di operazioni (matematiche) che si possono anche ripetere in maniera inversa.
  • 13. ….Chiave privata nei sistemi moderni stessi svantaggi dei sistemi classici (possibile vulnerabilità sotto attacchi a forza bruta, scambio della chiave), ma… ! vantaggi : chiavi molto lunghe ed operazioni matematiche difficili da invertire rendono il sistema (teoricamente) inattaccabile per tempi lunghissimi. !
  • 14. ….Chiave privata nei sistemi moderni stessi svantaggi dei sistemi classici (possibile vulnerabilità sotto attacchi a forza bruta, scambio della chiave), ma… ! vantaggi : chiavi molto lunghe ed operazioni matematiche difficili da invertire rendono il sistema (teoricamente) inattaccabile per tempi lunghissimi. ! Arrivano i matematici!!!
  • 15. ….Chiave privata nei sistemi moderni stessi svantaggi dei sistemi classici (possibile vulnerabilità sotto attacchi a forza bruta, scambio della chiave), ma… ! vantaggi : chiavi molto lunghe ed operazioni matematiche difficili da invertire rendono il sistema (teoricamente) inattaccabile per tempi lunghissimi. ! Arrivano i matematici!!! fattorizzazione in numeri primi: 2201=31x71 aritmetica modulare : 2+2=1
  • 16. ….Chiave pubblica/privata - sistema RSA Idea di Diffie ed Helmann (1975) ! Rivest, Shamir ed Adleman (1976): sistema RSA ! Crittografia asimmetrica: ci sono due chiavi, una per cifrare (pubblica) ed una per decifrare (privata). NON si invia la chiave
  • 17. ….Chiave pubblica/privata - sistema RSA Idea di Diffie ed Helmann (1975) Rivest, Shamir ed Adleman (1976): sistema RSA Crittografia asimmetrica: ci sono due chiavi, una per cifrare (pubblica) ed una per decifrare (privata). NON si invia la chiave 👩 invia ✉️ 👨 rende visibile la sua chiave pubblica 🔓 👨 apre ✉️ 🔓 utilizzando 🔑 chiave privata 🔒
  • 18. ….Chiave pubblica/privata - sistema RSA Idea di Diffie ed Helmann (1975) Rivest, Shamir ed Adleman (1976): sistema RSA Crittografia asimmetrica: ci sono due chiavi, una per cifrare (pubblica) ed una per decifrare (privata). NON si invia la chiave La conoscenza della chiave pubblica e dell'algoritmo di cifratura, anch’esso pubblico, non bastano per risalire alla chiave privata in tempi brevi.
  • 19. Chiave pubblica/privata - sistema RSA 😱 da decifrare…. Alice sceglie due numeri primi molto grandi pA e qA ed un terzo numero eA (chiave pubblica) eA non deve avere fattori in comune con (pA-1)(qA-1) dA (chiave privata) è tale che eAdA =1 (mod (pA-1)(qA-1)) 😱 😱 Alice trasforma il suo messaggio per Bob in un numero M e lo cripta M = C (mod pBqB ) Bob fa la stessa cosa eA C è il messaggio cifrato!
  • 20. Chiave pubblica/privata - sistema RSA 😱 da decifrare…. Bob riceve C e lo decifra con la sua chiave privata dB 😱 😱C = M = M (mod pBqB ) dB eBdB Livello di sicurezza? E’ pubblico il numero n ottenuto dal prodotto di p e q e NON i due numeri primi p e q La fattorizzazione di un numero molto grande richiede tempi di calcolo molto lunghi.
  • 21. ….Chiave pubblica/privata - sistema RSA La chiave pubblica di un utente può essere diffusa in diversi modi: in coda ad un messaggio, su server accessibili a tutti… ! Firma digitale: Alice cifra un messaggio con la propria chiave privata e lo invia. Bob, ricevuto il messaggio, lo decifra con la chiave pubblica di Alice. sicurezza sull’identità di Alice. ! ! Dalla NSA (National Security Agency) intimarono a Rivest, Shamir ed Adleman di non pubblicare le loro ricerche, loro lo ignorarono e pubblicarono il tutto su un libro del MIT press. ! ! !
  • 22. Chiave pubblica/privata - PGP Zimmermann (1991): PGP = Pretty God Privacy primo software crittografico pubblico tutti possono creare la propria coppia di chiavi (🔒,🔑), pubblica e privata, e rendere nota la chiave pubblica. tutti possono criptare ed autenticare i propri file di testo sicurezza email, instant messaging,… □ “PGP empowers people to take their privacy into their own hands.There has been a growing social need for it. That's why I wrote it.”
  • 24. Wikileaks wikileaks .org, founded in 2006! ! “to bring important news and information ! to the public”! ! Guantanamo, Swiss Bank Cayman, Iraq, Afghanistan! ! ! Insurance.aes.256 = Assicurazione di Wikileaks! !
  • 25. Messaggistica e crittografia end to end end to end = da nodo a nodo sistema a chiave pubblica/privata un software installato sui dispositivi (smartphone, pc,…) di Alice e Bob genera le chiavi la chiave privata resta sui singoli dispositivi ed è usata per decifrare la chiave pubblica sarà condivisa ed è utilizzata per criptare 👩 👨 il servizio di messaggistica si occupa solo della “spedizione” e non sa leggere i messaggi 📱 📱
  • 26. Messaggistica e crittografia end to end end to end = da nodo a nodo iMessage 👩 👨 encryption e decryption locali 📱 📱 FaceTime Telegram Whatsapp