• Save
Crittografia
Upcoming SlideShare
Loading in...5
×
 

Crittografia

on

  • 2,549 views

 

Statistics

Views

Total Views
2,549
Views on SlideShare
2,547
Embed Views
2

Actions

Likes
1
Downloads
0
Comments
0

2 Embeds 2

http://wwm.ilbello.com 1
http://localhost 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Crittografia Crittografia Presentation Transcript

    • Dalla Scitala alla Secure Socket Layer
    • Cos’è la Crittografia?
      • Crittografia deriva dal greco con “ kryptòs ” che significa “nascosto” e “ gráphein ” che significa “scrivere”; assume quindi il significato “ Scrittura Nascosta ”
      • Descrive la disciplina che tratta i metodi necessari per rendere un messaggio comprensibile solamente alle persone autorizzate.
    • Le sue origini
      • La Crittografia ha origini antichissime, si può infatti dire che da quando esiste la scrittura l’uomo ha avuto la necessità di occultare i propri messaggi.
      • La prima testimonianza sicura dell'uso della crittografia, risale al IX secolo a.C. rappresentata dall’uso della Scitala
    • Crittografia classica
      • La crittografia calssica si divide in diverse categorie:
      • Cifrario a Trasposizione
      • Cifrario Monoalfabetico
      • Cifrario Polialfabetico
    • Cifrario a Trasposizione
      • Dato il messaggio in chiaro, i simboli che ne formano il contenuto vengono mescolati secondo un criterio prestabilito.
      • Nel caso il messaggio sia di tipo testuale il relativo messaggio cifrato sarà un anagramma del testo originale.
      • Di questa categoria fa parte la tecnica della SCITALA .
    • La Scitala Lacedemonica
      • Consisteva in un bastone, chiamato “ SCITALA ”, su cui si avvolgeva ad elica un nastro di cuoio; sul nastro si scriveva verticalmente al bastone, e lettera per lettera, l'intero testo segreto.
      • Tolto il nastro dal bastone, il testo vi risultava trasposto in modo regolare ma sufficiente per evitare la lettura senza un secondo bastone uguale al primo.
    • Cifrario Monoalfabetico
      • In questo tipo di cifrari, chiamati anche “ Cifrari a Sostituzione ”, ad ogni simbolo del messaggio originale viene associato uno e solo un simbolo cifrato.
      • Viene quindi creato un alfabeto di cifratura.
      • Alcuni esempi sono:
      • Il Cifrario di Cesare
      • Il Cifrario ABTASH
    • Uno dei primi esempi di Cifrario Monoalfabetico è sicuramente il “ Cifrario di Cesare ”
      • Il suo nome è dato dal fatto che questo era il metodo utilizzato da Giulio Cesare per le comunicazioni riservate, soprattutto per quelle militari.
      • Questo cifrario consiste nel creare un alfabeto di cifratura in cui la posizione delle lettere, rispetto alla loro normale collocazione, è spostata di 3 posti verso sinistra.
      Alfabeto Normale Alfabeto Cifrante
    • Cifrario ABTASH
      • Un altro Cifrario Monoalfabetico che trova le sue origini in alcuni testi ebraici è il cifrario ABTASH.
      • In questo cifrario viene “ Invertito” l'ordine alfabetico delle lettere.
      Alfabeto Normale Alfabeto Cifrante Al giorno d'oggi, però, questo metodo è facilmente attaccabile dalle tecniche di Crittoanalisi che permettono di riconoscere il testo tramite l’analisi della frequenza di utilizzo delle lettere di ogni lingua.
    • Cifrario Polialfabetico
      • A differenza del Cifrario di Cesare , in quello di Vigenere ogni carattere viene spostato di un numero di posizioni variabili in base alla chiave scelta.
      • Per spiegarne l'utilizzo usiamo una tabella quadrata che identifica 26 alfabeti incolonnati, con le lettere spostate di una posizione rispetto a quello affiancato:
    • Come funziona…
      • Scelta la chiave si riscrive sotto il messaggio da cifrare ripetendola fino a raggiungere la lunghezza del messaggio stesso.
      • Per cifrare un carattere si recupera all’altezza del normale alfabeto la lettera nell’alfabeto di riferimento rispetto alla precedente tabella, quello che, inizia con il carattere indicato dalla chiave.
      Messaggio Originale Chiave Mesaggio Cifrato
    • La Macchina Enigma
      • La macchina Enigma è stata una macchina per cifrare (e decifrare) elettro-meccanica, usata dalle forze armate tedesche, soprattutto durante la Seconda Guerra Mondiale , per la sua presunta indecifrabilità.
      • Nonostante la sua complessità e le modifiche ad essa apportate con il passare del tempo, scienziati come Alan Turing riuscirono a violarne la cifratura portando numerose informazioni agli alleati.
    • Come funziona Enigma
      • A veva l’aspetto di una normale macchina da scrivere, con una tastiera sulla quale digitare il messaggio codificato.
      • Un'altra tastiera composta da lampadine che si accendevano alla pressione di ogni tasto indicava in sequenza il messaggio in chiaro.
      • Ogni macchina disponeva di un set di rotori, i quali erano collegati tra loro grazie a dei contatti elettrici.
    • Come funziona Enigma
      • I rotori erano collegati ad un meccanismo simile ad un orologio, questo meccanismo faceva ruotare di uno scatto il primo disco ad ogni pressione di un tasto, il secondo disco ruotava ad ogni giro completo del primo e il terzo ad ogni giro del secondo.
      • Il terzo e ultimo rotore era collegato ad un riflettore che scambiava i contatti tra loro e rispediva il segnale indietro attraverso i tre rotori fino alla tastiera luminosa.
    • La Seconda guerra mondiale
      • Le cause scatenanti:
      • L’ordine di Versailles
      • La crisi economica mondiale del 1929
      • Aggressività degli stati a regime dittatoriale che rivendicano un ruolo egemone:
        • Germania  in Europa centrale
        • Italia  nel Mediterraneo,
        • Giappone  in Estremo Oriente
    • Eventi che precedono lo scoppio della guerra
      • 1935: l’annessione della Saar per plebiscito
      • 1936: la rimilitarizzazione della Renania
      • marzo 1938: l'annessione dell’Austria
      • settembre: annessione dei territori Sudeti
      • 22 maggio 1939: patto d’acciaio con l’Italia
      • 23 agosto: patto Molotov-Ribbentrop
      • 1° settembre: invasione della Polonia
      • 3 settembre: Inghilterra e Francia dichiarano guerra alla Germania (inizio della guerra)
    • Operazioni di invasione nazista
      • 17 settembre 1939: Stalin invade la Polonia
      • 1940:
        • Invasione Danimarca e Norvegia, Lussemburgo, Olanda e Belgio.
        • I nvasione della Francia
        • Battaglia d’Inghilterra
      • 1941:
        • Importanti vittore nell’Africa del nord
        • Invasione della Iugoslavia e della Grecia
      • 22 giugno 1941: “Operazione Barbarossa”
    • Gli eventi che capovolgono le sorti della guerra in Europa
      • 7 dicembre 1941: i giapponesi attaccano la base americana di Pearl Harbor, coinvolgendo nel conflitto gli Stati Uniti
      • 1942:
        • Le truppe Italo-tedesche vengono sconfitte ad El Alamein
        • Gli Americani sbarcano nell’Africa del nord
        • 1943: L’armata tedesca subisce una sconfitta
        • a Stalingrado nei confronti della
        • controffensiva sovietica
      • 8 settembre 1943:
        • è reso pubblico l’armistizio
        • disgregazione dello stato
        • dissoluzione dell’esercito
    • L’avanzata dell’alleanza
      • 1943
        • Gli alleati sbarcano in Sicilia iniziando la lenta avanzata nella penisola.
        • inverno 1943: linea Gustav
        • inverno 1944: linea Gotica
      • 1944:
        • Gli alleati aprono un nuovo fronte Europeo sbarcando in Normandia
        • Inizia la liberazione della Francia
    • La fine dei conflitti in Europa
      • Aprile 1945:
        • Offensiva finale degli alleati
        • Insurrezione generale dei partigiani
        • Liberazione dell’italia
        • Le truppe Sovietiche raggiungono Berlino
        • Collassa l’esercito tedesco
      • 28 Aprile: Mussolini viene giustiziato dai partigiani
      • 30 Aprile: Hitler si suicida nel proprio bunker
    • La resa del Giappone
      • Ultimatum al Giappone per
      • la resa incondizionata
      • 6 agosto 1945: Sgancio su
      • Hiroshima della bomba atomica
      • 9 agosto: sgancio di un’altra
      • bomba su Nagasaki
      • 2 settembre: Resa incondizionata del Giappone (fine della guerra)
    • Teheran,1943 e Yalta, 1945
      • Venne decisa la divisione della Germania in quattro zone di occupazione e la sua completa smilitarizzazione.
      • Creazione di una nuova Organizzazione delle Nazioni Unite alla quale avrebbero aderito i cinque membri permanenti del Consiglio di sicurezza: [USA, URSS, Inghilterra, Cina, Francia]
    • Crittografia Moderna
      • Con l’avvento dei computer la crittologa si è profondamente trasformata.
      • Le tecniche di crittografia attualmente utilizzate possono essere divise in due principali gruppi:
      • Crittografia Simmetrica
      • Crittografia Asimmetrica
    • Crittografia Simmetrica
      • La Crittografia Simmetrica si basa sull'utilizzo di un unica chiave sia per l’operazione di cifratura che per l’operazione di decifratura.
      • Quando si vuole cifrare un testo mediante tecniche di crittografia simmetrica è quindi necessario scegliere un algoritmo di cifratura, determinare il testo da cifrare e stabilire una chiave che nel momento di decifrare il messaggio sarà necessario possedere.
    • Crittografia Asimmetrica
      • Il principale punto debole dei sistemi a chiave simmetrica è dato dalla trasmissione della chiave.
      • Come fare però a stabilirla senza che questa venga intercettata? E' necessario un canale sicuro.
      • Per risolvere questo problema sono stati inventati i crittosistemi a Chiave Pubblica (o crittosistemi asimmetrici ) che hanno la particolarità di richiedere una chiave per la fase di cifratura e un'altra, differente dalla prima, per la decifratura.
    • Crittografia a chiave pubblica
      • Ogni utente che decide di utilizzare un crittosistema a chiave asimmetrica dovrà quindi disporre di una coppia di chiavi formata da:
      • ● Una Chiave Pubblica
      • Questa chiave sarà disponibile a tutti e permetterà, a chi vuole inviare un messaggio, di utilizzarla come chiave di cifratura.
      • ● Una Chiave Privata
      • Con questa chiave, conosciuta solamente dall'utente, sarà possibile decifrare i messaggi cifrati con la propria Chiave Pubblica.
    • Crittografia a chiave pubblica Chiave Privata Chiave Pubblica A B
    • Algoritmo RSA
      • L'algoritmo RSA è un crittosistema a chiave pubblica che si basa sulla difficoltà di fattorizzare i numeri primi di grande dimensione.
      • Fonda il suo funzionamento su particolari teoremi basati sui numeri primi e l’algebra modulare.
      • Per semplificare il funzionamento immaginiamo che A debba spedire un messaggio segreto a B.
      • Occorrono i seguenti passaggi:
      • B sceglie due numeri primi molto grandi e li moltiplica con il suo computer.
      • B invia il numero che ha ottenuto ad A. Chiunque può vedere questo numero (chiave pubblica).
      • A usa questo numero per cifrare il messaggio.
      • A manda il messaggio cifrato a B, chiunque può vederlo ma non decifrarlo.
      • B riceve il messaggio e utilizzando i due fattori primi che solo lui conosceva (chiaveprivata) lo decifra.
      • I passaggi matematici necessari vengono qui elencati:
      • 1. Genero 2 numeri primi ( p e q ) molto grandi, usando il test di Fermat ( m p mod p = m )
      • 2. Calcolo il prodotto: n = p * q
      • 3. Calcolo la Funzione di Eulero Ф (n) = (p – 1)*(q – 1)
      • 4. Scelgo un numero e minore di Ф (n) e coprimo con esso: In questo passaggio viene di fatto scelta la futura chiave pubblica costituita dalla coppia (n,e).
      • 5. Calcolo il numero d tale che: e * d = 1 mod Ф (n)
      • Questo è il passaggio fondamentale dell'algoritmo . Tramite “Il calcolo dell'inverso nell'aritmetica modulare” troviamo il numero d che soddisfa la condizione richiesta nel passaggio precedente ricaviamo così la chiave privata (n,d).
    • Cifratura e Decifratura
      • A questo punto è possibile cifrare e decifrare il messaggio tramite le chiavi.
      • Per generare un messaggio cifrato c partendo dal messaggio m originale si calcola:
      • c = m e mod n
      • Per tornare al messaggio originale m , partendo dal messaggio cifrato c si calcola:
      • m = c d mod n
      • Per la cifratura si è usata la chiave pubblica, per la decifratura quella privata, quindi, il problema dello scambio delle chiavi non esisterà.
    • Come viaggiano le informazioni
      • Nell’era dei computer le informazioni sono digitalizzate e rappresentate dall’insieme di bit che possono assumere solo 2 stati 0 e 1
      • Per la trasmissione di tali informazioni si ricorrono ad impulsi elettrici.
      • Si utilizzano le tecniche di Codifica di Linea per adattare i segnali al tipo di linea in cui devono transitare.
    • Codifica di Linea
      • Il ricevitore del segnale dovrà essere sincronizzato con il clock del trasmettitore.
      • A tale scopo si utilizzano le tecniche di codifica di linea tra le quali le più comuni sono:
              • NRZ RZ
    • Modulazioni
      • La modulazione è una tecnica di trasmissione in cui l'onda del segnale da trasmettere viene associata ad un altro segnale detto portante che ha caratteristiche più adatte alla trasmissione.
      • Il risultato è un onda modulata .
      • Nel caso di segnali digitali si ricorre alla modulazione digitale .
    • Modulazioni Digitali
      • Le principali tecniche di modulazione si dividono in:
      • ASK FSK PSK
      Ampiezza Frequenza Fase
    • Integrità e Identità
      • Nella trasmissione di informazioni è importante, oltre alla già trattata segretezza, anche l’integrità del messaggio e l’identità del mittente.
      • Integrità del messaggio
      • Identità del mittente
    • Algoritmo di Hashing
      • L’integrità di un messaggio assicura che il suo contenuto non sia stato alterato durante la trasmissione.
      • Questo è possibile garantirlo grazie alle funzioni di Hash
      • Un Algoritmo di Hashing è una Funzione One-Way che, dato un messaggio in input di qualsiasi dimensione, ha lo scopo di ritornare una stringa di lunghezza fissa (chiamata hash , impronta o digest ) che identifichi univocamente il messaggio stesso.
      • Le funzioni di hashing più diffuse sono:
      • MD5 e SHA
    • Verifica Integrità
      • Per verificare l'integrità di un messaggio sarà sufficiente seguire questi passaggi:
      • 1. Il mittente calcola l'hash del messaggio e lo rende pubblico
      • 2. Il messaggio viene inviato al destinatario
      • 3. Il destinatario ricalcola l'hash e lo confronta con quello reso pubblico dal mittente
      • Se i due hash corrispondono significa che il messaggio non ha subito modifiche e quindi l'integrità è verificata
    • La Firma Digitale
      • La Firma Digitale è un sistema che si basa su un crittosistema asimmetrico e che permette di identificare con sicurezza l' integrità e l' identità del mittente di un messaggio.
      • I crittosistemi asimmetrici hanno la particolarità di poter funzionare in due modi:
      • Un messaggio codificato con la Chiave Pubblica , è decodificabile solamente con la rispettiva Chiave Privata .
      • Allo stesso modo vale però il procedimento inverso:
      • Un messaggio cifrato con la propria Chiave Privata , è decrittabile solamente con la rispettiva Chiave Pubblica .
    • Come funziona
      • Analizziamo quindi il procedimento da seguire per creare la Firma Digitale di un documento:
      • 1. Il mittente calcola l’hash del messaggio
      • 2. Il digest ottenuto viene cifrato dal mittente con la propria Chiave Privata
      • La Firma Digitale è formata dal digest cifrato.
      • Per essere verificata il destinatario seguirà questi passaggi:
      • 1. Si procura la Chiave Pubblica del mittente
      • 2. Con la Chiave Pubblica del mittente decifra l'hash del messaggio
      • 3. Calcola in modo indipendente l'hash del messaggio che ha ricevuto
      • 4. Se l'hash calcolato da lui stesso corrisponde a quello decifrato allora l' integrità è verificata .
      • Viene verificata anche l'origine del messaggio perché solamente il mittente è in possesso della propria Chiave Privata con cui può avere cifrato l'hash.
    • e-Commerce
      • La crittografia asimmetrica è di fondamentale importanza nella sicurezza informatica,soprattutto nel commercio elettronico ma ha anche dei difetti:
      • Questi crittosistemi devono lavorare con numeri troppo grandi per i normali computer.
      • La gestione degli algoritmi asimmetrici è molto più lenta, rispetto a quella dei sistemi simmetrici. (DES è circa 100 volte più veloce di RSA)
      • La soluzione consiste in un sistema crittografico misto:
      • Si sceglie un algoritmo simmetrico di cifratura (DES, IDEA, AES,ecc…)
      • Viene generata una chiave e cifrato il messaggio con un metodo simmetrico, la chiave viene a sua volta cifrata con un metodo asimmetrico.
      • Il destinatario, per poter leggere il contenuto in chiaro, dovrà:
      • 1. Decifrare con la propria Chiave Privata la chiave di cifratura simmetrica
      • 2. Decifrare, tramite la chiave simmetrica, il messaggio
    • Secure Socket Layer
      • Questo è il metodo adottato dal sistema SSL
      • 1. Il Browser dell’utente si connette al server e invia la lista degli algoritmi di cifratura da lui supportati.
      • 2. Il server web accetta la connessione del client, decide l'algoritmo che si utilizzerà e gli invia anche il proprio certificato digitale.
      • 3. Il Browser utilizza la chiave pubblica della Certification Authority per verificare la validità del certificato, controlla che non sia stato revocato e che le informazioni riportate corrispondano al server a cui si cerca di accedere.
      • 4. In caso il certificato risulti valido il Browser genera una chiave casuale, la cifra asimmetricamente con la Chiave Pubblica del server presente nel certificato e la invia.
      • 5. Il server, con la propria Chiave Privata decifra la chiave casuale inviata dal client confermandone l’identità.
      • A questo punto sia il client che il server possiedono la stessa chiave e possono cifrare le comunicazioni in modo simmetrico.
    • La Crittoanalisi statistica
      • La crittoanalisi , è la scienza volta a debellare le protezioni offerte dalla crittografia.
      • Uno dei sistemi più utilizzati per la crittoanalisi di testi cifrati, specie quelli della famiglia dei metodi a sostituzione, è l'analisi della frequenza con cui si ripetono alcune lettere in una data lingua.
    • Impronta digitale della Lingua
      • In questo modo è possibile creare una sorta di impronta digitale della lingua che permette di decodificare circa il 60% del messaggio
    • Crittografia Quantistica
      • Utilizzando le stesse regole della meccanica quantistica si stanno studiando anche dei progetti di “Crittografia Quantistica”.
      • Il loro funzionamento si basa su una delle caratteristiche principali di questa scienza: il fatto che, un fotone intercettato viene sicuramente modificato in una delle sue proprietà.
      • In questo modo è possibile trasformare le chiavi in una sequenza di fotoni e scambiarle senza preoccuparsi di nasconderle, ma verificando solamente che non siano state intercettate controllando che i fotoni abbiano le stesse proprietà di quando sono partiti.
    • L’Ermetismo
      • Nata dalla sperimentazione di Ungaretti influenzato dai Simbolisti Francesi
      • Poetica libera dalle forme metriche e ridotta all’essenziale.
      • Il tema centrale è la perdita di fede negli antichi valori e il senso di solitudine dell'uomo
      • Poesia complessa ed ermetica
      • Uso frequente di: analogie e sinestesie
    • Giuseppe Ungaretti
      • Le poetiche di Ungaretti furono di ispirazione alla corrente ermetica.
      • A Parigi subì le influenze simboliste.
      • Combatté nel Carso e al fronte francese durante la prima guerra mondiale, le sue poetiche furono profondamente segnate da quest’esperienza.
      • I sentimenti scaturiti dalla guerra sfociarono nella raccolta “Il Porto Sepolto” simbolo della nascita dell’Ermetismo