Your SlideShare is downloading. ×
0
L'ABC della crittografia
L'ABC della crittografia
L'ABC della crittografia
L'ABC della crittografia
L'ABC della crittografia
L'ABC della crittografia
L'ABC della crittografia
L'ABC della crittografia
L'ABC della crittografia
L'ABC della crittografia
L'ABC della crittografia
L'ABC della crittografia
L'ABC della crittografia
L'ABC della crittografia
L'ABC della crittografia
L'ABC della crittografia
L'ABC della crittografia
L'ABC della crittografia
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

L'ABC della crittografia

1,187

Published on

Talk sulla crittografia in occasione del LinuxDay 2012.

Talk sulla crittografia in occasione del LinuxDay 2012.

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,187
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
26
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. L’ABC della Crittografia Giovanni Bechis giovanni@openbsd.org Istituto tecnico Divini, San Severino Marche 27 Ottobre 2012
  • 2. Chi sono ? socio della SnB sistemista Unix (e non solo) sviluppatore OpenBSD sviluppatore in altri progetto Open Source SnB
  • 3. Perché la crittografia ? per proteggere i dati da occhi indiscreti per evitare il furto delle credenziali per mantenere un po’ di sana privacy SnB
  • 4. Le basi della crittografia la base della crittografia moderna é la matematica tutti gli algoritmi crittografici si basano su formule matematiche (elementari o meno) molte volte l’algoritmo si basa sul fatto che alcuni calcoli sono piú veloci di altri 642 = ? √2 3969 = ? SnB
  • 5. Cifrari a sostituzione Nel "Cifrario di Cesare" venivano sostituite le singole lettere con la lettera aumentata di 3 Ciao = Fldr SnB
  • 6. Cifrari a sostituzione Nei "Pizzini di Bernardo Provenzano" venivano sostituite le singole lettere con la loro posizione aumentata di 3 Ciao = 612416 SnB
  • 7. Algoritmi crittografici reversibili Esistono vari algoritmi reversibili, uno dei piú noti é probabilmente Blowfish Purtroppo, soprattutto su web, viene utilizzato base64 come algoritmo crittografico SnB
  • 8. Algoritmi crittografici non reversibili Il piú noto algoritmo crittografico non reversibile é sicuramente md5 Esistono altri algoritmi, tristemente noti e, purtroppo, ancora largamente utilizzati come, ad esempio, rc4 SnB
  • 9. Crittografia asimmetrica La crittografia asimmetrica, conosciuta anche come crittografia a coppia di chiavi o crittografia a chiave pubblica é un tipo di crittografia dove, ad ogni attore coinvolto é associata una coppia di chiavi. La chiave privata, personale e segreta, viene utilizzata per decodificare un documento cifrato La chiave pubblica, che deve essere distribuita, serve a cifrare un documento destinato alla persona che possiede la relativa chiave privata SnB
  • 10. Crittografia asimmetrica L’idea base della crittografia con coppia di chiavi diviene piú chiara se si usa un’analogia postale, in cui il mittente é Alice ed il destinatario Bob, i lucchetti fanno le veci delle chiavi pubbliche e le chiavi recitano la parte delle chiavi private. Alice chiede a Bob di spedirle il suo lucchetto, giá aperto. La chiave dello stesso verrá peró gelosamente conservata da Bob. Alice riceve il lucchetto e, con esso, chiude il pacco e lo spedisce a Bob. Bob riceve il pacco e puó aprirlo con la chiave di cui é l’unico proprietario. Se adesso Bob volesse mandare un altro pacco ad Alice, dovrebbe farlo chiudendolo con il lucchetto di Alice (che lei dovrebbe aver preventivamente dato a Bob) che solo lei potrebbe aprire. SnB
  • 11. Crittografia asimmetrica Esistono vari software, Open Source e non, che permettono di "mettere in pratica" i concetti della crittografia asimmetrica. I piú noti sono gnupg ed Enigmail. SnB
  • 12. Cifrari monoblocco L’unico algoritmo a chiave privata sicuro al 100% (provato scientificamente) é il cifrario di Vernam (one-time pad). La chiave é realmente random e lunga quanto il dato che si vuole cifrare. Occorre peró un metodo scientificamente sicuro per lo scambio delle chiavi. SnB
  • 13. Meccanica quantistica Max Planck nel 1901 scoprí che un atomo emette ed assorbe radiazioni non in modo continuo ma in modo discreto, in pacchetti detti quanti, multipli interi della Costante di Planck. Principio di Indetermeminazione di Heisenberg (1927): per ogni grandezza fisica che io misuri su un sistema quantistico, ce ne sará sempre un’altra che sará perturbata dal processo di misura, e sará perturbata in maniera tanto piú grave quanto piú precisamente avró determinato la prima grandezza. É impossibile misurare un sistema quantistico senza SnB perturbarlo.
  • 14. Crittografia quantistica Tramite l’algoritmo BB84 vengono scambiate le chiavi crittografiche tramite un fascio di fotoni attraverso una connessione in fibra ottica. I sistemi attuali per lo scambio delle chiavi costano dai 100000$ in su. SnB Attualmente il limite é di 184km per la connessione in fibra.
  • 15. Steganografia La steganografia é una tecnica utilizzata per nascondere le informazioni. SnB
  • 16. Steganografia SnB
  • 17. Steganografia L’essere umano non é in grado di visualizzare tutti i colori presenti in una foto o tutte le frequenze presenti in un suono, la steganografia toglie alcune informazioni da immagini e suoni e utilizza lo "spazio ricavato" per nascondere del testo precedentemente criptato. SnB
  • 18. Domande ? SnB

×