Storia della crittografia

5,930 views

Published on

Storia della crittografia da Erodoto ai giorni nostri

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
5,930
On SlideShare
0
From Embeds
0
Number of Embeds
1,657
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Storia della crittografia

  1. 1. Storia della crittografia ...da Erodoto ai giorni nostri ! Per maggiori informazioni visitate: yasb.altervista.org
  2. 2. Introduzione Questa presentazione segue, riassume e amplia i contenuti del libro di Simon Singh: “Codici & segreti: la storia affascinante dei messaggi cifrati dall’antico Egitto a Internet” nei suoi punti principali e contiene tra l’altro: Cifrario di Cesare  Cifrario di Vigenère  Enigma (la storia e il funzionamento di una macchina utilizzata durante la seconda guerra mondiale e creata da Alan Turing )  Cifratura a chiave pubblica e privata (vantaggi e svantaggi, uso)  DES (Data Encryption Standard)  PGP (Pretty Good Privacy)  RSA (Rivest Shamir Adleman)  Troverete quindi sia numerosi elementi storici, sia la descrizione dei principali algoritmi di cifratura.
  3. 3. Storie di Erodoto I primi esempi di crittografia si trovano nelle storie di Erodoto: Fu la scrittura segreta a salvare i Greci da Serse il dispotico re dei Persiani Nel V secolo a.c. Serse fece costruire Persepoli e per questo ricevette doni da ogni parte dell’impero tranne da Sparta e Atene a cui decise di muovere guerra dopo 5 anni di preparativi. Sfortunatamente a questi preparativi assistette Demarato un esule Greco che decise di spedire un messaggio ai greci nascondendolo sotto le tavolette di legno ricoperte di cera usate per la scrittura. Questo permise ai greci di non farsi cogliere di sorpresa dai Persiani. Altro esempio raccontato da Erodoto è la storia di Istièo un corriere: Su questi venne usata la scrittura sulla cute dei capelli rasati che venivano poi fatti ricrescere: il messaggio conteneva delle istruzioni che dovevano servire Aristagora di Mileto a ribellarsi al re persiano Evidentemente a quei tempi non si aveva sempre fretta come oggi
  4. 4. Steganografia Questi furono i primi esempi di steganografia cioè di occultamento del messaggio. Nel XVI secolo lo scienziato italiano Giombattista Della Porta spiegò come comunicare tramite un uovo sodo: un inchiostro con trenta grammi di allume in mezzo litro di aceto permetteva di scrivere sul guscio, la soluzione penetrava nel guscio senza lasciare traccia e tingeva l’albume solidificato Svantaggi evidenti: Nessuno vieta di rasare i capelli, sbucciare un uovo, raschiare la cera dalla tavoletta di legno Perciò in parallelo alla steganografia si assistette all’evoluzione della crittografia, dal greco Kryptos, che significa nascosto. La crittografia non mira a nascondere il messaggio in sé ma il suo significato, alterandolo per mezzo di un procedimento concordato a suo tempo da mittente e destinatario. Questi deve infatti poter invertire il procedimento e ricavare il testo originale
  5. 5. Trasposizione e sostituzione Trasposizione: le lettere vengono mutate di posto Prima tecnica nota di crittografia militare: lo scitale spartano sempre del V secolo; uno scitale era un’asticciola di legno intorno alla quale veniva arrotolata una striscia di pelle o pergamena. Il mittente scriveva il messaggio lungo l’asticciola, dopodichè lo srotolava facendo perdere il senso del messaggio stesso. Il destinatario per poter leggere il messaggio doveva arrotolare la striscia in uno scitale dello stesso diametro di quello usato dal mittente. Nel 404 a.c. lo spartano Lisandro ricevette un corriere insanguinato che aveva nella cintura una striscia la quale avvolta nello scitale permise a Lisandro di salvarsi dal persiano Farnabazo che progettava di attaccarlo Sostituzione: ciascuna lettera viene sostituita con un’altra Il Kamasutra, opera del brahmino Vatsyayana un erudito del IV secolo, il quale raccomandava che le donne studino 64 arti comprese la preparazione dei cibi, l’abbigliamento, il massaggio, la fabbricazione dei profumi, discipline meno prevedibili, quali la magia, gli scacchi, la legatura dei libri e la falegnameria. La sua quarantacinquesima voce è la mlecchita-vikalpa ovvero l’arte della scrittura in codice
  6. 6. Cifratura di Cesare Il primo esempio documentato di impiego militare della cifratura per sostituzione si trova ne De bello Gallico di Giulio Cesare. La cifratura comportò l’uso di caratteri dell’alfabeto greco al posto di quelli latini Un’altra scrittura per sostituzione usata da Giulio Cesare è documentata ne la Vita dei Cesari di Svetonio, un’opera del II secolo dopo Cristo Svetonio Si trattava del semplice scambio di ogni lettera del messaggio con quella di tre posti più avanti nell’alfabeto . a b c d e f g h i d e f k l m n o p q r s t V I D I g h i V E N I , B H Q N , k l , B N G N , m n o p q r s t V I C I B N F N u v z u v z a b c
  7. 7. Chiave e algoritmo Qualunque scrittura segreta può essere analizzata in termini di algoritmo e di chiave La netta distinzione concettuale tra chiave e algoritmo fu formulata in modo definitivo nel 1883 dal linguista olandese Auguste Kerckhoffs von Nieuwenhof nel trattato dal titolo La Cryptographie Militaire Legge di Kerckhoffs: la sicurezza di un crittosistema non deve dipendere dal tener celato il critto-algoritmo. La sicurezza dipenderà solo dal tener celata la chiave Oltre a basarsi sulla chiave un buon sistema crittografico deve permettere di sceglierla tra un numero molto grande di chiavi potenziali Ad esempio la cifratura di Cesare il numero di possibili chiavi è 21 nel caso di alfabeto italiano quindi risulta essere poco sicura perché è semplice controllare 21 chiavi
  8. 8. Evoluzione della cifratura di Cesare Cifrare utilizzando qualsiasi alfabeto cifrante ottenuto per riorganizzazione dell’alfabeto in chiaro a b c d e f g h i L mn o p q r s t u v z L P A I Q B C T R Z D S E G F H U O N V M Oltre 50 miliardi di miliardi di possibili chiavi Svantaggio: difficile ricordare la chiave Soluzione: servirsi di una parola o frase chiave a b c d e f g h i k l mn o p q r s t u v z GI U L I OC E S A R E F GH I K L MN OP
  9. 9. Analisi delle frequenze Non si sa chi per primo abbia capito che la diversa frequenza delle lettere permetteva di decifrare un crittogramma; di certo la più antica descrizione del procedimento si deve allo studioso del IX secolo Abu Yusuf ibn Ishaq al-Kindi soprannominato il Filosofo degli arabi scrisse 290 opere sugli argomenti più disparati come la medicina, l’astronomia, la matematica, la linguistica e la musica. La sua più lunga monografia ritrovata solo nel 1987 nell’archivio di Istanbul, si intitola: “Sulla decifrazione dei messaggi cifrati” Basta 1)trovare un altro testo in chiaro nella stessa lingua dell’originale, 2)calcolare la frequenza di ciascuna lettera, 3)ordinare le lettere in maniera decrescente in base alla frequenza 4)fare lo stesso con il testo cifrato 5)dopodiché provare a sostituire la lettera più frequente del testo cifrato con quella più frequente del testo in chiaro scelto … … e così via per prova ed errore fin quando la frase risultante non abbia un senso
  10. 10. Maria Stuarda Maria regina degli scozzesi è accusata di tradimento: avrebbe partecipato a un complotto mirante a sopprimere Elisabetta regina d’Inghilterra e porla sul trono al posto dell’uccisa In effetti la Stuart ha partecipato alla cosiddetta congiura di Babington. (Anthony Babington, un gentiluomo appena venticinquenne che nutriva un forte risentimento verso il potere protestante che gli aveva decapitato il bisnonno Lord Darcy perché sospettato di complicità in una congiura contro Enrico VIII) Babington organizzò la sua congiura ma prima di attuarla doveva ottenere l’approvazione della sua Regina che era rinchiusa nello Staffordshire e la ottenne comunicando con lei tramite un messaggio cifrato col metodo di sostituzione e l’uso di un nomenclatore. La Stuarda rispose anch’essa in codice firmando la sua condanna a morte. Tra i ministri di Elisabetta vi era infatti un certo Sir Francis Walsingham segretario di stato ed uno dei più stretti collaboratori della regina, il quale nominò segretario alle cifre un certo Thomas Phelippes uno dei più abili crittoanalisti europei maestro nell’analisi delle frequenze.
  11. 11. Cifratura polialfabetica La tragica fine di Maria Stuarda fu anche una prova della debolezza della sostituzione monoalfabetica L’onore di escogitare una nuova cifratura cadde sui crittografi Leon Battista Alberti tra il 1460 e il 1470 passeggiava tra i giardini vaticani quando si imbatté nel suo amico Leonardo Dato segretario Pontificio che cominciò a disquisire con lui di alcuni argomenti di carattere crittografico. Questo spinse l’Alberti a scrivere un saggio sull’argomento. Fino a quel momento una cifratura per sostituzione comportava la scelta di un solo alfabeto cifrante per ogni messaggio, Alberti propose invece l’uso di due o più alfabeti cifranti e di sostituirli durante la cifratura a b c d e f 1o alfabeto 2o alfabeto g h i k l m n o p q r E U F A V O D N P H S G T M I C M U N B I s t u v z L B R Z C Q K K P L O V A T G S D R H Q F Z E LEONE HBTTV
  12. 12. Le chiffre indéchiffrable A completare l’opera furono un gruppo di intellettuali di varia provenienza Abate Tedesco Johannes Trithemius nato nel 1462 Lo scienziato italiano Giombattista Della Porta nato nel 1535 Blaise de Vigenère Diplomatico francese Blaise de Vigenère nato nel 1523 che portò l’opera a compimento: prese confidenza con gli scritti dei suoi predecessori e realizzò una cifratura che usava non uno ma 26 alfabeti cifranti Il suo lavoro culminò nell’opera: Traicté des Chiffres (Trattato sulle scritture segrete) L’opera fu pubblicata nel 1586 per ironia della sorte nello stesso anno in cui Thomas Phelippes ricostruì il testo in chiaro della corrispondenza tra Babington e la Stuart
  13. 13. Tavola di Vigenère Testo in chiaro A T T A C C A R E M O N T E M O N T M H G T G O O E X Chiave Testo cifrato
  14. 14. Sostituzione omofonica e Gran Cifra Pur apparendo priva di punti deboli (resisteva all’analisi delle frequenze, ammetteva un enorme numero di chiavi) la cifratura di Vigenére non suscitò alcun entusiasmo nei cifristi delle principali nazioni europee e fu pressoché ignorata per ben due secoli D’altronde le comunicazioni militari in particolare richiedevano rapidità e semplicità quindi Vigenére risultava piuttosto complesso ma anche sicurezza e le cifrature monoalfabetiche erano poco sicure quindi si cercò una cifratura intermedia Uno dei candidati era la cifratura per sostituzione omofonica Questo sistema comportava la sostituzione di ogni singola lettera da parte di più elementi cifranti il numero dei quali era proporzionale alla frequenza della lettera Un’altra cifratura monoalfabetica fu la Gran Cifra di Luigi XIV Un messaggio crittato con questo sistema riguarda una delle personalità più misteriose della storia francese: la Maschera di Ferro. La forza della Gran Cifra rese incomprensibile e inutilizzabile il suo contenuto per circa duecento anni Fu inventata dai fratelli Rossignol (ancora oggi la parola rossignol designa in Francia un grimaldello) e violata da un certo Bazeries che rese accessibile la corrispondenza del re Luigi XIV
  15. 15. Babbage Quasi tutti i crittoanalisti si erano rassegnati all’idea che la cifratura di Vigenère fosse inviolabile … solo Charles Babbage l’inventore della macchina delle differenze decise di tentare l’avventura L’interesse di Babbage per la crittoanalisi era di vecchia data: Nel 1854 John Hall Brock Thwaites si illuse di aver inventato un nuovo sistema crittografico che in realtà non era altro che la cifratura di Vigenére. Ignaro che la sua scoperta giungesse con un secolo di ritardo scrisse al Journal of The society of Arts col proposito di brevettarla. Babbage scrisse a sua volta alla società obiettando che la cifratura fosse tra le più antiche: Thwaites non si perse d’animo e sfidò Babbage a violare la sua cifratura La cifratura di Vigenére aveva un punto debole: Le parole che nel testo in chiaro si ripetevano spesso (tipo non) erano suscettibili di incappare nella stessa sottostringa della chiave e generavano quindi una stessa sottostringa nel testo cifrato. Quindi la decifrazione poteva partire dal ricercare nel testo cifrato sequenze di stringhe uguali e proseguire con l’analisi delle frequenze
  16. 16. Kasiski La crittoanalisi della cifratura di Vigenére fu probabilmente effettuata da Babbage nel 1854 dopo la scarumuccia teorica con Thwaites ma essa passò del tutto inosservata perché egli non la pubblicò mai La sua descrizione fu ritrovata solo in questo secolo Nel frattempo il suo metodo era stato riscoperto in modo indipendente da Friedrich Wilhelm Kasiski un ufficiale in pensione dell’esercito prussiano A partire dal 1863 quando egli descrisse il suo procedimento ne “Le scritture segrete e l’arte della decifrazione”… decifrazione … il suo metodo prese il nome di test di Kasiski e il contributo di Babbage fu totalmente negletto
  17. 17. ADFGVX Il 12 dicembre del 1901 Marconi inventò la radio: questo cambiò il modo di comunicare Il fascino della radio fu avvertito molto più chiaramente allo scoppio della prima guerra mondiale ma con l’uso della radio nelle comunicazioni nasceva anche la necessità di proteggere le comunicazioni La cifratura più famose degli anni 14 -18 era la germanica ADFGVX la cui forza stava nella natura contorta consistente in un melange di procedimenti di sostituzione e trasposizione Per fortuna gli alleati avevano un’arma segreta: un crittoanalista francese di nome George Painvin il quale riuscì a decifrare dei messaggi cifrati in ADFGVX permettendo agli alleati di conoscere in anticipo le mosse degli tedeschi
  18. 18. Il messaggio di Zimmerman La supremazia di Francesi e Britannici in campo crittografico e le conseguenze sul corso della guerra sono illustrate in modo eloquente dalla decifrazione di un telegramma tedesco intercettato dai britannici il 17 gennaio del 1917 L’entrata in guerra degli americani che fino ad allora si erano mantenuti neutrali fu determinato proprio dalla decifrazione del messaggio che Arthur Zimmerman ministro degli esteri tedesco rivolgeva al Giappone per persuaderlo di attaccare l’America Il messaggio, decifrato dai britannici nella stanza 40 ufficio cifre dell’ammiragliato e fu effettuato dal reverendo Montgomery e da Nigel de Grey
  19. 19. Automazione:gli inizi La prima macchina per cifrare è il disco cifrante inventato da Leon Battista Alberti Era costituito da due dischi rotanti uno più grande dell’altro che contenevano due alfabeti Poteva essere usato sia per la cifratura monoalfabetica che per quella polialfabetica cambiando l’assetto del disco durante la codifica del messaggio (quest’ultima cosa suggerita dallo stesso Alberti) Disco cifrante usato nella guerra civile americana Il secondo disco poteva essere visto come uno scambiatore in cui la lettera del testo in chiaro poteva essere rimpiazzata da un’altra lettera
  20. 20. Automazione: enigma Nel 1918 l’inventore tedesco Arthur Scherbius e il fidato amico Richard Ritter fondarono la Scherbius & Ritter una società che si occupava dei prodotti più innovativi dalle turbine ai guanciali riscaldati. Sherbius aveva studiato ingegneria elettrica ad Hannover e Monaco. Mise a punto un dispositivo crittografico che in sostanza era una versione elettromeccanica del disco cifrante dell’Alberti. La sua invenzione fu chiamata Enigma. Consisteva esternamente di una tastiera e un visore Internamente di circuiti scambiatori che giravano automaticamente di un certo numero di posizioni ogni volta che veniva digitato una lettera del testo in chiaro Il modello di base di enigma prevedeva tre scambiatori ed anche un riflessore (simile allo scambiatore ma non ruotava e quando l’operatore digitava una lettera, il segnale elettrico attraversava i tre scambiatori , arrivava al riflessore e tornava indietro ) e un pannello a prese multiple
  21. 21. Enigma Se sulla tastiera digitavo ad esempio la lettera b l’impulso attraversava i tre scambiatori, arrivava al riflessore e tornava indietro seguendo un percorso diverso che in questo caso portava ad c Tastiera Visore 3 scambiatori Pannello a prese multiple Riflessore
  22. 22. Chiavi di Enigma Scambiatori (detti anche rotori): ognuno dei tre dischi rotanti poteva orientarsi in 26 modi nel piano perpendicolare al suo asse di rotazione. Di conseguenza erano ammesse 263 = 17576 combinazioni di orientamenti Unità cifratrice: i tre scambiatori erano diversi e diversi i movimenti che compivano durante la cifratura, quindi quest’ultima era influenzata dalla posizione reciproca dei rotori che quindi vennero resi intercambiabili aumentando il numero di chiavi di un fattore pari a 6 (possibili modi di inserire i rotori nell’unita) Pannello a prese Multiple: era posto tra la tastiera e il primo rotore e permetteva al mittente di inserire alcuni cavi muniti di spinotti che avevano l’effetto di scambiare due lettere prima della loro immissione nel rotore; l’operatore disponeva di sei cavi quindi bisogna moltiplicare per il numero di possibili abbinamenti di 12 (6 x 2) lettere su 26 che sono 100.391.791.500 Totale: 263 x 6 x 100391.791.500 = circa 10 milioni di miliardi Un anello: che non descriverò e i cui particolari si trovano su di Seizing the Enigma di David Khan
  23. 23. Enigma in una versione successiva in cui le lettere scambiate nel pannello a presa multipla erano non più 6 ma 9
  24. 24. Enigma con il pannello sollevato per rendere visibili i tre scambiatori e il riflessore
  25. 25. Ancora Enigma Le forze armate del Reich avrebbero acquistato più di 30000 esemplari di Enigma Ci furono momenti in cui sembrò che Enigma dovesse avere un ruolo chiave nel trionfo delle armate di Hitler invece fu una delle cause della loro sconfitta. Sherbius comunque visse troppo poco per assistere tanto all’ascesa quanto alla caduta del suo dispositivo per crittare: morì infatti nel 1929 per lesioni gravi causate da un incidente con un calesse
  26. 26. Far breccia in Enigma Nei primi anni dopo la grande guerra i crittoanalisti britannici continuavano a sorvegliare le comunicazioni tedesche ma dal 1926 cominciarono ad intercettare messaggi di cui non venivano a capo: era arrivato Enigma Anche Francesi e Americano tentarono senza alcun risultato di decifrare i messaggi crittati con enigma ma dopo qualche mese desistettero. All’indomani della grande guerra comunque gli alleati non temevano nessuno e quindi ilo zelo crittoanalitico si spense e i decrittatori alleati diminuirono in numero e peggiorarono in qualità. C’era però una nazione a cui non era permesso rilassarsi: la Polonia minacciata a est dalla Russia, a ovest dalla Germania. Affamati di informazioni riservate si munirono di un ufficio cifre il Biuro Szyfrów comandato dal capitano Maksymilian Cieski che possedeva una versione commerciale di Enigma. Egli non riuscì comunque a decifrare i messaggi delle forze germaniche
  27. 27. Spie Fu invece un certo Hans-Thilo Schmidt un tedesco deluso a far comparire la prima crepa in Enigma. L’8 novembre 1931 Schmidt varcò l’ingresso del Grand Hotel di Verviers, in Belgio per incontrare un agente francese il cui nome in codice era Rex. Per 10000 marchi Schimdt permise a Rex di fotografare i manuali d’istruzione per l’uso della cifratrice. Hans-Thilo Schmidt E’ chiaro che i servizi segreti francesi funzionavano al contrario dei crittoanalisti. D’altronde la Francia aveva firmato un accordo di cooperazione militare con la Polonia e quindi consegnarono i documenti fotografati al Biuro Szyfrów Polacco che invece era molto più all’avanguardia del corrispondente francese Rex
  28. 28. Marian Rejwski I responsabili del Biuro organizzarono un corso di crittografia al quale invitarono venti matematici dell’università di Poznań che si impegnarono a mantenere il segreto. Tre dei matematici dimostrarono una particolare attitudine alla decifrazione e furono reclutati al Biuro. Tra questi il più brillante fu Rejewski che scoprì dei difetti di Enigma Secondo lui la ripetizione è nemica della sicurezza Fu lui a scoprire delle concatenazioni (sequenze di lettere che si ripetevano dopo un certo numero di passi) e partendo da qui riuscì a far diventare trasparenti le comunicazioni tedesche
  29. 29. Bombe Rejewski riuscì ad automatizzare il processo di ricerca dei giusti assetti degli scambiatori costruendo un adattamento della macchina Enigma Queste macchine vennero chiamate Bombe forse dal nome di un gelato di forma emisferica che Rejewski avrebbe prese in un caffè Tramite i francesi il direttore del Biuro che nel frattempo era diventato Gwido Langer continuava a ricevere informazioni da Schmidt tramite Rex Nel 1938 i polacchi non ricevettero più informazioni da Rex La complessità di Enigma cresceva col tempo: i cavetti del pannello a prese multiple aumentarono Era necessario costruire nuove macchine ma il costo delle stesse avrebbe superato di 15 volte il bilancio annuale del Biuro.
  30. 30. Alan Turing Il 30 giugno del 1939 Langer invitò i colleghi francesi e britannici a Varsavia Il 24 Luglio questi rimanevano stupefatti dagli avanzamenti fatti dai polacchi Il 16 agosto due delle riproduzioni delle macchine Enigma e il progetto dettagliato delle bombe che i polacchi non potevano costruire partivano per Londra Toccò tra gli altri crittoanalisti della stanza 40 di Bletchley Park ad Alan Turing continuare il lavoro dei polacchi. Fu egli che grazie alla scoperta di cribs (ovvero di parole che facevano sicuramente parte del testo cifrato scoperte senza considerazioni crittoanalitiche tipo wetter tempo atmosferico) e all’uso di una nuova versione di Bomba che Turing riusciva a decifrare i messaggi dei tedeschi I risultati ottenuti a Bletchley sono stati secondo molti il fattore decisivo della vittoria alleata. E’ inoltre fuori discussione che essi hanno abbreviato di molto la durata della guerra.
  31. 31. Post Enigma Cifratura di Lorenz: Usata da Hitler per crittare le comunicazioni con i suoi capi di stato maggiore Effettuata dalla macchina SZ40 simile a enigma ma molto più complicata I britannici di Bletchley John Tiltman e Bill Tutte scoprirono un punto debole che col tempo si trasformò in una vera e propria falla nel sistema ma… Mancava di flessibilità Necessitava dell’intervento umano Una volta interpretato un messaggio dopo settimane di duro lavoro esso risultava spesso superato Max Newman un matematico di Bletchley progettò una macchina partendo dal concetto di macchina universale di Turing e Tommy Flowers un ingegnere coinvolto nella valutazione del progetto la realizzò: nasceva così COLOSSUS
  32. 32. Colossus Ovvero quello che non ci hanno “mai” raccontato Venne costruita in dieci mesi da Tommy Flowers e presentata a Bletchley l’ 8/12/1943 Conteneva 1500 valvole elettroniche molto più veloci degli imprecisi interruttori elettromeccanici delle bombe Era programmabile essendo basata sulla Macchina Universale di Turing Avrebbe dovuto essere considerato il capostipite dei moderni calcolatori …ma dopo la guerra a Flowers fu ordinato di distruggere tutto e fu proibito di parlare del progetto ENIAC (Electronic Numerical Integrator And Calculator): costruito nel 1945 da Presper Eckert e John W. Mauchly nell’università della Pennsylvania 18000 valvole…5000 calcoli al secondo
  33. 33. Lucifer e DES Con la nascita del computer Maggiore potenza, minor costo, programmabilità Maggior velocità Un computer scambia e traspone numeri non caratteri alfabetici Ogni messaggio deve essere convertito in cifra binaria prima di essere crittato Lucifer: Trasforma il testo in cifra binaria Tratta separatamente blocchi di 64 bit Inventato da Horst Feistel tedesco emigrato negli stati uniti nel 1934 DES (Data Encription Standard) Versione a 56 bit di Lucifer adottato il 23 novembre 1976 Limite imposto dalla NSA utile a garantire la sicurezza in ambito civile
  34. 34. Diffie & Hellman Problema della distribuzione delle chiavi Whitfield Diffie Uno dei più vulcanici crittografi della sua generazione Abbigliamento impeccabile, capelli lunghi (ha ancora nel cuore gli anni sessanta) Distinguished Engineer alla SUN Microsystem Alan Konheim uno dei crittografi esperti della IBM accennò al fatto che un certo Martin Hellmann professore di Stanford aveva tentato di affrontare il problema Diffie affrontò un viaggio di 5000 KM Hellman accettò di concedere a Diffie (illustro sconosciuto) mezz’ora del suo tempo dopo la quale decise di invitarlo a cena Dopo qualche tempo si unì a loro Ralph Merkle
  35. 35. Alice e Bob Alice Bob Colloca il messaggio in una scatola metallica Riceve la scatola Le applica un secondo lucchetto Chiude la scatola con un lucchetto La spedisce a Bob tenendo la chiave La rispedisce ad Alice tenendo la propria chiave Riceve la scatola con i due lucchetti Toglie il proprio lucchetto Rispedisce la scatola Problema: l’ordine di cifratura
  36. 36. Chiave di Alice Ordine di cifratura a b c d e f g h i j k l m n o p q r s t u v w x y z H F S U G T A K V D E O Y J B P N X W C Q R I M Z L Chiave di Bob a b c d e f g h i j k l m n o p q r s t C P M G A T N O J E F W I Messaggio Cifrato da Alice Ricifrato da Bob Decifrato da Alice Decifrato da Bob u v w x y z Q B U R Y H X S D Y K L V C I V E D I A M O A L L U N A S V R G U V H Y B H O O Q J H H D Y N S D O L p O B B R E O A J M Q C J L Z P L O O V K L E I C N A I Y H H Z X Y Y W B
  37. 37. Funzioni unidirezionali (one-way) 7x mod 11 Alice Bob Sceglie A=3 e lo tiene segreto Calcola 7A mod 11 Chiama α il risultato e lo spedisce a Bob 2 Sceglie B=6 e lo tiene segreto Calcola 7B mod 11 4 Chiama β il risultato e lo spedisce ad Alice Avviene lo scambio ma non di una chiave ma di numeri che serviranno a generare la chiave Calcola βA mod 11 Calcola αB mod 11 43 mod 11 = 9 26 mod 11 = 9 Entrambi ottengono lo stesso numero che verrà usato come chiave
  38. 38. Diffie-Hellman-Merkle La soluzione del problema si presento a Hellman di sera mentre lavorava a casa sua era tardi per chiamare Diffie e Merkle Hellman: «La musa ha ispirato me, ma le fondamenta le abbiamo gettate insieme» Il metodo fu chiamato Diffie-Hellman-Merkle Diffie: «Ascoltandolo capii che l’idea era stata sulla soglia della mia coscienza ma non l’aveva mai realmente marcata» Mary Fisher non ha mai dimenticato la sera in cui Diffie la portò ad assistere al lancio dello Skylab. Lui aveva un pass da giornalista…lei niente. Diffie dichiarò che era sua moglie. Il 16 novembre del 1973 Mary e Whit si sposarono veramente e… 2 anni dopo Diffie era riuscito ad architettare un nuovo tipo di cifratura La cifratura a chiave asimmetrica
  39. 39. Cifratura a chiave asimmetrica Ritornando all’analogia del lucchetto: Alice da un lucchetto aperto a tutti quelli che vogliono comunicare con lei in maniera sicura Chiunque può chiudere il lucchetto Chiave pubblica Solo Alice può aprirlo Chiave privata Nell’estate del 1975 Diffie pubblico le sue idee e da quel momento altri studiosi provarono a … … trovare una Funzione unidirezionale che diventasse bidirezionale solo se si conosce la chiave
  40. 40. Rivest-Shamir-Adleman Ricercatori al settimo piano del laboratorio di scienza del MIT L’articolo di Diffie e Hellman aveva entusiasmato Ron Rivest convinse Leornad Adleman che la questione aveva delle implicazioni matematiche molto interessanti Di lì a poco a loro si unì Adi Shamir Rivest: specialista in calcolatori con un’enorme capacità di assorbire idee nuove Shamir: anche lui specialista di calcolatori, la sua dote principale era la capacità di concentrarsi sul nocciolo del problema ignorando tutti gli aspetti secondari Con regolarità Rivest e Shamir proponevano nuove idee… Adleman: un matematico rigoroso e paziente cercava i punti deboli alle idee di Rivest e Shamir
  41. 41. RSA o ARS ? Nell’aprile del 1977 Rivest, Shamir e Adleman avevano festeggiato la pasqua a casa di uno studente e bevuto parecchio vino. Tornarono a casa verso mezzanotte. Incapace di prender sonno Rivest si era sdraiato sul letto e aperto un libro di matematica. Rimuginava sulla questione che lo assillava e di colpo la nebbia cominciò a diradarsi. Passò il resto della notte a dargli una forma razionale e entro l’alba aveva scritto un articolo scientifico intero.
  42. 42. RSA o ARS ? La scoperta era stata fatta da Rivest ma sarebbe stata impossibile senza l’apporto di Adleman e Shamir. Rivest finì l’articolo elencando gli autori in ordine alfabetico: Adleman-Rivest-Shamir Il mattino seguente lo consegnò a Adleman che si preparò a farlo a brandelli. Ma stavolta non trovò sbagli. La sola critica che gli venne in mente riguardava l’elenco degli autori: «Pregai Ron di cancellare il mio nome dalla lista … ne nacque una discussione. Stabilimmo che sarei tornato a casa, ci avrei dormito su e poi gli avrei comunicato la mia decisione. Il giorno dopo suggerii a Ron di lasciare il mio nome ma di collocarlo in fondo alla lista»
  43. 43. RSA in breve Alice Bob Sceglie p, q numeri primi Detto M il messaggio Calcola N = p · q Calcola C = M e mod N Sceglie un numero e (primo con (p-1) · (q-1)) Pubblica e ed N Difficile da invertire a meno di conoscere peq
  44. 44. Storia alternativa RSA Ovvero quello che non ci hanno “mai” raccontato 2 Recenti dichiarazioni di alcuni crittoanalisti britannici hanno reso necessario la riscrittura della storia dei testi storici sull’argomento. Secondo il governo britannico la crittografia a chiave pubblica fu costruita per la prima volta al GCHQ (Government Communications Headquarters: quartier James Ellis generale governativo delle comunicazioni) ente ultrasegreto costituitosi dopo la seconda guerra mondiale con quello che era rimasto di Bletchley. Gli eroi di questa vicenda restati anonimi fino ad allora sono: James Ellis: molto brillante, aveva conoscenze molto ampie, non dimenticava mai niente, geniale ma imprevedibile, poco avvezzo al gioco di squadra Clifford Cocks: nel 1973 si unì alla squadra del GCHQ laureatosi poco prima a Cambridge dove si era occupato di teoria dei numeri Cocks fu assegnato a un tutore di nome Nick Patterson che poco dopo parlò della idea di Ellis di una crittografia a chiave pubblica Clifford Cocks Cocks ci mise mezz’ora a trovare l’”RSA” 4 anni prima ma sottovalutò la sua scoperta
  45. 45. Storia alternativa D.H.M. L’idea di Cocks era troppo avanzata per il suo tempo: infatti le cifrature a chiave pubblica richiedono un’enorme potenza di elaborazione rispetto a quelle simmetriche di tipo tradizionale. Agli inizi degli anni Settanta gli elaboratori erano in uno stadio ancora piuttosto primitivo e non avrebbero potuto gestire procedimenti così onerosi in un tempo ragionevole. Nel 1974 Cocks illustrò il suo lavoro a Malcolm Williamson che di recente era stato assunto al GCHQ. Il caso volle che Cocks e Williamson fossero vecchi amici; entrambi avevano frequentato la Manchester Grammar School il cui motto era sapere aude ovvero osa conoscere. Williamson non riuscì a credere a quello che gli aveva spiegato Cocks e per questo tentò di dimostrare che il suo amico si fosse sbagliato ma … «Non trovai difetti di qualche importanza» spiegò, «In compenso mi imbattei in una diversa soluzione della distribuzione delle chiavi». Williamson aveva scoperto lo scambio delle chiavi secondo Diffie-Hellman-Merkle appena pochi mesi prima di Hellman.
  46. 46. Diffie ed Ellis Nel settembre del 1982 Diffie si recò con la moglie a Cheltenham per parlare direttamente con Ellis. Si incontrarono in un pub dei dintorni e ben presto Mary fu colpita dalla notevole personalità di Ellis Diffie e d Ellis parlarono di argomenti disparati, dall’archeologia a come un topo nella botte possa migliorare il gusto del sidro ma ogni volta che l’argomento si avvicinava alla crittografia Ellis cambiava diplomaticamente discorso. Alla fine Diffie gli chiese esplicitamente: «Puoi dirmi qualcosa su come avreste inventato la crittografia a chiave pubblica» Ci fu una lunga pausa. «Bé, non so in che misura sono libero di parlarne. Mi consenta di dirle solo che voi avete concluso molto di più Solo il 18 dicembre del 1997 dopo quasi tre decenni di segretezza Cocks presentò un breve riassunto storico del contributo del GCHQ al superamento della cifratura simmetrica. Ellis, Cocks e Williamson ottennero il riconoscimento cui avevano diritto. Purtroppo James Ellis era morto un mese prima all’età di 73 anni.
  47. 47. Cifratura a chiave pubblica versus Cifratura a chiave privata ovvero...vantaggi e svantaggi delle due tecniche di cifratura Cifratura a chiave privata o simmetrica Svantaggi PROBLEMA di scambio delle chiavi: poiché Alice e Bob hanno la stessa chiave devono scambiarsela prima di ogni comunicazione (e devono farlo in modo sicuro) SOLUZIONE: usare la cifratura a chiave pubblica per scambiare la chiave Vantaggi Cifratura a chiave pubblica o asimmetrica Gli algoritmi di cifratura e decifratura sono lenti con un testo lungo Si deve custodire gelosamente la chiave pubblica su un dispositivo isolato e non connesso in rete Gli algoritmi di cifratura e decifratura Non c'è il problema di sono veloci anche con messaggi “lunghi” scambio delle chiavi; gli algoritmi di cifratura sono one-way cioè difficilmente invertibili
  48. 48. Riassumendo... La domanda che qualcuno potrebbe farsi è: Come sono usate crittografia a chiave pubblica e a chiave privata in rete? Bè, i messaggi in rete possono essere anche molto “lunghi”, quindi è necessario cifrare con algoritmi a chiave privata che hanno una certa velocità; Ma la cifratura a chiave privata ha il problema di scambio delle chiavi. Allora la chiave può essere scambiata cifrandola con un algoritmo a chiave pubblica; ma questa soluzione ha un difetto, e cioè: col passare del tempo la chiave scambiata diventa sempre più insicura in quanto questa, può essere letta e decifrata col tempo, via via che i computer diventano sempre più potenti. SOLUZIONE: si può scambiare la chiave ad ogni nuova comunicazione o più precisamente ad ogni sessione; si parla quindi di chiave di sessione. Questo è il metodo usato nel sistema SSL. Quindi il metodo adottato dal sistema SSL (Secure Socket Layer) è un esempio di come in realtà le due cifrature vengano “combinate” tra loro per sfruttare i vantaggi dell'una e dell'altra e ridurre gli svantaggi.
  49. 49. Secure Socket Layer 1.Il browser dell'utente si connette al server e scambia informazioni riguardo gli algoritmi usati; 2.il server accetta la connessione, sceglie l'algoritmo e invia il proprio certificato digitale 3.Il browser verifica la validità del certificato e genera una chiave casuale (chiave di sessione); cifra la chiave asimmetricamente con la chiave pubblica del server, presente nel certificato, e la invia 4.Il server decifra la chiave ricevuta con la propria chiave privata confermandone l'identità A questo punto client e server hanno la stessa chiave privata e possono cifrare i messaggi con un algoritmo di cifratura simmetrico
  50. 50. Phil Zimmerman Pensava che tutti avessero diritto al livello di sicurezza consentito dalla cifratura asimmetrica e risolse il proprio zelo mettendo a punto un programma per l’uomo comune che si presentasse all’utente in veste amichevole. Chiamò il suo progetto Pretty Good Privacy (PGP) Il nome si ispirava alle Ralph’s Pretty Good Groceries (Prodotti alimentari niente male di Ralph) sponsor di uno dei programmi televisivi preferiti da Zimmerman PGP era progettato per essere usato con estrema facilità senza costringere l’utente a informarsi sui particolari tecnici del suo funzionamento Nel PGP Alice doveva solo muovere il mouse casualmente perché il programma provvedesse a creare la chiave privata e la chiave pubblica.
  51. 51. Una riservatezza niente male Ovvero Pretty Good Privacy Alice Cifra il messaggio usando una cifratura simmetrica nella fattispecie IDEA (simile al DES) e con una chiave K Usa la chiave pubblica di Bob per crittare la chiave K Bob Usa la sua chiave privata RSA per decrittare la chiave K Usa K per decifrare il messaggio tramite IDEA Spedisce a Bob Il messaggio cifrato con IDEA e la K cifrata con RSA Pregi: messaggio che può contenere molte informazioni, cifrato col rapido sistema della cifratura simmetrica solo la chiave, che contiene poche informazioni, è crittata col metodo lento della cifratura asimmetrica
  52. 52. Diffusione del PGP 1991: legge anticrimine del Senato degli Stati Uniti … i fornitori e i produttori di apparecchiature per le comunicazioni elettroniche dovevano assicurarsi che i sistemi in oggetto permettano al governo di volgere in chiaro dati voci e altri messaggi Zimmerman trasse la conclusione che Il programma rischiava di essere dichiarato illegale e che l’obiettivo era farlo giungere ai potenziali utenti finché la situazione lo permetteva Nel giugno del 1991 Zimmerman chiese a un amico di spedire il PGP ad un Usenet Bulletin Board : da quel momento il PGP fu alla portata di tutti e si diffuse negli angoli più remoti della comunità telematica Lungi dal concedergli la sperata autorizzazione la RSA Data Security Inc. lo accusò di aver violato il brevetto RSA
  53. 53. Problemi legali Nel 1993 egli ricevette la visita di due investigatori del governo che nel corso delle indagini sulla presunta violazione del brevetto avevano cominciato a valutare una ipotesi di reato molto più grave: l’esportazione illegale di materiale bellico questo perché il governo americano includeva nella sua definizione di armi da guerra anche il software crittografico assieme a missili, mortai e mitragliatrici. Nel 1996 l’ufficio del procuratore generale decise di non incriminare Zimmerman L’FBI capì che era ormai troppo tardi: il PGP si era diffuso nei meandri di internet. Inoltre il programma aveva anche l’appoggio del MIT che aveva pubblicato un libro di 600 pagine sul caso. Processare Zimmerman avrebbe significato processare anche la MIT Press la casa editrice del MIT la quale aveva venduto il libro anche all’estero Zimmerman giunse anche ad un accordo con la RSA Security Inc che gli concedeva una licenza che metteva fine al contenzioso sul brevetto
  54. 54. Un salto quantico nel futuro Per violare cifrature così forti come l’RSA i crittoanalisti dovrebbero compiere grandi passi avanti sia teorici che tecnologici. L’unico passo teorico immaginabile è un nuovo algoritmo per trovare la chiave privata di Alice a partire dalla chiave pubblica, problema legato alla scomposizione in fattori primi di N. Essendoci poche speranze i decrittatori sono stati costretti a puntare su innovazioni di carattere tecnico puntando su un calcolatore radicalmente diverso da quelli attuali: il computer quantistico. Se scienziati e ingegneri riuscissero a costruirne uno esso potrebbe esguire la scomposizione in fattori primi così rapidamente da far apparire gli attuali supercomputer solo un po’ più evoluti di un pallottoliere rotto. Sebbene sembra che il computer quantistico non sia stato ancora costruito nel 1988 un certo Bennett inventava un procedimento di cifratura quantistica. Nel 1995 studiosi dell’università di Ginevra trasmisero un crittogramma quantistico a ben 23 km di distanza da ginevra a Nyon utilizzando una tecnologia a fibre ottiche. La crittografia quantistica è una scrittura segreta impossibile da violare: se un messaggio cifrato con la crittografia quantistica fosse decrittato ne discenderebbe che la teoria dei quanti è errata.
  55. 55. Appendice: Lucifer e DES Testo Cifra binaria 32 bit Blocco sx Bloccho da 64 bit … 32 bit Blocco dx Funzione deformante 16 giri Funzione somma Blocco sx Bloccho da 64 bit Blocco dx Mescolamento
  56. 56. Bibliografia Codici & segreti: la storia affascinante dei messaggi cifrati dall’antico Egitto a Internet di Simon Singh edizioni Bur The codebreakers di David Khan edizioni Scribner Seizing the Enigma di David Khan edizioni Arrow Per maggiori informazioni riguardo la presentazione, o per richiedere la versione pdf o modificabile (odt, doc) da scaricare, visitate: yasb.altervista.org

×