CRITTOGRAFIAOrigine e applicazione dei sistemi di sicurezza dei datiDi Andrea Gottardi
La sicurezza dei dati è sempre stato un problema di primaria importanza per persone di ogni epoca e nazionalitàLa crittografia è una tecnica in continua espansione, a causa delle veloci e repentine evoluzioni tecnologiche (computer)INTRODUZIONE
Esistono tre tipi di crittografia: Simmetrica, o a “chiave singola”Asimmetrica, o a “doppia chiave”Hash, o “irreversibile”Ognuna di queste tecniche ha diverse caratteristiche e applicazioniINTRODUZIONE
LA CRITTOGRAFIA SIMMETRICA
Si basa sull’utilizzo di una stessa chiave, sia per codificare il messaggio, sia per decodificarloA sua volta, si divide in due grandi settori:Crittografia a chiave monoalfabeticaCrittografia a chiave polialfabeticaCRITTOGRAFIA SIMMETRICA
Utilizza un solo alfabeto, opportunamente modificato tramite traslazioni o scambi di lettereCon la stessa chiave è possibile codificare e decodificare i messaggiUn esempio è dato dal cifrario di Cesare, che è stato il primo esempio di sistema crittografico a chiave monoalfabetica.CHIAVE MONOALFABETICA
CHIAVE MONOALFABETICACIFRARIO DI CESAREÈ un cifrario detto “a scorrimento”, che associa ad una lettera dell’alfabeto la sua corrispondente, spostata di x posizioni (in questo caso 3)
CHIAVE MONOALFABETICACIFRARIO DI CESAREChe, codificato,diventa
CHIAVE MONOALFABETICACIFRARIO DI CESAREÈ il cifrario in assoluto più semplice, ma all’epoca garantiva un grado di sicurezza molto elevato, anche perché le persone in grado di leggere erano un numero veramente esiguo.È tuttora utilizzato: è stato scoperto infatti che il noto boss mafioso Provenzano lo utilizzava per spedire i suoi famosi “pizzini”
L’unica differenza rispetto alla chiave monoalfabetica è che il numero degli alfabeti utilizzati è sempre superiore a uno. I metodi di modificazione degli alfabeti, invece, rimangono i medesimi.L’esempio più famoso è quello del cifrario di Vigenere, la cui evoluzione è stata utilizzata anche nella Seconda Guerra MondialeCHIAVE POLIALFABETICA
CHIAVE POLIALFABETICACIFRARIO DI VIGENEREQuesto cifrario basa la sua segretezza su due elementi: il grado di spostamento e il cosiddetto “versetto di codifica” (o “verme”)Tale versetto è indispensabile per risalire al messaggio orginario, dato che questo sistema ha tutti i livelli di spostamento possibili (quindi 26)
CHIAVE POLIALFABETICACIFRARIO DI VIGENEREIl metodo di codifica è piuttosto semplice: è necessario sommare il valore della lettera del messaggio in chiaro (A=0, B=1, C=2..) al corrispondente valore della lettera del versetto, determinando così il valore della lettera codificataOvviamente, se il valore eccede la Z, è necessario ripartire dalla A, e così via
CHIAVE POLIALFABETICACIFRARIO DI VIGENEREIl cui risultato è
LA CRITTOGRAFIA ASIMMETRICA
È il tipo di crittografia più complesso ad oggi conosciuto.Particolarità di questo tipo di crittografia è l’utilizzo di due chiavi distinte: una chiave privata e una chiave pubblicaEntrambe le chiavi possono codificare, mentre la decodifica è possibile solo con la chiave oppostaCRITTOGRAFIA ASIMMETRICA
CRITTOGRAFIA ASIMMETRICA
Lo stesso percorso può essere eseguito codificando il messaggio con la chiave privataIn questo modo si può garantire la paternità del messaggio, anche se chiunque può leggerne il contenuto grazie alla chiave pubblicaPer ovviare a questo problema si ricorre alla doppia codifica (privata + pubblica)CRITTOGRAFIA ASIMMETRICA
LA CRITTOGRAFIA HASH
È un particolare tipo di crittografia, usato non tanto per codificare o decodificare i messaggi, ma per effettuare i cosiddetti controlli di integritàQuesto tipo di crittografia, tramite algoritmi molto complessi, traduce una stringa di lunghezza variabile in una stringa di lunghezza fissaCRITTOGRAFIA HASH
Questi algoritmi sono talmente complessi che una minima variazione di una stringa in input causa una notevole variazione della stringa in output (di seguito un esempio con algoritmo SHA-1, primi 8 caratteri)CRITTOGRAFIA HASH
La principale applicazione della crittografia hash si trova nella crittografia asimmetrica e negli ambiti ad essa collegatiMolto spesso si preferisce codificare, per motivi di tempo e semplicità, l’hash di un messaggio, garantendo lo stesso livello di integrità e una maggior velocità di codificaCRITTOGRAFIA HASH
APPLICAZIONI DELLA CRITTOGRAFIA
CRITTOGRAFIA SIMMETRICAENIGMA
CRITTOGRAFIA SIMMETRICAENIGMALa macchina Enigma è stata l’ultimo grande utilizzo della crittografia simmetrica nell’epoca modernaEra molto complessa, al punto da essere considerata “inviolabile” dagli stessi tedeschiGrande contributo alla decodifica fu portato da Alan Turing, mediante l’utilizzo dei primi sistemi a forza bruta
CRITTOGRAFIA ASIMMETRICAFIRMA DIGITALELa firma digitale è un particolare sistema di autenticazione dei documenti digitali, paragonabile alla firma autografa su documenti cartaceiLa firma digitale deve garantire il cosiddetto non ripudio, cioè l’attribuzione inconfutabile della paternità del documento firmato
CRITTOGRAFIA ASIMMETRICAFIRMA DIGITALETale firma digitale viene assegnata da un ente certificatore apposito, che si occupa anche della correlazione sicura tra identità del richiedente e firma digitaleQuesto sistema ha snellito molto la burocrazia, ma suscita molte perplessità relative alla sicurezza, che non è mai garantita.
CRITTOGRAFIA ASIMMETRICAPECLa PEC (Posta Elettronica Certificata) rappresenta l’ultima evoluzione del sistema di posta elettronicaAttualmente, in Italia, tale sistema permette di spedire messaggi elettronici che hanno la stessa valenza giuridica di una raccomandata con ricevuta di ritorno
CRITTOGRAFIA ASIMMETRICAPECQuesto sistema unisce vari tipi di crittografia: La crittografia asimmetrica (con la firma digitale) e la crittografia irreversibile (con il controllo di integrità hash) La normativa italiana impone a tutte le imprese di nuova costituzione il possesso di un indirizzo di Posta Elettronica Certificata

Crittografia DEFINTIIVA

  • 1.
    CRITTOGRAFIAOrigine e applicazionedei sistemi di sicurezza dei datiDi Andrea Gottardi
  • 2.
    La sicurezza deidati è sempre stato un problema di primaria importanza per persone di ogni epoca e nazionalitàLa crittografia è una tecnica in continua espansione, a causa delle veloci e repentine evoluzioni tecnologiche (computer)INTRODUZIONE
  • 3.
    Esistono tre tipidi crittografia: Simmetrica, o a “chiave singola”Asimmetrica, o a “doppia chiave”Hash, o “irreversibile”Ognuna di queste tecniche ha diverse caratteristiche e applicazioniINTRODUZIONE
  • 4.
  • 5.
    Si basa sull’utilizzodi una stessa chiave, sia per codificare il messaggio, sia per decodificarloA sua volta, si divide in due grandi settori:Crittografia a chiave monoalfabeticaCrittografia a chiave polialfabeticaCRITTOGRAFIA SIMMETRICA
  • 6.
    Utilizza un soloalfabeto, opportunamente modificato tramite traslazioni o scambi di lettereCon la stessa chiave è possibile codificare e decodificare i messaggiUn esempio è dato dal cifrario di Cesare, che è stato il primo esempio di sistema crittografico a chiave monoalfabetica.CHIAVE MONOALFABETICA
  • 7.
    CHIAVE MONOALFABETICACIFRARIO DICESAREÈ un cifrario detto “a scorrimento”, che associa ad una lettera dell’alfabeto la sua corrispondente, spostata di x posizioni (in questo caso 3)
  • 8.
    CHIAVE MONOALFABETICACIFRARIO DICESAREChe, codificato,diventa
  • 9.
    CHIAVE MONOALFABETICACIFRARIO DICESAREÈ il cifrario in assoluto più semplice, ma all’epoca garantiva un grado di sicurezza molto elevato, anche perché le persone in grado di leggere erano un numero veramente esiguo.È tuttora utilizzato: è stato scoperto infatti che il noto boss mafioso Provenzano lo utilizzava per spedire i suoi famosi “pizzini”
  • 10.
    L’unica differenza rispettoalla chiave monoalfabetica è che il numero degli alfabeti utilizzati è sempre superiore a uno. I metodi di modificazione degli alfabeti, invece, rimangono i medesimi.L’esempio più famoso è quello del cifrario di Vigenere, la cui evoluzione è stata utilizzata anche nella Seconda Guerra MondialeCHIAVE POLIALFABETICA
  • 11.
    CHIAVE POLIALFABETICACIFRARIO DIVIGENEREQuesto cifrario basa la sua segretezza su due elementi: il grado di spostamento e il cosiddetto “versetto di codifica” (o “verme”)Tale versetto è indispensabile per risalire al messaggio orginario, dato che questo sistema ha tutti i livelli di spostamento possibili (quindi 26)
  • 12.
    CHIAVE POLIALFABETICACIFRARIO DIVIGENEREIl metodo di codifica è piuttosto semplice: è necessario sommare il valore della lettera del messaggio in chiaro (A=0, B=1, C=2..) al corrispondente valore della lettera del versetto, determinando così il valore della lettera codificataOvviamente, se il valore eccede la Z, è necessario ripartire dalla A, e così via
  • 13.
    CHIAVE POLIALFABETICACIFRARIO DIVIGENEREIl cui risultato è
  • 14.
  • 15.
    È il tipodi crittografia più complesso ad oggi conosciuto.Particolarità di questo tipo di crittografia è l’utilizzo di due chiavi distinte: una chiave privata e una chiave pubblicaEntrambe le chiavi possono codificare, mentre la decodifica è possibile solo con la chiave oppostaCRITTOGRAFIA ASIMMETRICA
  • 16.
  • 17.
    Lo stesso percorsopuò essere eseguito codificando il messaggio con la chiave privataIn questo modo si può garantire la paternità del messaggio, anche se chiunque può leggerne il contenuto grazie alla chiave pubblicaPer ovviare a questo problema si ricorre alla doppia codifica (privata + pubblica)CRITTOGRAFIA ASIMMETRICA
  • 18.
  • 19.
    È un particolaretipo di crittografia, usato non tanto per codificare o decodificare i messaggi, ma per effettuare i cosiddetti controlli di integritàQuesto tipo di crittografia, tramite algoritmi molto complessi, traduce una stringa di lunghezza variabile in una stringa di lunghezza fissaCRITTOGRAFIA HASH
  • 20.
    Questi algoritmi sonotalmente complessi che una minima variazione di una stringa in input causa una notevole variazione della stringa in output (di seguito un esempio con algoritmo SHA-1, primi 8 caratteri)CRITTOGRAFIA HASH
  • 21.
    La principale applicazionedella crittografia hash si trova nella crittografia asimmetrica e negli ambiti ad essa collegatiMolto spesso si preferisce codificare, per motivi di tempo e semplicità, l’hash di un messaggio, garantendo lo stesso livello di integrità e una maggior velocità di codificaCRITTOGRAFIA HASH
  • 22.
  • 23.
  • 24.
    CRITTOGRAFIA SIMMETRICAENIGMALa macchinaEnigma è stata l’ultimo grande utilizzo della crittografia simmetrica nell’epoca modernaEra molto complessa, al punto da essere considerata “inviolabile” dagli stessi tedeschiGrande contributo alla decodifica fu portato da Alan Turing, mediante l’utilizzo dei primi sistemi a forza bruta
  • 25.
    CRITTOGRAFIA ASIMMETRICAFIRMA DIGITALELafirma digitale è un particolare sistema di autenticazione dei documenti digitali, paragonabile alla firma autografa su documenti cartaceiLa firma digitale deve garantire il cosiddetto non ripudio, cioè l’attribuzione inconfutabile della paternità del documento firmato
  • 26.
    CRITTOGRAFIA ASIMMETRICAFIRMA DIGITALETalefirma digitale viene assegnata da un ente certificatore apposito, che si occupa anche della correlazione sicura tra identità del richiedente e firma digitaleQuesto sistema ha snellito molto la burocrazia, ma suscita molte perplessità relative alla sicurezza, che non è mai garantita.
  • 27.
    CRITTOGRAFIA ASIMMETRICAPECLa PEC(Posta Elettronica Certificata) rappresenta l’ultima evoluzione del sistema di posta elettronicaAttualmente, in Italia, tale sistema permette di spedire messaggi elettronici che hanno la stessa valenza giuridica di una raccomandata con ricevuta di ritorno
  • 28.
    CRITTOGRAFIA ASIMMETRICAPECQuesto sistemaunisce vari tipi di crittografia: La crittografia asimmetrica (con la firma digitale) e la crittografia irreversibile (con il controllo di integrità hash) La normativa italiana impone a tutte le imprese di nuova costituzione il possesso di un indirizzo di Posta Elettronica Certificata