TECNOLOGIE PER LA SICUREZZA
LE GRANDI REGOLE
      S ICUREZZA
           1.   L’accesso ad ogni risorsa Hardware o Software di un sistema informatico e la sua
                modalità d’uso devono essere regolamentati; le autorizzazioni concesse ad un
                utente non devono poter essere usate da altri



      D ATI S ICURI
      A LGORITMI             E PROTOCOLL I
      INTEGRITÀ
           2.   La sorgente affianca al messaggio un riassunto che ne rappresenti in modo univoco
                il contenuto; la destinazione calcola il riassunto del messaggio e lo confronta con
                quello inviato dalla sorgente
           3.   R E S I S T E N Z A A L L E C O L L I S I O N I - l’individuazione di due messaggi con la stessa
                impronta è un calcolo difficile

      R I S ER V AT E Z Z A
           4.   La sorgente deve trasformare la rappresentazione delle informazioni riservate in
                modo da renderle incomprensibili per chiunque, eccezion fatta per la destinazione
           5.   I calcoli per mettere in chiaro un testo cifrato senza conoscere la modalità di
                decifrazione devono essere difficili da eseguire
                            Per chi non conosce la chiave dell’algoritmo di decifrazione deve essere
                             computazionalmente infattibile mettere in chiaro un testo cifrato

      A U T E N T I CI T À
           6.   La sorgente aggiunge al documento informazioni atte ad attestare univocamente
                chi l’ha predisposto; la destinazione verifica che il documento ricevuto sia stato
                originato proprio da chi dichiara di averlo fatto.
           7.   I calcoli per costruire un messaggio apparentemente autentico senza disporre della
                trasformazione operata dalla sorgente devono essere difficili da eseguire
                            Per chi non conosce la chiave dell’algoritmo di autenticazione deve essere
                             computazionalmente infattibile costruire un messaggio apparentemente
                             autentico

      IDENTITÀ
           8.   Tramite il solo scambio di messaggi, l’Entità che vuole farsi riconoscere deve
                fornire informazioni che la caratterizzano univocamente in quel preciso istante di
                tempo e l’Entità che effettua il riconoscimento deve potersi convincere della loro
                genuinità
           9.   I calcoli che consentono di individuare una prova di identità valida senza consocere
                la trasformazione che la genera devono essere difficili da eseguire
C O MP ES SI T À   CO M P U T A ZI O N A L E D E GLI A LGO RI T MI
     10. Ogni algoritmo che difende una proprietà critica dell’informazione deve avere
         tempo polinomiale
     11. Ogni algoritmo che attacca una proprietà critica dell’informazione deve avere
         tempo esponenziale

C RITTANALISI
D I M EN SI O N A M EN T O      D E L S E GR ET O
     12. I bit della stringa che rappresenta un dato segreto devono essere equiprobabili ed
         indipendenti
     13. Un dato segreto deve essere frequentemente modificato

M E MO R I Z Z A ZI O N E    D E L SE G R ET O
     14. Solo il proprietario della chiave segreta deve poter avere accesso (in scrittura e
         lettura) alla cella in cui è memorizzata
     15. Una chiave segreta deve essere mantenuta in memoria in una forma cifrata
         stabilita dal proprietario
     16. La forma cifrata di s deve essere mantenuta anche nel trasferimento da un luogo
         insicuro a un nuovo luogo sicuro
     17. P deve poter decifrare s solo se il proprietario gli comunica la chiave che ha scelto
         per cifrarla, una volta usato il testo in chiaro s, P deve cancellarlo accuratamente
         dalla sua memoria di lavoro

C L A SSI FI C A ZI O N E    D E G L I A T T AC C HI
         Con solo testo cifrato => l’attaccante conosce il linguaggio del testo in chiaro e la
          probabilità d’occorrenza dei simboli
         Con testo in chiaro noto => l’attaccante conosce coppie formate da un testo cifrato
          e un testo in chiaro corrsipondente
         Con testo in chiaro scelto => l’attaccante conosce testi cifrati corrispondenti a testi
          in chiaro di sua scelta
         Con testo cifrato scelto => l’attaccante conosce testi in chiaro corrispondenti a
          testi cifrati di sua scelta

AL GO R I T MI DI H AS H
     18. Efficienza – il calcolo di H(x) è computazionalmente facile per ogni x
     19. Robustezza debole alle collisioni – per ogni x è infattibile trovare un 𝑥 ≠ 𝑦 tale che
          𝐻 𝑥 = 𝐻 𝑦
     20. Resistenza forte alle collisioni – è infattibile trovare una coppia 𝑥, 𝑦 tale che
          𝐻 𝑥 = 𝐻 𝑦
     21. Unidirezionalità – oer ogni h è infattibile trovare un x tale che 𝐻 𝑥 = ℎ

S ERVIZI      DI IDENTIFICA ZIONE
I D EN T I FI CA ZI O N E P A SS I V A
     22. Una buona password è formata da almeno otto simboli dotati di qualche
         caratteristica di casualità (lettere minuscole e maiuscole alternate da cifre e
         simboli di operazione/interpunzione)

I D E N T I FI CA ZI O N E   AT T I V A
23. Il calcolo della prova di identità da fornire di volta in volta deve essere facile per
       chi conosce un’informazione segreta, difficile per chi dispone solo delle prove
       inviate in precedenza
               One-time-password
               Protocollo sfida/risposta
                     i. Vulnerabile al gran maestro di scacchi (attacco interleaving)
               Prova di identità zero-knowledge



C RITTOLOGIA CLASSICA
C IFRARI   CLASSICI
   24. Non bisogna mai cifrare troppo testo in chiaro con la stessa chiave
   25. Per rendere la vita più difficile la vita all’intruso che vorrebbe condurre analisi con
       testo noto, non bisogna mai archiviare insieme i testi cifrati ricevuti e le loro
       decifrazioni; la cosa pià iscura p non archiviare affatto i testi in chiaro
   26. Oer impedire analisi con testo scelto non bisogna mai lasciare incustodite
       macchine pronte per cifrare e decifrare
   27. In un cifrario robusto ogni simbolo del testo in chiaro deve influire sul valore di
       tutti i simboli del cifrario.

Tecnologie per la sicurezza

  • 1.
    TECNOLOGIE PER LASICUREZZA LE GRANDI REGOLE S ICUREZZA 1. L’accesso ad ogni risorsa Hardware o Software di un sistema informatico e la sua modalità d’uso devono essere regolamentati; le autorizzazioni concesse ad un utente non devono poter essere usate da altri D ATI S ICURI A LGORITMI E PROTOCOLL I INTEGRITÀ 2. La sorgente affianca al messaggio un riassunto che ne rappresenti in modo univoco il contenuto; la destinazione calcola il riassunto del messaggio e lo confronta con quello inviato dalla sorgente 3. R E S I S T E N Z A A L L E C O L L I S I O N I - l’individuazione di due messaggi con la stessa impronta è un calcolo difficile R I S ER V AT E Z Z A 4. La sorgente deve trasformare la rappresentazione delle informazioni riservate in modo da renderle incomprensibili per chiunque, eccezion fatta per la destinazione 5. I calcoli per mettere in chiaro un testo cifrato senza conoscere la modalità di decifrazione devono essere difficili da eseguire  Per chi non conosce la chiave dell’algoritmo di decifrazione deve essere computazionalmente infattibile mettere in chiaro un testo cifrato A U T E N T I CI T À 6. La sorgente aggiunge al documento informazioni atte ad attestare univocamente chi l’ha predisposto; la destinazione verifica che il documento ricevuto sia stato originato proprio da chi dichiara di averlo fatto. 7. I calcoli per costruire un messaggio apparentemente autentico senza disporre della trasformazione operata dalla sorgente devono essere difficili da eseguire  Per chi non conosce la chiave dell’algoritmo di autenticazione deve essere computazionalmente infattibile costruire un messaggio apparentemente autentico IDENTITÀ 8. Tramite il solo scambio di messaggi, l’Entità che vuole farsi riconoscere deve fornire informazioni che la caratterizzano univocamente in quel preciso istante di tempo e l’Entità che effettua il riconoscimento deve potersi convincere della loro genuinità 9. I calcoli che consentono di individuare una prova di identità valida senza consocere la trasformazione che la genera devono essere difficili da eseguire
  • 2.
    C O MPES SI T À CO M P U T A ZI O N A L E D E GLI A LGO RI T MI 10. Ogni algoritmo che difende una proprietà critica dell’informazione deve avere tempo polinomiale 11. Ogni algoritmo che attacca una proprietà critica dell’informazione deve avere tempo esponenziale C RITTANALISI D I M EN SI O N A M EN T O D E L S E GR ET O 12. I bit della stringa che rappresenta un dato segreto devono essere equiprobabili ed indipendenti 13. Un dato segreto deve essere frequentemente modificato M E MO R I Z Z A ZI O N E D E L SE G R ET O 14. Solo il proprietario della chiave segreta deve poter avere accesso (in scrittura e lettura) alla cella in cui è memorizzata 15. Una chiave segreta deve essere mantenuta in memoria in una forma cifrata stabilita dal proprietario 16. La forma cifrata di s deve essere mantenuta anche nel trasferimento da un luogo insicuro a un nuovo luogo sicuro 17. P deve poter decifrare s solo se il proprietario gli comunica la chiave che ha scelto per cifrarla, una volta usato il testo in chiaro s, P deve cancellarlo accuratamente dalla sua memoria di lavoro C L A SSI FI C A ZI O N E D E G L I A T T AC C HI  Con solo testo cifrato => l’attaccante conosce il linguaggio del testo in chiaro e la probabilità d’occorrenza dei simboli  Con testo in chiaro noto => l’attaccante conosce coppie formate da un testo cifrato e un testo in chiaro corrsipondente  Con testo in chiaro scelto => l’attaccante conosce testi cifrati corrispondenti a testi in chiaro di sua scelta  Con testo cifrato scelto => l’attaccante conosce testi in chiaro corrispondenti a testi cifrati di sua scelta AL GO R I T MI DI H AS H 18. Efficienza – il calcolo di H(x) è computazionalmente facile per ogni x 19. Robustezza debole alle collisioni – per ogni x è infattibile trovare un 𝑥 ≠ 𝑦 tale che 𝐻 𝑥 = 𝐻 𝑦 20. Resistenza forte alle collisioni – è infattibile trovare una coppia 𝑥, 𝑦 tale che 𝐻 𝑥 = 𝐻 𝑦 21. Unidirezionalità – oer ogni h è infattibile trovare un x tale che 𝐻 𝑥 = ℎ S ERVIZI DI IDENTIFICA ZIONE I D EN T I FI CA ZI O N E P A SS I V A 22. Una buona password è formata da almeno otto simboli dotati di qualche caratteristica di casualità (lettere minuscole e maiuscole alternate da cifre e simboli di operazione/interpunzione) I D E N T I FI CA ZI O N E AT T I V A
  • 3.
    23. Il calcolodella prova di identità da fornire di volta in volta deve essere facile per chi conosce un’informazione segreta, difficile per chi dispone solo delle prove inviate in precedenza  One-time-password  Protocollo sfida/risposta i. Vulnerabile al gran maestro di scacchi (attacco interleaving)  Prova di identità zero-knowledge C RITTOLOGIA CLASSICA C IFRARI CLASSICI 24. Non bisogna mai cifrare troppo testo in chiaro con la stessa chiave 25. Per rendere la vita più difficile la vita all’intruso che vorrebbe condurre analisi con testo noto, non bisogna mai archiviare insieme i testi cifrati ricevuti e le loro decifrazioni; la cosa pià iscura p non archiviare affatto i testi in chiaro 26. Oer impedire analisi con testo scelto non bisogna mai lasciare incustodite macchine pronte per cifrare e decifrare 27. In un cifrario robusto ogni simbolo del testo in chiaro deve influire sul valore di tutti i simboli del cifrario.