Insegnamento di Informatica – a.a. 2015-16
La crittografia delle informazioni
INSEGNAMENTO DI INFORMATICA – A.A. 2015-16
Francesco Ciclosi
Macerata, 25 novembre 2015
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Argomenti del giorno
Origini, storia ed evoluzione della crittografia
Crittografia simmetrica
Crittografia asimmetrica
I principali algoritmi
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
La crittografia
È quella scienza (o arte) che fornisce uno
strumento adatto a mantenere segrete tutte
quelle informazioni che non si vogliono
divulgare pubblicamente in maniera tale che la
possibilità di accedervi sia data soltanto a uno,
oppure a un ristretto numero di persone
autorizzate che “sappiano come farlo”
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Alcune definizioni (1/3)
CIFRATURA (o Crittazione)
• L’operazione tramite la quale si nascondono le
informazioni
CIFRARIO
• L’algoritmo tramite il quale si effettua la cifratura
PLAINTEXT (o Testo in Chiaro)
• L’informazione o il messaggio da cifrare
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Alcune definizioni (2/3)
CHIAVE DEL CIFRARIO
• Il mezzo fondamentale sfruttato dalla crittazione per
convertire il testo chiaro in testo cifrato
CIPHERTEXT (o Crittogramma)
• Il testo cifrato
DECRITTAZIONE
• Il procedimento di conversione da testo cifrato a testo chiaro
• Anch’essa sfrutta la chiave del cifrario
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Alcune definizioni (3/3)
CRITTOSISTEMA
• L’ambito nel quale sono effettuate le operazioni di crittazione e di decrittazione
CRITTOANALISI
• La pratica del rivelare ciò che la crittografia tenta di nascondere
CRITTOLOGIA
• Termine che include sia la crittografia che la crittoanalisi.
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Gli utilizzatori storici
I militari
I corpi diplomatici
I diaristi
Gli amanti
La crittografia applicata a scopi bellici rappresenta da
molti secoli un’arma determinante nelle mani di coloro
che sanno come usarla
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Limitazioni storiche all’utilizzo
Necessità di utilizzare molti addetti
Inadeguatezza dei mezzi di calcolo
Condizioni di lavoro scomode
AVETE MAI PROVATO A LAVORARE NEL
BEL MEZZO DI UNA BATTAGLIA?
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Problemi…collaterali La crittografia poteva rivelarsi un’arma a doppio taglio
quando un addetto alla codifica cadeva nelle mani del nemico
In tal caso bisognava:
• Modificare immediatamente il metodo crittografico
• Riaddestrare un gran numero di persone Ma non
sarebbe
meglio
parlarne?
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Una scienza antica
Criptare è una parola che viene dal greco
cryptos (nascosto)
Si hanno tracce di applicazioni crittografiche
risalenti persino agli antichi Egizi
Uno dei più antichi cifrari che si conoscano è il
«Cesareo», utilizzato dagli imperatori romani
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Il “Cesareo”
Cesare Augusto scriveva i suoi messaggi
sostituendo ogni lettera con quella successiva
• cosi che «CESARE» diventava «DFTBSF»
Giulio Cesare sostituiva ogni lettera con quella che
la segue tre posti più in là nell'alfabeto
• codificando «CESARE» come «FHVDUH»
Questi semplici metodi fanno parte della categoria
dei cifrari di sostituzione
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
La sostituzione monoalfabetica
Un miglioramento successivo consiste nello stabilire una
corrispondenza arbitraria fra i simboli del testo chiaro
(come le 26 lettere dell’alfabeto) e i simboli del testo cifrato
Questo sistema generale è noto come sostituzione
monoalfabetica, in cui la chiave è la stringa di 26 lettere
corrispondente all’alfabeto completo
Testo
chiaro a b c d e f g h i j k l m n o p q r s t u
Testo
criptato q w e r t y U i o p a s d f g h j k l z x
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Un finto senso di sicurezza (1/2)
Tale cifrario potrebbe sembrare sicuro perché, anche se il crittoanalista, scoprisse che è stato adottato il metodo di sostituzione lettera per lettera, sarebbe lo stesso difficile per lui trovare la chiave giusta fra tutte quelle possibili • ben 26!=4*(10^26), ovvero = 1*2*3*4*5*6*7*8….*26
In realtà è facile attaccare il cifrario
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Un finto senso di sicurezza (2/2)
Basta conoscere le proprietà statistiche del linguaggio con cui il testo chiaro è stato scritto
Identificare le lettere, i digrammi, i trigrammi più ricorrenti in quel particolare linguaggio
Sostituire, quindi, tali lettere a quelle più ricorrenti nel testo cifrato
Statisticamente le lettere non sono uguali
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Frequenze relative delle lettere in italiano
Lettera Frequenza relativa (%) Lettera Frequenza relativa (%)
A 10,41 N 6,49
B 0,95 O 8,71
C 4,28 P 3,20
D 3,82 Q 0,57
E 12,62 R 6,70
F 0,75 S 6,04
G 2,01 T 6,06
H 1,10 U 3,04
I 11,62 V 1,51
J … W …
K … X …
L 6,61 Y …
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Il cifrario di Vigenerè A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R S T U V W X Y Z A B C D E F G H I J K L M N O P S
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
Il vantaggio rispetto ai codici mono-
alfabetici è evidente: la stessa lettera
del testo chiaro non è sempre cifrata
con la stessa lettera; e questo rende
più difficile l’analisi statistica del
testo cifrato e la decrittazione.
Chi riceve il messaggio per decifrarlo
deve semplicemente usare il metodo
inverso (sottrarre invece che
sommare) • Testo cifrato - VVIUZVRFUVDRWAVUM
• Verme - VERMEVERMEVERMEVE
•Testo chiaro - ARRIVANOIRINFORZI
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Il test di Kasiski
Sequenze formate dalle stesse lettere in un testo cifrato
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Chiave usa e getta
Per cifrare con buona garanzia di sicurezza si può
adoperare il metodo della «chiave di una sola
volta»
L’operazione consiste nel:
• generare una chiave che è composta da soli bit, più
lunga dell’intero messaggio
• trasformare quest’ultimo in un’altra stringa di bit
• fare un’operazione di «XOR» tra le due stringhe di bit
per ottenere il testo cifrato
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Chiave usa e getta: criticità
Questo metodo ha però delle ovvie difficoltà
rappresentate:
1. dall’uso di una chiave troppo lunga per essere gestita
2. dall’aumentare di tale fattore in modo direttamente
proporzionale all’aumento della lunghezza del testo
chiaro
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Crittografia Simmetrica o Asimmetrica?
Esistono due tipi di crittosistemi che si basano
su key o codici fondamentalmente diversi tra
loro:
• a secret-key (chiave segreta)
• a public-key (chiave pubblica)
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Crittografia simmetrica (1/2)
Viene usata una sola chiave, detta appunto segreta
La chiave è utilizzata come parametro di una funzione unidirezionale e invertibile
Permette, così, di elaborare il testo del messaggio da trasmettere rendendolo incomprensibile agli intercettatori
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Crittografia simmetrica (1/2)
Essendo la funzione invertibile, il destinatario dovrà semplicemente:
1. Elaborare nuovamente il crittogramma richiamando l’inversa della funzione di cifratura
2. Passare come parametro della funzione la stessa chiave utilizzata dal trasmettitore del messaggio
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
È se perdiamo la chiave…di casa?
La crittografia simmetrica si basa sulla capacità
del mittente e del destinatario di mantenere
segreto il codice di cifratura
La chiave è unica
Per risolvere tali problemi negli anni ’70 è stata
introdotta la crittografia asimmetrica
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Crittografia asimmetrica
Utilizza due chiavi distinte: una per criptare il
messaggio e l’altra per decriptare
La fondamentale innovazione del crittosistema è
l’impossibilità di derivare una chiave dall’altra
potendo così diffondere una delle due e tenere
segreta l’altra
Con il sistema a secret-key il mittente e il
destinatario devono raggiungere un accordo sulla
scelta della chiave
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Una storiella … Marco è l’amante di Elisa
Marco deve comunicare con Elisa senza che Paolo (il marito) li scopra
Entrambi decidono di usare la crittografia
Si devono scambiare le chiavi ma la cosa non sarà facile se essi si trovano a migliaia di chilometri di distanza
Come potranno allora scambiarsi la chiave senza … inconvenienti?
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
USANDO LA CRITTOGRAFIA
A CHIAVE PUBBLICA
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Esempio di una gestione gerarchica (1/2)
Un’organizzazione sceglie una chiave principale e la distribuisce mediante un corriere a ciascuno dei suoi uffici
Essendo questi raggruppati in regioni ogni capoufficio regionale sceglie, a sua volta, una chiave regionale
Queste vengono cifrate usando la chiave principale e distribuite su tutta la rete
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Esempio di una gestione gerarchica (2/2)
Se due uffici della stessa regione vogliono comunicare, uno di essi sceglie una chiave di sessione e la invia all’altro, cifrata mediante quella regionale
Oppure potrà essere creata la chiave di sessione da un processo di gestione esterno e inviata ad ambedue gli uffici codificata con la chiave regionale
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Come funziona in pratica
Invio documento cifrato
Destinatario
Chiave privata destinatario
Decifra
Mittente
Chiave pubblica destinatario
Cifra
Il messaggio deve essere indirizzato a un unico destinatario e vogliamo che solo lui possa leggerlo
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Public K & Private K
La chiave pubblica viene
diffusa alle controparti
La chiave privata deve rimanere
sotto il controllo dell’utente
Solo la chiave pubblica può decriptare la chiave privata
e viceversa
autenticità
riservatezza
Crittografia del documento con la propria chiave privata
Chiunque sia in possesso della chiave pubblica può decriptare il messaggio
Crittografia del documento con la chiave pubblica del destinatario
Solo il possessore della chiave privata può decriptare il messaggio
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
I miei contatti linkedin
http://it.linkedin.com/pub/francesco-ciclosi/62/680/a06/
https://www.facebook.com/francesco.ciclosi
@francyciclosi
www
http://www.francescociclosi.it