Uploaded by Omar Pasculli

corso-1-2

advertisement
•Stelvio Cimato
•02/03/2018
Crittografia
Stelvio Cimato
Dipartimento di Informatica
Università degli Studi di Milano
stelvio.cimato@unimi.it
Contenuti
Introduzione
Note Storiche – Crittografia classica moderna
Protocolli crittografici
Primitive crittografiche
Proprietà di sicurezza
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
Corso di Crittografia
1
•1
•Stelvio Cimato
•02/03/2018
Crittografia
Critto= 
Grafia= 
Crittografia = Scrittura Nascosta
come rendere “oscuro” ciò che scrivi o
vuoi comunicare
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
Corso di Crittografia
2
Crittologia
Crittologia: scienza che si occupa della
comunicazione in forma sicura e di solito
segreta. Comprende:
 Crittografia: studio e applicazione dei principi e delle
tecniche per rendere l’informazione inintelligibile a
tutti tranne che al destinatario
 Crittoanalisi: scienza e arte di risolvere i crittosistemi
per recuperare l’informazione nascosta
(Nuova Enciclopedia Britannica, 1988)
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
Corso di Crittografia
3
•2
•Stelvio Cimato
•02/03/2018
Storia: Crittografia
Dall’antichità fino a pochi anni fa:
Essenzialmente comunicazioni private
Arte/Religione
Usi Militari e Diplomatici
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
Corso di Crittografia
4
Storia: Scritture segrete
Trasformazione delle parole per renderne
incomprensibile il significato
Città di Menet Khufu (Nilo), 4000 anni fa
Incisione funebre (geroglifico)
scopo trasformazione:
conferire dignità e
onoreficenza al defunto
Altre trasformazioni, scopo:
– mistero
– senso dell’arcano
– conferire potere magico alle parole
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
Corso di Crittografia
5
•3
•Stelvio Cimato
•02/03/2018
Storia: testi sacri
Bibbia: tre tecniche di cifratura
 Atbash: alfabeto rovesciato (Aleph, taw, beth, shin)
cifratura di “Babilonia” nel libro di Geremia
 Babel -Sesach
 Albam: alfabeto diviso in due metà
 Atbah: relazione numerica
per le prime nove:
lettera da sostituire + lettera sostituente = 10
per le rimanenti:
lettera da sostituire + lettera sostituente = 28
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
Corso di Crittografia
6
Storia: Cifrari Segreti
India: crittografia sviluppata e praticata
 Artha-Sastra servizi di spionaggio
 Latila-Vistara esalta Budda, scritture perpendicolari,
disordinate
 Kama-Sutra tra le 64 arti (yoga), la 45-esima
mlecchita-vikalpa che le donne debbono conoscere …
A T N I M O R S U C Z E Incontriamoci a mezzanotte
VZS G CQLNEMTU
GSMQSZLGVCQMG V CUTTVSQZZU
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
Corso di Crittografia
7
•4
•Stelvio Cimato
•02/03/2018
Storia: La congiura di Babington
Nel 1586 Maria Stuarda, regina di Scozia, fu
condannata a morte per aver cospirato contro
la cugina Elisabetta
La congiura, organizzata da Anthony
Babington, prevedeva
 La liberazione di Maria dalla prigionia in
Inghilterra
 L’uccisione di Elisabetta
 Una ribellione alla religione protestante
Sir Francis Walsingham, segretario di stato,
provò che Maria aveva preso parte alla
congiura
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
Corso di Crittografia
8
Storia: La congiura di Babington
Maria e Babington comunicavano grazie a
 Un corriere (Gilbert Gifford)
 Un birraio, che nascondeva i messaggi dentro lo zipolo delle
botti di birra
 Un cifrario, costituito da
 23 simboli che sostituivano le lettere
 35 simboli, che sostituivano parole o frasi
 4 nulle e un simbolo per le doppie
Gifford consegnava a Walsingham tutti i messaggi, che
venivano decifrati da Thomas Phelippes
 Maria firmò la sua condanna a morte rispondendo alla lettera di
Babington
 Babington e complici furono arrestati e squartati vivi
 Maria fu decapitata l’8 febbraio 1587
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
Corso di Crittografia
9
•5
•Stelvio Cimato
•02/03/2018
Storia: Enigma
Sviluppata da Arthur Scherbius [1918]
Usata nella II Guerra Mondiale
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
10
Corso di Crittografia
Crittogrammi
13-3-2-21-1-1-8-5
O, Draconian Devil
Oh Lame Saint
1-1-2-3-5-8-13-21
Leonardo Da Vinci
The Mona Lisa
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
Corso di Crittografia
11
•6
•Stelvio Cimato
•02/03/2018
Crittografia oggi (Corriere)
Cade il segreto sui codici cifrati
Gli scienziati dell'Università di Princeton stavano studiando nuovi sistemi di protezione dei pc
Con «iniezioni» di azoto liquido nei pc e un software si riescono a decrittare le chiavi di sicurezza e a
leggere i dati
...Edward W. Felten, direttore del Center for Information Technology Policy ha raccontato di
essere riuscito con il suo gruppo di ricercatori a «rubare» i dati crittografati memorizzati in vari tipi
di elaboratori da tavolo o portatili utilizzando una nuova tecnica molto semplice. Quando i
computer vengono spenti i dati contenuti nella memoria volatile, la Dram, non svaniscono subito
contrariamente a quanto si crede, ma possono rimanere anche per diversi minuti. «Intervenendo
in questa fase con un sistema di raffreddamento ad azoto liquido, cioè a meno 196 gradi
centigradi — dice Felten — è possibile mantenere vive le informazioni per ore e, collegandosi
con un programma opportuno, trasferirle.
Oppure si può prelevare il chip ghiacciato e leggere il suo contenuto su un'altra macchina». I
ricercatori, inoltre, utilizzano nell'operazione un software in grado di identificare le chiavi di
sicurezza con le quali le informazioni sono state codificate per renderle inaccessibili. Nella
memoria pubblicata nel sito web dell'università gli studiosi scrivono di essere riusciti a
compromettere le informazioni cifrate archiviate che utilizzano sistemi operativi Windows,
Macintosh e Linus. «Questo è solo un altro esempio di come le cose siano diverse da come si
raccontano quando si parla di sicurezza », ha dichiarato al New York Times Peter Neumann dello
SRI International di Menlo Park, in California.
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
12
Corso di Crittografia
Crittografia oggi
La sicurezza dei dati sta diventando un problema sempre più complesso da gestire perché
aumentano gli strumenti in uso che li contengono. Il grande affare non è più soltanto la violazione
dei supercomputer del Pentagono, della Nasa o della borsa di Wall Street, ma la conquista dei
dati contenuti nei più normali computer aziendali, portatili personali e persino quelli tascabili (tipo
Black Berry). «Ormai tutto deve essere crittografato per salvaguardare le informazioni che si
usano per lavoro. Lo impongono le legislazioni nei vari Paesi. Infatti il mercato della sicurezza sta
crescendo in media del 20 per cento all'anno» dice Paolo Ardemagni, ammini-stratore di Check
Point, la società americano-israeliana che distribuisce il programma di crittografia più famoso. La
ricerca si muove su vari fronti ma alla base c'è l'ideazione di algoritmi, cioè dei procedimenti
matematici che riescono a trasformare, mascherandoli i contenuti di un messaggio. La frontiera
più avanzata è legata all'individuazione dei numeri primi utilizzati a tale scopo. La Electronic
Frontier Fondation americana ha addirittura bandito premi da 50 a 250 mila dollari riservati a chi
ne scopre di nuovi. Alla fine del 2006 due scienziati statunitensi, Curtis Cooper e Steven Boone,
riuscivano a trovare un numero primo formato da 9.808.358 cifre. Detto semplicemente, più
elevato è il numero, più impenetrabile diventa l'algoritmo che lo utilizza e quindi maggiore la
protezione. A livello più spicciolo, intanto, si diffondono le chiavette tipo Usb le quali funzionano
con codici di accesso che rendono l'uso personalizzato e più sicuro.
Giovanni Caprara
26 febbraio 2008
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
13
Corso di Crittografia
•7
•Stelvio Cimato
•02/03/2018
Copiale Cipher
Decrittato codice cifrato del
Settecento
3 novembre 2011
Il Copiale Cipher, un codice segreto della fine
del XVIII secolo ritrovato nell’Accademia di
Berlino Est alla fine della guerra fredda, è
stato per un anni un rompicapo irrisolvibile
per i migliori esperti di decrittazione del
mondo. Scritto con un misto di caratteri
latini, greci e segni astratti, grazie a moderni
sistemi computerizzati, tre esperti della
svedese università di Uppsala sono riusciti a
decifrarlo. Descrive pratiche iniziatiche di
una ancora non identificata società segreta
tedesca del Settecento.
La chiave è stato capire che le lettere erano solo
un depistaggio mentre il testo era celato nei
simboli astratti.
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
Corso di Crittografia
14
Crittografia moderna
La crittografia moderna si occupa del:
progetto e della valutazione di metodi e
tecniche per la protezione
dell’informazione
Non solo segretezza delle comunicazioni
Fondata su solide basi matematiche
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
15
Corso di Crittografia
•8
•Stelvio Cimato
•02/03/2018
Fasi della crittografia
Possiamo distinguere tre fasi principali nella storia della
crittografia:
 Primo stadio
 Dalle prime civiltà fino al secolo scorso
 Algoritmi sviluppati e implementati “a mano”
 Secondo stadio
 Seconda guerra mondiale
 Apparizione delle prime macchine cifranti
 Terzo stadio
 Ultimi 50 anni
 Utilizzo di computer
 Fondamenti matematici
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
16
Corso di Crittografia
Informazione e documenti digitali
Documenti fisici:
La copia è distinguibile dall’originale
L’alterazione lascia tracce
La “prova” di autenticità si basa su
caratteristiche fisiche (firma, ceralacca, …)
Documenti digitali …
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
17
Corso di Crittografia
•9
•Stelvio Cimato
•02/03/2018
Romantic Cryptography
Noto anche come “Matching without embarrassment”
What if you desire to express your love to someone, but fear the
consequences if he or she does not return your feelings?
It’s an age old problem - how many of us know someone who asks a
friend to go talk to so-and-so to “see if she likes me?”
We show how Alice and Bob can establish whether they love
each other, but without the embarrassment of revealing that they do
if the other party does not share their feelings.
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
18
Corso di Crittografia
The protocol
Alice
SI
Bob
NO
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
SI
NO
19
Corso di Crittografia
•10
•Stelvio Cimato
•02/03/2018
The protocol
Alice
Bob
SI
SI
NO
NO
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
20
Corso di Crittografia
The protocol
Alice
Bob
NO
SI
NO
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
SI
21
Corso di Crittografia
•11
•Stelvio Cimato
•02/03/2018
Problem
Information leakage?
Se un partecipante avvia il protocollo è
perchè è interessato.
Il giusto scenario sarebbe quello di un “love
day” nel quale ognuno esegue il protocollo
rispetto a tutti gli altri in ordine casuale.
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
22
Corso di Crittografia
Phone Coin flipping
Alice
Alice e Bob vogliono
accordarsi per telefono su chi
dovrà seguire la prossima
lezione di crittografia per
prendere appunti.
Bob
Scelgono di lanciare una moneta
Alice può imbrogliare!!
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
23
Corso di Crittografia
•12
•Stelvio Cimato
•02/03/2018
Phone Coin flipping
α
β
Alice
Bob
α
α e β bit
Testa=0
Croce=1
Risultato calcolato
come αβ
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
24
Corso di Crittografia
Phone Coin flipping
N
β
Alice
p < q primi di 500 digit
Bob
p,q
0 se p1 e q3 mod 4
N=p*q
1 se p3 e q1 mod 4
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
25
Corso di Crittografia
•13
•Stelvio Cimato
•02/03/2018
Phone Coin flipping
N=35
β=0
Alice
Bob
p=5,q=7
α=0 β=0
α  β=0
p < q primi di 500 digit
0 se p1 e q3 mod 4
N=p*q
N=91 p=7 q=13
1 se p3 e q1 mod 4
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
26
Corso di Crittografia
Protocolli crittografici
Un protocollo o schema definisce le interazioni fra
le parti per ottenere le proprietà di sicurezza
desiderate.
Parti: entità coinvolte nello schema
Alice
Bob
Proprietà di sicurezza: segretezza, autenticità …
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
27
Corso di Crittografia
•14
•Stelvio Cimato
•02/03/2018
Scenario ideale
Alice
Bob
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
28
Corso di Crittografia
Scenario reale
Alice
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
Bob
29
Corso di Crittografia
•15
•Stelvio Cimato
•02/03/2018
Scenario tipico/1
Alice
Bob
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
30
Corso di Crittografia
Scenario tipico/2
Alice
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
Bob
31
Corso di Crittografia
•16
•Stelvio Cimato
•02/03/2018
Difendersi da chi?
Utenti che sono/diventano disonesti
Nemici esterni
Nemici interni
I Nemici possono essere “umani” ma anche:
hardware
software
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
32
Corso di Crittografia
Protocolli: implementazione
I protocolli sono pensati per essere eseguiti in
determinati ambienti e situazioni:
 Ma gli ambienti possono diventare “ostili”
 Le condizioni di esecuzione possono mutare (virus worm)
Nella pratica alcuni aspetti tralasciati diventano
importanti:
 Es. il cellulare si attiva ad ogni chiamata
 …ma pubblica automaticamente la posizione e altre info
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
33
Corso di Crittografia
•17
•Stelvio Cimato
•02/03/2018
Scenari ed applicazioni
La società fornisce servizi per I cittadini onesti
ma è importante prevenire abusi, quali
riciclaggio di denaro sporco, ecc.
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
34
Corso di Crittografia
Scenari e applicazioni
Una compagnia fornisce servizi a
pagamento, es. giornale, musica online
… ma si vogliono evitare pirateria,
condivisione, ecc
Esempio: Napster, Kazaa, ecc.
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
35
Corso di Crittografia
•18
•Stelvio Cimato
•02/03/2018
Crittografia: Primitive
Tecniche di cifratura
 Cifrari simmetrici o a chiave privata
 (cifrari a blocchi, stream cipher)
 Cifrari asimmetrici o a chiave pubblica
Tecniche per autenticazione ed integrità
 Funzioni Hash
 MAC
 Firme digitali
Scambio e condivisione di chiavi
Generazione di numeri pseudo-casuale
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
36
Corso di Crittografia
Principio di Kerckhoffs
La sicurezza di un cifrario deve dipendere
solo dalla segretezza della chiave e
non dalla segretezza dell’algoritmo usato.
Jean Guillaume Hubert Victor Francois Alexandre August
Kerckhoffs von Nieuwenhof (1835-1903), filologo olandese,
“La Criptographie Militarie” [1883]
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
37
Corso di Crittografia
•19
•Stelvio Cimato
•02/03/2018
Firma Digitale
M
firma
Equivalente alla firma
convenzionale
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
38
Corso di Crittografia
Firma Digitale
M
firma
Equivalente alla
firma convenzionale
Soluzione naive:
incollare firma digitalizzata
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
39
Corso di Crittografia
•20
•Stelvio Cimato
•02/03/2018
Firma Digitale
M
Equivalente
alla
firma
convenzionale
firma
Soluzione naive:
incollare firma digitalizzata
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
40
Corso di Crittografia
Firma Digitale: Requisiti
La firma digitale deve poter essere
facilmente prodotta dal legittimo firmatario
Nessun utente deve poter
riprodurre la firma di altri
Chiunque può facilmente
verificare una firma
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
41
Corso di Crittografia
•21
•Stelvio Cimato
•02/03/2018
Algoritmi per Firme Digitali
RSA
Digital Signature Standard
(DSS)
M
firma
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
42
Corso di Crittografia
Proprietà di Sicurezza
Confidenzialità
Autenticazione
Integrità
Non-ripudio
Anonimia
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
43
Corso di Crittografia
•22
•Stelvio Cimato
•02/03/2018
Confidenzialità
Privacy,
Segretezza
trasmesse
Informazioni memorizzate
sono accessibili in lettura
solo da chi è autorizzato
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
44
Corso di Crittografia
Autenticazione
messaggi
entità
(Identificazione)
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
tempo
(Timestamp)
45
Corso di Crittografia
•23
•Stelvio Cimato
•02/03/2018
Integrità
Solo chi è autorizzato può modificare
l’attività di un sistema o le
informazioni trasmesse
modifica = scrittura, cambiamenti, cancellazione,
creazione, ritardi, replay e riordino
di messaggi, …
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
46
Corso di Crittografia
Non-ripudio
Chi invia
Chi riceve
non può negare la
trasmissione del
messaggio
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
47
Corso di Crittografia
•24
•Stelvio Cimato
•02/03/2018
Anonimia
Protezione dell’identità
o del servizio utilizzato.
… meglio “Grado di anonimia”
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
48
Corso di Crittografia
Anonimia
Internet non garantisce l’anonimato
Ogni computer connesso ad Internet ha un
indirizzo IP unico
E’ possibile associare all’indirizzo IP l’identità
di una persona o di un’azienda
Analizzando il traffico si possono ricavare le
preferenze dell’utente
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
49
Corso di Crittografia
•25
•Stelvio Cimato
•02/03/2018
Anonimia su Internet
Da chi si desidera privacy




Amministratori Web server
Amministratori locali del sito del client
Internet Provider
Chiunque possa intercettare il traffico della rete
Gli utenti possono voler proteggere:






Identità (nome, e-mail,…)
Locazione (indirizzo IP, nome dominio, locazione fisica)
Nome dei siti visitati
Richieste a motori di ricerca
Abitudini sul Web (acquisti,...)
Oggetti salvati (script, applet, imagini, file HTML,…)
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
Corso di Crittografia
50
Anonimia su Internet
Alcune tecniche per mantenere una
certa anonimia:
 Remailers
 Invio di
anonimo
posta
elettronica
con
mittente
 Crowds
 Accesso anonimo a siti WEB
 Anonymizer
 Accesso anonimo a siti WEB
 Autenticazione Anonima
 Accesso anonimo a risorse
Stelvio Cimato DI – Università degli studi di Milano Sede di Crema
Corso di Crittografia
51
•26
Download