•Stelvio Cimato •02/03/2018 Crittografia Stelvio Cimato Dipartimento di Informatica Università degli Studi di Milano stelvio.cimato@unimi.it Contenuti Introduzione Note Storiche – Crittografia classica moderna Protocolli crittografici Primitive crittografiche Proprietà di sicurezza Stelvio Cimato DI – Università degli studi di Milano Sede di Crema Corso di Crittografia 1 •1 •Stelvio Cimato •02/03/2018 Crittografia Critto= Grafia= Crittografia = Scrittura Nascosta come rendere “oscuro” ciò che scrivi o vuoi comunicare Stelvio Cimato DI – Università degli studi di Milano Sede di Crema Corso di Crittografia 2 Crittologia Crittologia: scienza che si occupa della comunicazione in forma sicura e di solito segreta. Comprende: Crittografia: studio e applicazione dei principi e delle tecniche per rendere l’informazione inintelligibile a tutti tranne che al destinatario Crittoanalisi: scienza e arte di risolvere i crittosistemi per recuperare l’informazione nascosta (Nuova Enciclopedia Britannica, 1988) Stelvio Cimato DI – Università degli studi di Milano Sede di Crema Corso di Crittografia 3 •2 •Stelvio Cimato •02/03/2018 Storia: Crittografia Dall’antichità fino a pochi anni fa: Essenzialmente comunicazioni private Arte/Religione Usi Militari e Diplomatici Stelvio Cimato DI – Università degli studi di Milano Sede di Crema Corso di Crittografia 4 Storia: Scritture segrete Trasformazione delle parole per renderne incomprensibile il significato Città di Menet Khufu (Nilo), 4000 anni fa Incisione funebre (geroglifico) scopo trasformazione: conferire dignità e onoreficenza al defunto Altre trasformazioni, scopo: – mistero – senso dell’arcano – conferire potere magico alle parole Stelvio Cimato DI – Università degli studi di Milano Sede di Crema Corso di Crittografia 5 •3 •Stelvio Cimato •02/03/2018 Storia: testi sacri Bibbia: tre tecniche di cifratura Atbash: alfabeto rovesciato (Aleph, taw, beth, shin) cifratura di “Babilonia” nel libro di Geremia Babel -Sesach Albam: alfabeto diviso in due metà Atbah: relazione numerica per le prime nove: lettera da sostituire + lettera sostituente = 10 per le rimanenti: lettera da sostituire + lettera sostituente = 28 Stelvio Cimato DI – Università degli studi di Milano Sede di Crema Corso di Crittografia 6 Storia: Cifrari Segreti India: crittografia sviluppata e praticata Artha-Sastra servizi di spionaggio Latila-Vistara esalta Budda, scritture perpendicolari, disordinate Kama-Sutra tra le 64 arti (yoga), la 45-esima mlecchita-vikalpa che le donne debbono conoscere … A T N I M O R S U C Z E Incontriamoci a mezzanotte VZS G CQLNEMTU GSMQSZLGVCQMG V CUTTVSQZZU Stelvio Cimato DI – Università degli studi di Milano Sede di Crema Corso di Crittografia 7 •4 •Stelvio Cimato •02/03/2018 Storia: La congiura di Babington Nel 1586 Maria Stuarda, regina di Scozia, fu condannata a morte per aver cospirato contro la cugina Elisabetta La congiura, organizzata da Anthony Babington, prevedeva La liberazione di Maria dalla prigionia in Inghilterra L’uccisione di Elisabetta Una ribellione alla religione protestante Sir Francis Walsingham, segretario di stato, provò che Maria aveva preso parte alla congiura Stelvio Cimato DI – Università degli studi di Milano Sede di Crema Corso di Crittografia 8 Storia: La congiura di Babington Maria e Babington comunicavano grazie a Un corriere (Gilbert Gifford) Un birraio, che nascondeva i messaggi dentro lo zipolo delle botti di birra Un cifrario, costituito da 23 simboli che sostituivano le lettere 35 simboli, che sostituivano parole o frasi 4 nulle e un simbolo per le doppie Gifford consegnava a Walsingham tutti i messaggi, che venivano decifrati da Thomas Phelippes Maria firmò la sua condanna a morte rispondendo alla lettera di Babington Babington e complici furono arrestati e squartati vivi Maria fu decapitata l’8 febbraio 1587 Stelvio Cimato DI – Università degli studi di Milano Sede di Crema Corso di Crittografia 9 •5 •Stelvio Cimato •02/03/2018 Storia: Enigma Sviluppata da Arthur Scherbius [1918] Usata nella II Guerra Mondiale Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 10 Corso di Crittografia Crittogrammi 13-3-2-21-1-1-8-5 O, Draconian Devil Oh Lame Saint 1-1-2-3-5-8-13-21 Leonardo Da Vinci The Mona Lisa Stelvio Cimato DI – Università degli studi di Milano Sede di Crema Corso di Crittografia 11 •6 •Stelvio Cimato •02/03/2018 Crittografia oggi (Corriere) Cade il segreto sui codici cifrati Gli scienziati dell'Università di Princeton stavano studiando nuovi sistemi di protezione dei pc Con «iniezioni» di azoto liquido nei pc e un software si riescono a decrittare le chiavi di sicurezza e a leggere i dati ...Edward W. Felten, direttore del Center for Information Technology Policy ha raccontato di essere riuscito con il suo gruppo di ricercatori a «rubare» i dati crittografati memorizzati in vari tipi di elaboratori da tavolo o portatili utilizzando una nuova tecnica molto semplice. Quando i computer vengono spenti i dati contenuti nella memoria volatile, la Dram, non svaniscono subito contrariamente a quanto si crede, ma possono rimanere anche per diversi minuti. «Intervenendo in questa fase con un sistema di raffreddamento ad azoto liquido, cioè a meno 196 gradi centigradi — dice Felten — è possibile mantenere vive le informazioni per ore e, collegandosi con un programma opportuno, trasferirle. Oppure si può prelevare il chip ghiacciato e leggere il suo contenuto su un'altra macchina». I ricercatori, inoltre, utilizzano nell'operazione un software in grado di identificare le chiavi di sicurezza con le quali le informazioni sono state codificate per renderle inaccessibili. Nella memoria pubblicata nel sito web dell'università gli studiosi scrivono di essere riusciti a compromettere le informazioni cifrate archiviate che utilizzano sistemi operativi Windows, Macintosh e Linus. «Questo è solo un altro esempio di come le cose siano diverse da come si raccontano quando si parla di sicurezza », ha dichiarato al New York Times Peter Neumann dello SRI International di Menlo Park, in California. Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 12 Corso di Crittografia Crittografia oggi La sicurezza dei dati sta diventando un problema sempre più complesso da gestire perché aumentano gli strumenti in uso che li contengono. Il grande affare non è più soltanto la violazione dei supercomputer del Pentagono, della Nasa o della borsa di Wall Street, ma la conquista dei dati contenuti nei più normali computer aziendali, portatili personali e persino quelli tascabili (tipo Black Berry). «Ormai tutto deve essere crittografato per salvaguardare le informazioni che si usano per lavoro. Lo impongono le legislazioni nei vari Paesi. Infatti il mercato della sicurezza sta crescendo in media del 20 per cento all'anno» dice Paolo Ardemagni, ammini-stratore di Check Point, la società americano-israeliana che distribuisce il programma di crittografia più famoso. La ricerca si muove su vari fronti ma alla base c'è l'ideazione di algoritmi, cioè dei procedimenti matematici che riescono a trasformare, mascherandoli i contenuti di un messaggio. La frontiera più avanzata è legata all'individuazione dei numeri primi utilizzati a tale scopo. La Electronic Frontier Fondation americana ha addirittura bandito premi da 50 a 250 mila dollari riservati a chi ne scopre di nuovi. Alla fine del 2006 due scienziati statunitensi, Curtis Cooper e Steven Boone, riuscivano a trovare un numero primo formato da 9.808.358 cifre. Detto semplicemente, più elevato è il numero, più impenetrabile diventa l'algoritmo che lo utilizza e quindi maggiore la protezione. A livello più spicciolo, intanto, si diffondono le chiavette tipo Usb le quali funzionano con codici di accesso che rendono l'uso personalizzato e più sicuro. Giovanni Caprara 26 febbraio 2008 Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 13 Corso di Crittografia •7 •Stelvio Cimato •02/03/2018 Copiale Cipher Decrittato codice cifrato del Settecento 3 novembre 2011 Il Copiale Cipher, un codice segreto della fine del XVIII secolo ritrovato nell’Accademia di Berlino Est alla fine della guerra fredda, è stato per un anni un rompicapo irrisolvibile per i migliori esperti di decrittazione del mondo. Scritto con un misto di caratteri latini, greci e segni astratti, grazie a moderni sistemi computerizzati, tre esperti della svedese università di Uppsala sono riusciti a decifrarlo. Descrive pratiche iniziatiche di una ancora non identificata società segreta tedesca del Settecento. La chiave è stato capire che le lettere erano solo un depistaggio mentre il testo era celato nei simboli astratti. Stelvio Cimato DI – Università degli studi di Milano Sede di Crema Corso di Crittografia 14 Crittografia moderna La crittografia moderna si occupa del: progetto e della valutazione di metodi e tecniche per la protezione dell’informazione Non solo segretezza delle comunicazioni Fondata su solide basi matematiche Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 15 Corso di Crittografia •8 •Stelvio Cimato •02/03/2018 Fasi della crittografia Possiamo distinguere tre fasi principali nella storia della crittografia: Primo stadio Dalle prime civiltà fino al secolo scorso Algoritmi sviluppati e implementati “a mano” Secondo stadio Seconda guerra mondiale Apparizione delle prime macchine cifranti Terzo stadio Ultimi 50 anni Utilizzo di computer Fondamenti matematici Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 16 Corso di Crittografia Informazione e documenti digitali Documenti fisici: La copia è distinguibile dall’originale L’alterazione lascia tracce La “prova” di autenticità si basa su caratteristiche fisiche (firma, ceralacca, …) Documenti digitali … Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 17 Corso di Crittografia •9 •Stelvio Cimato •02/03/2018 Romantic Cryptography Noto anche come “Matching without embarrassment” What if you desire to express your love to someone, but fear the consequences if he or she does not return your feelings? It’s an age old problem - how many of us know someone who asks a friend to go talk to so-and-so to “see if she likes me?” We show how Alice and Bob can establish whether they love each other, but without the embarrassment of revealing that they do if the other party does not share their feelings. Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 18 Corso di Crittografia The protocol Alice SI Bob NO Stelvio Cimato DI – Università degli studi di Milano Sede di Crema SI NO 19 Corso di Crittografia •10 •Stelvio Cimato •02/03/2018 The protocol Alice Bob SI SI NO NO Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 20 Corso di Crittografia The protocol Alice Bob NO SI NO Stelvio Cimato DI – Università degli studi di Milano Sede di Crema SI 21 Corso di Crittografia •11 •Stelvio Cimato •02/03/2018 Problem Information leakage? Se un partecipante avvia il protocollo è perchè è interessato. Il giusto scenario sarebbe quello di un “love day” nel quale ognuno esegue il protocollo rispetto a tutti gli altri in ordine casuale. Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 22 Corso di Crittografia Phone Coin flipping Alice Alice e Bob vogliono accordarsi per telefono su chi dovrà seguire la prossima lezione di crittografia per prendere appunti. Bob Scelgono di lanciare una moneta Alice può imbrogliare!! Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 23 Corso di Crittografia •12 •Stelvio Cimato •02/03/2018 Phone Coin flipping α β Alice Bob α α e β bit Testa=0 Croce=1 Risultato calcolato come αβ Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 24 Corso di Crittografia Phone Coin flipping N β Alice p < q primi di 500 digit Bob p,q 0 se p1 e q3 mod 4 N=p*q 1 se p3 e q1 mod 4 Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 25 Corso di Crittografia •13 •Stelvio Cimato •02/03/2018 Phone Coin flipping N=35 β=0 Alice Bob p=5,q=7 α=0 β=0 α β=0 p < q primi di 500 digit 0 se p1 e q3 mod 4 N=p*q N=91 p=7 q=13 1 se p3 e q1 mod 4 Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 26 Corso di Crittografia Protocolli crittografici Un protocollo o schema definisce le interazioni fra le parti per ottenere le proprietà di sicurezza desiderate. Parti: entità coinvolte nello schema Alice Bob Proprietà di sicurezza: segretezza, autenticità … Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 27 Corso di Crittografia •14 •Stelvio Cimato •02/03/2018 Scenario ideale Alice Bob Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 28 Corso di Crittografia Scenario reale Alice Stelvio Cimato DI – Università degli studi di Milano Sede di Crema Bob 29 Corso di Crittografia •15 •Stelvio Cimato •02/03/2018 Scenario tipico/1 Alice Bob Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 30 Corso di Crittografia Scenario tipico/2 Alice Stelvio Cimato DI – Università degli studi di Milano Sede di Crema Bob 31 Corso di Crittografia •16 •Stelvio Cimato •02/03/2018 Difendersi da chi? Utenti che sono/diventano disonesti Nemici esterni Nemici interni I Nemici possono essere “umani” ma anche: hardware software Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 32 Corso di Crittografia Protocolli: implementazione I protocolli sono pensati per essere eseguiti in determinati ambienti e situazioni: Ma gli ambienti possono diventare “ostili” Le condizioni di esecuzione possono mutare (virus worm) Nella pratica alcuni aspetti tralasciati diventano importanti: Es. il cellulare si attiva ad ogni chiamata …ma pubblica automaticamente la posizione e altre info Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 33 Corso di Crittografia •17 •Stelvio Cimato •02/03/2018 Scenari ed applicazioni La società fornisce servizi per I cittadini onesti ma è importante prevenire abusi, quali riciclaggio di denaro sporco, ecc. Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 34 Corso di Crittografia Scenari e applicazioni Una compagnia fornisce servizi a pagamento, es. giornale, musica online … ma si vogliono evitare pirateria, condivisione, ecc Esempio: Napster, Kazaa, ecc. Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 35 Corso di Crittografia •18 •Stelvio Cimato •02/03/2018 Crittografia: Primitive Tecniche di cifratura Cifrari simmetrici o a chiave privata (cifrari a blocchi, stream cipher) Cifrari asimmetrici o a chiave pubblica Tecniche per autenticazione ed integrità Funzioni Hash MAC Firme digitali Scambio e condivisione di chiavi Generazione di numeri pseudo-casuale Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 36 Corso di Crittografia Principio di Kerckhoffs La sicurezza di un cifrario deve dipendere solo dalla segretezza della chiave e non dalla segretezza dell’algoritmo usato. Jean Guillaume Hubert Victor Francois Alexandre August Kerckhoffs von Nieuwenhof (1835-1903), filologo olandese, “La Criptographie Militarie” [1883] Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 37 Corso di Crittografia •19 •Stelvio Cimato •02/03/2018 Firma Digitale M firma Equivalente alla firma convenzionale Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 38 Corso di Crittografia Firma Digitale M firma Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 39 Corso di Crittografia •20 •Stelvio Cimato •02/03/2018 Firma Digitale M Equivalente alla firma convenzionale firma Soluzione naive: incollare firma digitalizzata Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 40 Corso di Crittografia Firma Digitale: Requisiti La firma digitale deve poter essere facilmente prodotta dal legittimo firmatario Nessun utente deve poter riprodurre la firma di altri Chiunque può facilmente verificare una firma Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 41 Corso di Crittografia •21 •Stelvio Cimato •02/03/2018 Algoritmi per Firme Digitali RSA Digital Signature Standard (DSS) M firma Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 42 Corso di Crittografia Proprietà di Sicurezza Confidenzialità Autenticazione Integrità Non-ripudio Anonimia Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 43 Corso di Crittografia •22 •Stelvio Cimato •02/03/2018 Confidenzialità Privacy, Segretezza trasmesse Informazioni memorizzate sono accessibili in lettura solo da chi è autorizzato Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 44 Corso di Crittografia Autenticazione messaggi entità (Identificazione) Stelvio Cimato DI – Università degli studi di Milano Sede di Crema tempo (Timestamp) 45 Corso di Crittografia •23 •Stelvio Cimato •02/03/2018 Integrità Solo chi è autorizzato può modificare l’attività di un sistema o le informazioni trasmesse modifica = scrittura, cambiamenti, cancellazione, creazione, ritardi, replay e riordino di messaggi, … Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 46 Corso di Crittografia Non-ripudio Chi invia Chi riceve non può negare la trasmissione del messaggio Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 47 Corso di Crittografia •24 •Stelvio Cimato •02/03/2018 Anonimia Protezione dell’identità o del servizio utilizzato. … meglio “Grado di anonimia” Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 48 Corso di Crittografia Anonimia Internet non garantisce l’anonimato Ogni computer connesso ad Internet ha un indirizzo IP unico E’ possibile associare all’indirizzo IP l’identità di una persona o di un’azienda Analizzando il traffico si possono ricavare le preferenze dell’utente Stelvio Cimato DI – Università degli studi di Milano Sede di Crema 49 Corso di Crittografia •25 •Stelvio Cimato •02/03/2018 Anonimia su Internet Da chi si desidera privacy Amministratori Web server Amministratori locali del sito del client Internet Provider Chiunque possa intercettare il traffico della rete Gli utenti possono voler proteggere: Identità (nome, e-mail,…) Locazione (indirizzo IP, nome dominio, locazione fisica) Nome dei siti visitati Richieste a motori di ricerca Abitudini sul Web (acquisti,...) Oggetti salvati (script, applet, imagini, file HTML,…) Stelvio Cimato DI – Università degli studi di Milano Sede di Crema Corso di Crittografia 50 Anonimia su Internet Alcune tecniche per mantenere una certa anonimia: Remailers Invio di anonimo posta elettronica con mittente Crowds Accesso anonimo a siti WEB Anonymizer Accesso anonimo a siti WEB Autenticazione Anonima Accesso anonimo a risorse Stelvio Cimato DI – Università degli studi di Milano Sede di Crema Corso di Crittografia 51 •26