[LinuxFocus-icon]
Home  |  Mappa  |  Indice  |  Cerca

News | Archivo | Link | Cose LF
Questo documento è disponibile in: English  Castellano  ChineseGB  Deutsch  Francais  Italiano  Nederlands  Portugues  Turkce  

convert to palmConvert to GutenPalm
or to PalmDoc

Pierre Loidreau
Pierre Loidreau
<pierre.loidreau(at)ensta.fr>

L'autore:

Pierre lavora come ricercatore tecnico presso l'ENSTA (Ecole Nationale Supérieure de Techniques Avancées). Le sue ricerche riguardano i "crittosistemi" basati sulla teoria dei codici di correzione d'errore. "Gioca" con Linux ogni giorno... ed a tennis abbastanza spesso.



Tradotto in Italiano da:
Toni Tiveron <toni(at)amicidelprosecco.com>

Contenuto:

 

Introduzione alla crittografia

mail

Premessa:

Questo articolo fu pubblicato per la prima volta sul numero speciale sulla sicurezza di Linux Magazine edizione Francese. L'editore ha gentilmente concesso a LinuxFocus di pubblicare ogni articolo di questo speciale. Di conseguenza LinuxFocus vi darà la possibilità di leggerlo non appena questi articolo sono stati tradotti dal francese all'inglese. Ringraziamo tutte le persone che sono coinvolte i questo progetto. Questa breve nota editoriale sarà riprodotta ogni qualvolta troverete un articolo che ha la stessa sorgente.



 

I perchè della crittografia - 2500 anni di storia.

L'origine della crittografia è probabilmente databile all'inizio dell'esistenza umana, nata nel momento in cui le persone impararono a comunicare tra loro. Di conseguenza hanno poi dovuto imparare ad assegnare dei significati ai termini in uso, anche per garantire una certa segretezza nel loro modo di comunicare. Tuttavia il primo uso deliberato di tecniche di crittografia è attribuito ai primi Greci, attorno all'anno 6 A.C.: uno stelo, noto come "scytale", era utilizzato come metodo di codifica e decodifica. Lo scrivente avvolgeva un pezzo di carta attorno allo stelo e, su questo, longitudinalmente vi scriveva il messaggio. A quel punto srotolava la carta e la inviava al ricevente. Per la decodifica del messaggio era necessario conoscere l'esatto diametro dello stelo - che quindi fungeva da chiave segreta - o non sarebbe stato possibile legger correttamente il testo contenuto. In un periodo successivo l'esercito romano utilizzò l'algoritmo di codifica di Cesare (si trattava di un algoritmo basato sullo slittamento di 3 lettere).

Durante i seguenti 19 secoli si è cercato si sviluppare tecniche di cifratura con metodi sperimentali più o meno efficienti. Durante il diciannovesimo secolo, Kerchoffs scrisse i principi della moderna crittografia. Uno dei fondamenti è basato sul fatto che, la sicurezza della crittografia non è basata sul metodo di codifica, ma bensì sulla chiave che si usa per la codifica/decodifica.

Da quel momento in poi, ci si aspettò che i sistemi crittografici rispondessero a questi requisiti. Tuttavia i sistemi di allora mancavano di una base matematica, e di conseguenza anche di strumenti che ne potessero valutare la resistenza ad eventuali attacchi. Si cercava di ottenere un sistema sempre migliore, che fosso sicuro al 100%! Nel 1948 e 1949, si introdusse una base scientifica alla crittografia stessa, grazie a due scritti di Claude Shannon:"Teoria matematica delle comunicazioni" ("A Mathematical Teory of Communications") e l'importante "Teoria delle comunicazioni dei sistemi segreti" ("The Communication Theory of Secrecy Systems"). Questi articoli fecero svanire speranze e pregiudizi. Shannon dimostrò che il sistema crittografico proposto da Verman (noto anche come One Time Pad), pochi anni prima, era l'unico sistema sicuro che potesse mai esistere. Purtroppo questo sistema era irrealizzabile... Questo è anche uno dei motivi per cui, oggigiorno, la valutazione della sicurezza si basa su sistemi computazionali. Si è soliti considerare una chiave sicura allorquando l'unico metodo di attacco possibile sia la ricerca di tutte le possibili chiavi.

 

AES (Advanced Encryption Standard-Crittografia Standard Avanzata)

Recentemenete, nell'ottobre del 2000, il NIST (National Institute of Standard and Technology - Istituto Nazionale degli Standard e delle Tecnologie), ha annuciato la scelta di adottare un nuovo standard di cifratura tra 15 possibili candidati. Questo nuovo standard nato con lo scopo di sostituire il desueto DES, la cui dimensione delle chiavi di cifratura inizia ad essere troppo piccola. Rijndael - lo strano nome nasce dall'unione dei nomi dei suoi inventori, ovvero Rijmen e Daemen - è stato scelto come il fututo AES.

Questo sistema di crittazione è detto a "bloccchi", in quanto ogni messaggio viene cifrato per mezzo di blocchi a 128bit. Esistono varianti che propongono l'uso di chiavi di cifratura di 128, 192 o 256 bit. Per vostra informazione il sistema DES ricorre a blocchi di 64 bit con chiavi di 56 bit. Il Triple DES (3DES) usualmente utilizza blocchi da 64 bit con chiavi a 112 bit.

AES

Figura 1: le iterazioni AES

Le modalità operative del sistema AES sono descritte in figura 1. Dapprima il messaggio viene sottoposto all'operazione logica XOR per mezzo della chiave privata K0.Successivamente, per ogni blocco, la funzione F viene iterata, per mezzo di chiavi figlie generate da un processo di espansione attivato dalla chiave master.

Nel caso di AES la funzione F viene iterata 10 volte.
La funzione F

Figura 2: La funzione F

Ora diamo una rapida occhiata a come le sostituzioni vengono attuate e che a cosa serva la costante a i. Teoricamente - e per semplificare il tutto - un byte dovrebbe esser considerato come un insieme di 256 elementi, che chiameremo elemento finito, su cui si possono fare infinite operazioni (come addizione, moltiplicazione ed inversione) possono essere eseguite. In vero la sostituzione S, precedenetemente menzionata è l'inverso di quel campo. La sostituzione P è definita come una semplice operazione e, di conseguenza, può facilmente essere implementata. L'elemento ai corrisponde con l'elevazione alla potenza di i di un elemento del campo. Questa considerazione permette di rendere l'implementazione di AES molto efficiente.

Dato che AES è basato su semplici operazioni al livello logico, questo porta essenzialmente due grandi vantaggi:
La procedura di espansione

Figura 3: La procedura di espansione
 

Crittografia a chiave pubblica

Nel 1976 Diffie ed Hellman pubblicarono un articolo "New Directions in Cryptography"("Le nuove strade della crittografia") che fu un vero sconvolgimento per la comunità coinvolta nella crittografia. Questo articolo introdusse il concetto della chiave pubblica nella crittografia. Fino a quel momento l'unico tipo di crittografia nota era basata su algoritmi a chiavi segrete simmetriche, che però non potevano più soddisfare le nuove necessità che si presentavano, anche grazie all'estrema diffusione della rete.

Essenzialmente, l'idea alla base della loro teoria era di introdurre il concetto di una funzione che incoropora un "trabocchetto". Queste funzioni erano semplici da eseguire in un modo, ma dal punto di vista computazionale impossibili da invertire se non si è a conoscenza dello strumento di decodifica , anche se la funzione di codifica è nota a tutti. Si ha quindi che la chiave pubblica agisce come la funzione, ed il "trabocchetto" (che è noto ad un ristretto numero di utenti) è noto come chiave privata. Questo diede luce al mondo di "Alice" e "Bob". Alice e Bob sono due persone che cercando di comunicare tra di loro con le necessità di: integrità dei dati, rendere inutili eventuali accessi al loro flusso di informazioni, sconfiggere eventuali intrusi che vogliano carpire i loro dati, sniffarli o alterarli.

Ovviamente per decifrare il messaggio. il ricevente ha bisogno della funzione inversa, ricorrendo alla chiave privata.

Il più interessante esempio di sistema crittografico, e probabilmente il più semplice, a chiave pubblica fu prensentato dopo due anni, nel 1978. Fu inventato da Rivest, Shamir e Adleman, da cui si ebbe l'acronimo RSA. Esso è basato sulla difficoltà matematica data dalla scomposizione in fattori di un numero intero. La chiave privata è generata da una tripla (p,q,d) con p e q primi, e raffrontabili tra loro (hanno formati simili), e d un intero primo di p-1 e q-1. La chiave pubblica è generata dalla coppia (n,e), con n pari a pq, ed e l'inverso del modulo d (p-1)(q-1). Eccovi un esempio

ed = 1 mod(p-1)(q-1).



Supponiamo che Alice voglia inviare del testo cifrato con la chiave pubblica di Bob (n,e). Dapprima lei trasforma il messaggio in un intero m minore di n. Poi procede con 
c = me mod n,


ed invia il risultato (c) a Bob. Dal canto suo Bob, la cui chiave pubblica è (p,q,d), esegue la seguente funzione: 
cd mod n = med mod n = m.


Per la codifica RSA, la funzione unidirezionale è la funzione che associa ad un intero x, con x <n, per calcolare xe mod n.

Dopo il sistema RSA molti altri sistemi a chiave pubblica sono stati inventati. Attualmente la più nota alternativa al sistema RSA è basata su logaritmi discreti.  

L'uso moderno della crittografia.

Oggigiorno i sistemi crittografici a chiave pubblica sono molto interessanti sia per la loro semplicità d'uso sia perchè sono in grado di risolvere molti problemi di sicurezza non risolti. Per esser più precisi esso risolve alcuni problemi inerenti l' autentificazione: Dopotutto un sistema crittografico a chiave pubblica, come pure quello a chiave privata, fornisce sistemi che garantiscono la privatezza delle comunicazioni.

Immaginiamo che Alice voglia comunicare segretamente con Bob. Alice otterrà la chiave pubblica di Bob da un archivio di chiavi pubbliche, e codificherà il proprio messaggio con questa chiave. Quando Bob riceverà il messaggio cifrato, utilizzarà la propria chiave privata per decodificarlo, accedendo così al testo in chiaro scritto da Alice. Entrambe le chiavi hanno compiti diversi, e questo spiega come mai questo tipo di sistemi crittografici sia noto come sistema crittografico assimetrico, diversamente dai sistemi simmetrici che utilizzano la stessa chiave per cifrare e decifrare.


La crittografia a chiave pubblica offre un altro importante beneficio rispetto ai sistemi a chiave simmetrica. Infatti se n utenti comunicano per mezzo di sistemi chiave segreta, ognuno di essi ha bisogno di una diversa chiave per ogni persona del gruppo. Si viene così ad avere la necessità di avere n(n-1) diverse chiavi. Se n è un valore superiore al migliaio, a quel punto si dovrà avere a che fare con un sistema che si destreggia tra milioni di chiavi. Per giunta aggiungere un utente al gruppo si muta in un processo asasi complesso, i quanto si dovranno generare n nuove chiavi per permettere a tutti gli utenti del gruppo di comunicare. In aggiunta a ciò, tutte le nuovi chiavi generate dovranno essere distribuite al gruppo. Al contrario nei sistemi asimmetrici, n chiavi pubbliche dei membri sono memorizzate su si un sistema a pubblico accesso. Aggiungere un utente significa semplicemente aggiungere una nuova chiave a questo sistema.  

Ricorrere a chiavi segrete o pubbliche: trovare una via di mezzo

Il paragrafo precedente ci evidenziato come il sistema a chiave pubblica possa risolvere problemi che il sistema a chiave segrete non è in grado di fare. A questo punto qualcuno potrebbe chiedersi l' utilità di un sistema come AES. Vi sono due principali motivi per questa seconda scelta. Di conseguenza, per l'aspetto prettamente inerente la cifratura, gli algoritmi basati su chiavi segrete sono preferibili, ove si possano usare. Zimmermann ha lavorato ad una soluzione ibrida che ha implementato in PGP (PGP utiliza IDEA). Per semplificare, quando Alice e Bob vogliono comunicare con sicurezza ricorreranno ad un algoritmo a chiave segreta: Quando hanno finito di comunicare, la chiave utilizzata viene dismessa. Questo genere di sistemi utilizza sia sistemi crittografici a chieve pubblica sia sistemi a chiave segreta. Di solito le persone considerano la parte meno sicura di un tale sistema la procedura inerente il protocollo di scambio di chiavi.  

Bibliografia

Storia della crittografia : For AES :
La crittografia in generale :

 

Discussioni su quest'articolo

ogni articolo possiede una sua pagina di discussione, da questa pagina puoi inviare un commento o leggere quelli degli altri lettori:
 pagina di discussione 

Webpages maintained by the LinuxFocus Editor team
© Pierre Loidreau, FDL
LinuxFocus.org

Click here to report a fault or send a comment to LinuxFocus
Translation information:
fr --> -- : Pierre Loidreau <pierre.loidreau(at)ensta.fr>
fr --> en: Axelle Apvrille <axellec(at)netcourrier.com>
en --> it: Toni Tiveron <toni(at)amicidelprosecco.com>

2002-05-16, generated by lfparser version 2.25

mirror server hosted at Truenetwork, Russian Federation.