39
Istituto Tecnico Industriale “Don Orione Fano” a. s. 2014-2015 ESAME DI STATO Classe 5 A Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA” 1

Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

Classe 5 A

Candidato

Mattia Contardi

“LA STORIA DELLA CRITTOGRAFIA”

1

Page 2: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

“DEDICATA A CHI HA QUALCOSA DA NASCONDERE,

MA ANCHE AGLI SPIONI. . .”

2

Page 3: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

ABSTRACT

L'evoluzione delle tecnologie informatiche nel tempo ha consentito all'uomo di

acquisire sempre più sicurezza nello scambio di messaggi in codice.

In questa tesi vengono esaminate tutte le tipologie di crittoanalisi dall'antichità ai

giorni d'oggi.

Verrà inoltre mostrato l'esempio del craccaggio di password WPA.

3

Page 4: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

ABSTRACT (ENGLISH VERSION)

The developing of informatic technologies has allowed men to achieve more and more

security in sending codified messages.

In this thesis all the kinds of cryptanalysis, from the origins till now, will be examined.

Moreover, the example of password WPA cracking will be showed.

4

Page 5: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

INDICE INTRODUZIONE …......…............................................................................. PAG. 6

1 CHE COS'È LA CRITTOGRAFIA ? ….............................................................. PAG. 8

2 LA CRITTOGRAFIA E I SUOI PRIMI UTILIZZI …............................................. PAG. 9

2.1 IL CODICE ATBASH …................................................................….... PAG. 10

2.2 IL CIFRATO DI CESARE ….................................................................................. PAG. 10

2.3 LA CRITTOGRAFIA MEDIEVALE E RINASCIMENTALE . .......................................... PAG. 12

2.4 IL CODICE DI VIGENERÉ…................................................................................ PAG 13

2.5 LA CRITTOGRAFIA DAL 1800 ALLA PRIMA GUERRA MONDIALE................................. PAG 14

2.6 LA CRITTOGRAFIA NELLA PRIMA GUERRA MONDIALE …...................................... PAG 15

2.7 LA CRITTOGRAFIA NELLA SECONDA GUERRA MONDIALE.......................................... PAG 16

3 CRITTOGRAFIA …................................................................................ PAG. 21

3.1 CRITTOGRAFIA SIMMETRICA ….....................................................….. PAG. 22

3.2 CRITTOGRAFIA ASIMMETRICA …........................................................ PAG. 26

3.3 CRITTOGRAFIA QUANTISITCA …...................................................................... PAG 29

3.4 LA FIRMA DIGITALE …................................................................... PAG. 29

3.5 APPLICAZIONI ATTUALI DELLA CRITTOGRAFIA ASIMMETRICA …................ PAG. 30

3.5.1 SMART CARD …........................................................... PAG. 30

3.5.2 POSTA CERTIFICATA ............................................................... PAG. 31

4 CRACCAGGIO DI RETI WIFI WPA ......................................................... PAG. 33

4.1 KALI LINUX …............................................................................. PAG. 34

4.2 CRACCAGGIO RETE WPA …............................................................ PAG. 35

5

Page 6: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

INTRODUZIONE

Il problema di scambiarsi informazioni private, che risultino indecifrabili da terze

persone, è più che mai attuale. Per molto tempo la crittografia è stata associata ad

aspetti lontani dalla vita ordinaria e fino a pochi anni fa veniva utilizzata soprattutto

in ambito militare e governativo. Al giorno d’oggi tutti ne fanno uso quotidianamente,

anche senza accorgersene, molte volte. L’informatica ha fatto in modo che il problema

della segretezza delle comunicazioni sia divenuto sempre più rilevante. Azioni che

svolgiamo ogni giorno,come usare il cellulare, aprire l’auto con il telecomando o fare

un prelievo tramite bancomat, fanno sì che noi trasmettiamo informazioni che

potrebbero essere intercettate e usate a nostro svantaggio. Per evitare che ciò accada

bisogna fare in modo che anche se una terza persona dovesse intercettare il

messaggio, questo le appaia incomprensibile. Quindi, l'utente avrà la certezza che le

informazioni siano rimaste segrete, ma potrà anche essere sicuro che tali informazioni

non siano state manomesse da terzi. La crittografia si occupa proprio di sistemi in

grado di rendere incomprensibile un messaggio a chiunque ne venga in possesso, ad

eccezione del destinatario. La crittoanalisi, è la funzione inversa del l’arte di forzare

tali sistemi. In alcuni periodi storici diversi matematici si sono occupati dello studio

della crittoanalisi. E' famoso il caso della violazione della cifratura della macchina

Enigma, il sistema crittografico usato dall’esercito nazista durante la II guerra

mondiale, ad opera del matematico polacco Marian Rejewski, completata poi da un

gruppo di scienziati inglesi, tra i quali un ruolo importante ebbe il famoso logico Alan

Turing. La matematica ha svolto un ruolo fondamentale nello sviluppo della

crittografia e della crittoanalisi, soprattutto dopo gli anni '70 con l'avvento della

crittografia a chiave pubblica e di altri simili protocolli. La necessità di scambiarsi

informazioni segrete, non riguarda solo i tempi più recenti ma anche il passato. Si

ritiene, infatti, che la crittografia sia antica quanto la scrittura visto che già nella Bibbia

6

Page 7: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

venivano utilizzati, per nascondere alcune specifiche parole, tre diversi tipi di

cifratura: il Codice Atabash (che analizzeremo nel capitolo successivo), il Codice

Albam e il Codice Atbah. Il più antico esempio di crittografia consiste in un

bastoncino su cui veniva arrotolata una striscia di cuoio chiamata Scitala lacedemonica

in uso intorno al 400 A.C..

Questa tesina ha come obiettivo il ripercorrere le tappe più importanti della storia

della crittografia dall'antichità fino ai giorni nostri. Nel secondo capitolo si esporrà lo

sviluppo dei sistemi crittografici dalla storia antica fino alle nuove tecniche utilizzate

durante la seconda guerra mondiale tramite la macchina Enigma.

Il terzo tratterà i metodi moderni di cifratura, cercando i rapporti che si relazionano

tra crittografia, matematica e informatica.

Il fine di questa tesina vuole essere quello di dare una visione della crittografia come

di una materia in continua evoluzione e nella quale la matematica svolge un ruolo di

primaria importanza, in quanto strumento sempre più necessario man mano che avanza

lo sviluppo di nuovi sistemi di cifratura.

7

Page 8: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

CAPITOLO 1

COS’È LA CRITTOGRAFIA?

`Il termine “crittografia” deriva dal greco “krypto-s” che significa “nascosto” e ´

“graphıa” che significa “scrittura. La crittografia e quindi l’arte di scrivere messaggi

segreti come riportato in Figura 1. Con crittografia si intende quindi un insieme di

metodi, tecniche e algoritmi che consentono di Modificare un messaggio in modo da

renderlo intellegibile. Ipotizziamo che due persone vogliano scambiarsi a distanza

informazioni che devono restare riservate: il messaggio scambiato non deve essere

visibile da terze persone. Quando ciò si verifica diremo che il canale di trasmissione è

sicuro , in realtà nessun canale può considerarsi veramente sicuro.

Figura 1: Schema di trasmissione del messaggio

Il mittente deve quindi cercare di mantenere la riservatezza “nascondendo”

l'informazione contenuta nel messaggio e per fare ciò utilizza un sistema di cifratura

che trasforma il testo in chiaro in un testo cifrato, inizialmente privo di significato

che solamente al destinatario, sia possibile estrarre l’informazione trasmessa.

Se il canale di trasmissione non e sicuro una terza persona può cercare di intercettare

il messaggio e decifrarlo o, addirittura, di intromettere suoi messaggi nel canale.

8

Page 9: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

Il sistema funziona se il mittente e destinatario condividono un messaggio segreto tipo

una password, di cui una terza persona non deve essere a conoscenza: questo segreto

costituisce la Chiave del Sistema.

CAPITOLO 2

LA CRITTOGRAFIA E I SUOI PRIMI UTILIZZI

Fino dall’antichità l’uomo ha avuto l’esigenza di trasmettere messaggi segreti

infatti i primi esempi di crittografia sono stati scoperti in alcuni geroglifici.

egiziani risalenti a più di 4500 anni fa.

Dagli scritti di Plutarco si è:

venuti a conoscenza dell’uso della scitala lacedemonica intorno al 400 a.C.

un rudimentale sistema crittografico che veniva sfruttato dagli spartani, in particolare

in tempo di guerra, per brevi comunicazioni. La scitala era un piccolo bastone di

legno, il messaggio veniva scritto su una striciolina di pelle arrotolata intorno a essa.

Una volta srotolata la striscia di pelle dalla scitala era impossibile decifrare il

messaggio. La chiave del sistema consisteva nel diametro della scitala,

la decifrazione era possibile solo se si era in possesso di una bacchetta identica a

quella del mittente, si tratta percio di un sistema crittografico a chiave simmetrica

9

Page 10: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

Figura 2 : scitala lacedemonica

2.1 IL CODICE ATBASH

Anche nei testi sacri e più antichi si possono ritrovare molti esempi di scritture segrete,

spesso utilizzate per attaccare le differenti culture o le autorità politiche. l’Antico

Testamento sono stati trovati tipi di codici cifranti tra i quali il Codice Atbash

utilizzato nel libro di Geremia per cifrare il nome della città di Babilonia.

Il Cifrario Atbash e un esempio di codice mono alfabetico molto semplice e consiste

nel sostituire la prima lettera dell’alfabeto ebraico (aleph) con l’ultima (taw), la

seconda (beth) con la penultima (shin) e così via. Applicandolo al nostro alfabeto si

ottiene:

Figura 3 : il Codice Atbash

L’uso della crittografia negli scritti religiosi dei primi Cristiani termino solo con `

l’avvento dell’imperatore Costantino I, convertitosi al Cristianesimo.

10

Page 11: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

2.2 IL CIFRARIO DI CESARE

Questo antico sistema crittografico, in uso fino al rinascimento, e il più semplice

codice simmetrico possibile. Consideriamo l’alfabeto latino di 26 caratteri e numerarti

da 0 a 25: Stabiliamo un numero da 0 a 25 che sarà la chiave segreta K. L’operazione

di cifratura tramite il Codice di Cesare consiste nel sommare K ad ogni carattere del

messaggio in chiaro: Fissiamo un numero da 0 a 25 che sarà la chiave segreta K.

L’operazione di cifratura tramite il Codice di Cesare consiste nel sommare K ad ogni

carattere del messaggio in chiaro:

Figura 4 : il Cifrato di Cesare

m =“JULIUS CAESAR

c = m+3 =“MXOLXVFDHVDU

Questa stringa era il messaggio affidato al corriere e, teoricamente anche se fosse

caduto in mano nemica, la riservatezza restava garantita dal fatto che il nemico non

conosceva la chiave K. Solo il legittimo destinatario, che conosceva la chiave, poteva

recuperare il messaggio originale dal crittogramma eseguendo l’operazione inversa,

cioè spostando ogni lettera del crittogramma “indietro”di K posti.

Per la cifratura secondo il Codice di Cesare, si deve immaginare l’alfabeto scritto

su di una corona circolare (...XYZABC...)senza soluzione di continua.

Matematicamente, la cifratura di Cesare e una operazione di somma modulo 26 e la

decifrazione e un’operazione di differenza modulo 26.

Se l’avversario riesce a impadronirsi del crittogramma e sospetta trattarsi di un

Codice di Cesare, può tentare un attacco di tipo“forza bruta”(ricerca esaustiva

nello spazio delle chiavi), provando a decifrare il messaggio con tutte le possibili

chiavi da K=1 a K=25, sperando di imbattersi in un messaggio di senso compiuto.

Questo elementare tipo di attacco e reso possibile dal numero estremamente esiguo di

11

Page 12: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

chiavi; il Codice di Cesare garantisce ora, perciò, una sicurezza assai scarsa, invece al

tempo di Cesare questo tipo di sistema crittografico era abbastanza sicuro,

considerando che spesso i nemici non erano neanche in grado di leggere un testo

in chiaro, men che mai uno cifrato e inoltre non esistevano metodi di crittoanalisi

in grado di rompere tale codice, per quanto banale.

2.3 LA CRITTOGRAFIA MEDIEVALE E RINASCIMENTALE

Fino all’anno mille la crittografia fu usata quasi esclusivamente per nascondere nomi

proprio nei manoscritti; spesso per fare ciò ogni lettera dell’alfabeto veniva,

semplicemente, scambiata con la successiva, cifrando quindi seguendo il metodo di

Cesare con chiave 1.

Intorno al IX secolo avviene una delle maggiori scoperte della crittoanalisi che

permise di violare molto più facilmente i codici a sostituzione monoalfabetici

adoperati fino a quel periodo. Al matematico e filosofo arabo Al-Kindi viene infatti

attribuito lo sviluppo di un nuovo metodo secondo il quale la frequenza

dell’occorrenza delle lettere può essere analizzata ed utilizzata per rompere un codice.

In seguito all’esigenza di trovare nuovi metodi non vulnerabili all’analisi delle

frequenze, nascono quindi cifrari polialfabetici. I cifrari polialfabetici si differenziano

dai monoalfabetici in quanto un dato carattere del testo chiaro non viene cifrato

sempre con lo stesso carattere, ma con caratteri diversi in base ad una qualche regola,

in genere legata ad una parola segreta da concordare. Dei primi cifrari polialfabetici

possiamo già leggere nel“Manoscritto per la decifrazione dei messaggi crittati” scritto

da Al-Kindi intorno all’800 d.C.,ma il vero padre dei cifrari polialfabetici viene

considerato Leon Battista Alberti.Fino alla fine del XIV erano in uso quasi

esclusivamente cifrari monoalfabetici tutti violabili tramite l’analisi frequenziale, nel

1495 Leon Battista Alberti nel suo De Cifris illustra una nuova tecnica di criptatura

polialfabetica che produce un crittogramma di fronte al quale il crittanalista si trova

12

Page 13: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

disorientato dal continuo, erratico cambiamento di valori e non pu`o assolutamente

mettere a frutto eventuali equivalenze chiaro-cifrato già scoperte. Per i successivi tre

secoli il codice di Leon Battista Alberti costituì il basamento dei sistemi crittografici.

In Europa la crittografia assunse notevole importanza come conseguenza della

competizione politica e della rivoluzione religiosa. Durante e dopo il Rinascimento,

molti matematici e studiosi di diversi stati diedero vita a una rapida proliferazione di

tecniche crittografiche, alcune delle quali riflettevano la conoscenza degli studi

dell’Alberti sulle tecniche di sostituzione polialfabetiche. Nel 1586 il diplomatico e

crittografo francese Blaise de Vigenè re pubblicò uno dei più semplici cifrari

polialfabetici, considerato per secoli inattaccabile. Il cifrario di Vigen`ere aveva come

punto di forza quello di utilizzare non uno ma 26 alfabeti per cifrare un solo

messaggio, seguendo un metodo che può essere considerato una generalizzazione del

codice di Cesare. Da tale metodo deriva il cifrario di Vernam, considerato

teoricamente perfetto e che sarà approfondito nel prossimo capitolo.

2.5 IL CODICE DI VIGENERÈ

Alla fine del XVI secolo il francese Vigenerè propone un nuovo metodo di cifratura

polialfabetica e a chiave simmetrica. Questo metodo era basato sull’idea che la

debolezza del codice monoalfabetico si può superare rendendo la cifratura di un

carattere dipendente dalla posizione che il carattere occupa nel testo. La chiave,

chiamata anche verme, è una stringa la cui lunghezza determina quella dei“blocchi”in

cui viene diviso il testo in chiaro. Il verme viene quindi scritto ripetutamente sotto il

messaggio fino a coprirne tutta la lunghezza. Ogni lettera del messaggio va sostituita

con un’altra di n-1 posizioni più avanti nell’alfabeto, dove n è il valore ordinale della

lettera corrispondente nella chiave. Il cifrario di Vigenerè è considerato un’evoluzione

del codice di Cesare, infatti la cifratura consist nella somma modulo 26 (come per il

codice di Cesare) di ogni lettera del testo in chiaro con la lettera della chiave. Si

13

Page 14: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

avranno quindi N cifrari di Cesare, dove N è la lunghezza della chiave. E da notare che

non c’è più una corrispondenza fra caratteri del test.

Figura 5: Il codice di Vigenerè

in chiaro e del crittogramma, non permettendo quindi un’analisi delle frequenze.

Per la decifrazione si procede in modo uguale ordinando ripetutamente la chiave

sotto il testo cifrato, ed eseguendo la differenza modulo 26 coppia per coppia dei

caratteri. Per facilitare la cifratura Vigenere utilizzò una tavola in cui per trovare il

carattere cifrato è sufficiente individuare il carattere in chiaro sulla prima riga e poi il

carattere del verme sulla prima colonna. L’incrocio delle due posizioni individuerà

automaticamente il carattere cifrato.

2.6 CRITTOGRAFIA DAL 1800 ALLA PRIMA GUERRA MONDIALE

Fino alla prima meta del XIX secolo la corrispondenza era esclusivamente d era

recapitata dai servizi postali. Tra la seconda metà del XIX secolo e il XX secolo,

l’invenzione del telegrafo, del telefono e della radio hanno cambiato radicalmente il

modo di comunicare, rendendo possibile la trasmissione di messaggi pressochè

istantanea anche da luoghi molto distanti. Questi nuovi mezzi di comunicazione, la

14

Page 15: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

radio in particolare, rendevano però ancora più facili e frequenti le intercettazioni da

parte di nemici; il ricorso alla crittografia diventa, quindi, inevitabile, come la

necessità di cifrari sempre più sofisticati. Nel 1863 il colonnello prussiano Friedrich

Kasiski pubblica il primo metodo di decrittazione del cifrario di Vigen`ere basandosi

sulla seguente osservazione: porzioni ripetute di messaggio cifrate con la stessa

porzione di chiave risultano segmenti di testo cifrato identici.

In Italia la crittografia in questo periodo viene pressochè ignorata, si dovrà attendere

l’entrata in Guerra nel 1915 per rendersi conto del ritardo accumulato in campo

crittografico, e porvi rimedio. In questo periodo si sviluppano anche le prime macchine

cifranti che permettono di ridurre notevolmente i tempi di cifratura e decifratura

trasformando automaticamente le lettere del testo chiaro in quelle del testo cifrato e

viceversa. Si può considerare come primissima e rudimentale macchina cifrante il

disco di Leon. Battista Alberti, ma è nella prima metà del novecento che le macchine

cifranti hanno il loro massimo sviluppo.

2.7 CRITTOGRAFIA NELLA PRIMA GUERRA MONDIALE

I Francesi furono i primi a capire i grandi cambiamenti dall' invenzione deltelegrafo e

della radio. All’inizio della Guerra erano già organizzati con un efficiente

Ufficio Cifra e nel 1914 i crittoanalisti francesi potevano di decifrare i messaggi radio

tedeschi. Un ulteriore passo avanti dei francesi si ebbe quando, nel 1918, il migliore

crittoanalista francese, il professor Painvin, riuscì a decrittare la cifra campale

germanica, utilizzato dall’esercito tedesco nella Grande Guerra già dall’inizio del

1918.Gli unici paesi organizzati con veri e propri uffici cifra allo scoppio della guerra

erano Francia e Austria, che riusciva già nel 1914 a decrittare i radiomessaggi russi. I

Russi non si preoccuparono nemmeno di cifrare i propri messaggi radio, permettendo

così ai Tedeschi di intercettare ogni informazione e anche quando i Russi iniziarono a

utilizzare messaggi cifrati, i tedeschi riuscirono a decrittarli. I crittografi britannici si

riunivano nella Stanza 40, nome della stanza dell’ammiragliato inglese sede

15

Page 16: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

dell’ufficio crittografico preposto alla violazione dei codici cifrati tedeschi. Da questa

stanza si decrittavano migliaia di radiomessaggi della marina tedesca. Il più noto di

questi fu il“telegramma Zimmermann”con il quale i Tedeschi offrivano un’alleanza ai

Messicani in chiave anti-USA. Letto al Congresso degli Stati Uniti, questo messaggio

fu uno dei fattori che spinsero gli USA a entrare in guerra nel 1917. Negli USA fu

adoperato come ufficio cifra il reparto crittologico dei laboratori Riverbanks di

Chicago, nel quale lavorava anche William Friedmann destinato a divenire il massimo

crittologo e crittanalista USA.Del tutto impreparati in campo crittologico erano gli

Italiani che dovettero in un primo tempo appoggiarsi all’ufficio cifra francese; solo in

un secondo tempo fu costituito un ufficio cifra autonomo sotto la guida di Luigi

Sacco.

Fu la prima guerra mondiale a scoprire a molti Stati l’importanza della crittografia, il

cui ruolo diventerà assolutamente fondamentale nella II guerra mondiale.

2.8 CRITTOGRAFIA NELLA SECONDA GUERRA MONDIALE

LA RICERCA DI NUOVI SISTEMI CRITTOGRAFICI DIEDE UN GRANDE IMPULSO ALLA

CRITTOGRAFIA durante il periodo antecedente la Seconda Guerra Mondiale. Già

dall’inizio del XX secolo, infatti, stava nascendo l’esigenza di poter usufruire di una

crittografia sicura e, soprattutto, veloce e facilmente utilizzabile: per questo nacquero

le prime macchine cifranti. Fin dalla fine del XIX sec, lo sviluppo della crittografia

rese necessaria una progressiva automatizzazione dei metodi di cifratura e decifratura,

le macchine cifranti nacquero quindi non tanto per rendere i sistemi crittografici pi`u

sicuri ma semmai per velocizzarli. La prima macchina cifrante fu inventata dal

comandante francese Etienne Bazières già nel 1891. Da questa prima macchina furono

sviluppate molte altre che permettevano metodi di cifratura sempre pi`u rapidi e sicuri;

la più famosa di queste macchine è sicuramente Enigma, brevettata dall’ingegnere

tedesco Arthur Scherbius nel 1918 e adottata dell’esercito e dalla marina tedesca

durante la Seconda Guerra Mondiale. Il funzionamento di queste macchine si basa

sull’ultilizzo di uno o più dischi cifranti, detti anche rotori. Ogni rotore ha inciso sopra

16

Page 17: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

una permutazione dell’alfabeto a 26 lettere e gira attorno a un asse: questo permette di

cifrare ogni lettera immessa con un alfabeto diverso. Le macchine cifranti possono

quindi essere ritenute una versione meccanica del cifrario di Vigenère. Il rotore

rappresenta la caratteristica principale delle macchine cifranti ma, al contempo, anche

il punto debole, in quanto dopo 26 rotazioni il disco torna nella posizione iniziale. Una

macchina cifrante ad un rotore solo ripete il suo schema di crittografia ogni 26 lettere,

avendo quindi un periodo T = 26. `E possibile superare questo problema aggiungendo

altri rotori, una macchina a 2 rotori, ad esempio, ha periodo 26*26=676 lettere prima

che il testo venga cifrato con lo stesso schema. Possiamo dunque dire che la sicurezza

aumenta esponenzialmente con l’aumentare dei rotori e il periodo T di una macchina a

n rotori e uguale a 26n.

Una delle macchine cifranti più importanti nel secondo conflitto mondiale fu la

macchina Enigma , una macchina elettro-meccanica usata dalle forze armate tedesche

nella seconda guerra mondiale per cifrare e decifrare messaggi.

Enigma in linea di principio è un'estensione del metodo dei cifrari multipli, ma in

questo caso, era assente una chiave di decifratura che invece doveva essere prevista

all'interno dei sistemi crittografici del XVI secolo. Altra differenza principale risiede

nel fatto che i dischi cifranti erano più di uno, posti fra loro "in cascata".

Enigma aveva l'aspetto di una macchina da scrivere con due tastiere: nella prima era

possibile scrivere nella parte bassa inferiore, nella seconda nella i tasti erano sostituiti

da lettere luminose che si accendevano quando veniva premuto un tasto sulla tastiera

inferiore: la sequenza delle lettere che si illuminavano restituiva il messaggio

codificato o decodificato.

Il suo funzionamento era basato su tre dischi cablati detti "rotori", che contenevano

l'intero alfabeto tedesco. I dischi erano collegati a ciascuna lettera su un lato e all'altra

lettera cifrata dell'altro lato.

Per cifrare un messaggio l'operatore, quando riceveva un messaggio. Componeva il

messaggio, sulla tastiera luminava compariva la corrispondente lettera cifrata e

l'operatore la scriveva su un foglio. Al termine della cifratura il foglio sul quale era

17

Page 18: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

stato scritto il messaggio cifrato veniva consegnato agli operatori che provvedevano a

inviarlo via radio o via filo a seconda del momento. Stessa cosa per la decifratura:

l'operatore di Enigma riceveva un messaggio cifrato, lo scriveva sulla tastiera e le

lettere in chiaro comparivano via via sulla tastiera luminosa, ottenendo così il

messaggio decifrato.

La macchina Enigma nasce dalla mente di Arthur Scherbius, ispirato dal disco cifrante.

Arthur creò la sua società a Berlino, la Scherbius & Ritter, per produrre Enigma su

scala commerciale e mise in vendita la prima versione nel 1923. Anche se i

crittogrammi prodotti sono stati considerati effettivamente indecifrabili per l'epoca e la

tecnologia, molti dei clienti di Arthur pensarono che la possibilità di avere messaggi

sicuri non giustificasse l'esagerato prezzo della macchina.

Dopo la scoperta da parte da parte dei tedeschi del fatto che le comunicazioni navali

effettuate durante la prima guerra mondiali erano state decriptate dalla Gran Bretagnia,

Il governo tedesco decise di brevettare Enigma come cifratore per i messaggi,

Scherbius realizzò quindi una versione in grado di impedire la decodifica dei messaggi

nel caso che una delle macchine in circolazione fosse caduta in mani nemiche. Diversi

esemplari furono acquistati dall'esercito Nazista nel 1926 ma solo nel 1929 il

dispositivo utilizzato su larga scala dai Nazisti.

Versioni di Enigma furono usate per quasi tutte le comunicazioni radio tedesche,

spesso anche per quelle telegrafiche, durante la guerra .

Nel novembre 1931 un impiegato tedesco che poteva accedere alla macchina Enigma

nella forma militare, aveva fornito ai Francesi due documenti, chiamati

“Gebrauchsanweisung für die Chiffriermaschine Enigma” e “Schlüsselanleitung für

die Chiffriermaschine Enigma”, ovvero i manuali d'istruzioni della macchina tramite i

quali gli ingegneri Francesi e Inglesi, riuscirono a ricostruire una macchina Enigma.

La Francia, visti gli schemi e che cosa avrebbero dovuto decifrare, si arrese poiché il

meccanismo era troppo difficile per essere decifrato dai vari crittoanalisti e non si

preoccupò neanche di finire la realizzazione del proprio prototipo. La Polonia nvece

18

Page 19: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

sapeva che se la Germania avesse cominciato una una guerra, la Polonia sarebbe stata

la prima vittima e chiese alla Francia i progetti e tutto ciò che era stato recuperato per

la realizzazione di un prototipo di Enigma per provare a crackare il codice.

Vista la natura tecnologica di Enigma, l'ufficio di cifratura polacco decise di

interpellare gli accademici dell' Università Poznań, sperando di trovare qualcuno in

grado di violare il codice.

Gli accademici, grazie sia a una debolezza del sistema cifrante, riuscirono a violare

Enigmia e L'intelligence polacca, progettò una macchina apposita chiamata Bomba in

grado di ottenere da un messaggio cifrato, le chiavi di regolazione della macchina che

aveva eseguito la cifratura rendendo quindi il codice decifrabile. Sfortunatamente, la

decodifica durò poco, poiché i tedeschi cambiarono il funzionamento di Enigma

introducendo un insieme di cinque dischi cifranti, dei quali ne venivano utilizzati tre

selezionati a caso ogni giorno. Questo rese quindi Bomba totalmente inutile contro la

nuova macchina Enigma.

Il progetto di Enigma fu passato agli Inglesi ai quali fu affidato il compito di rompere

nuovamente il codice di Enigma e decifrazione i messaggi arrivati, quindi, a Bletchkey

Park con l'aiuto di un gruppo di Matematici, tra i quali fu presente Alan Turing,

riprogettarono la macchina Bomba e idearono diversi metodi per forzare le chiavi di

codifica tedesche, riuscendo quindi a crackare nuovamente la cifratura di Enigma.

19

Page 20: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

Figura 6: macchina enigma

20

Page 21: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

CAPITOLO 3

LA CRITTOGRAFIA MODERNA

La crittografia moderna si differenzia notevolmente dalla crittografia di cui si e`

parlato fin ora; l’avvento dei computer infatti ha rivoluzionato profondamente sia i

sistemi crittografici sia il modo di vedere e utilizzare la CRITTOGRAFIA. Molti sistemi

crittografici analizzati in precedenza e considerati ragionevolmente sicuri fino al XIX

sec, possono oggi essere forzati in tempi brevissimi grazie alla velocità di elaborazione

del computer. Inoltre possono essere ora utilizzati sistemi crittografici molto complessi

e che, un tempo, avrebbero richiesto tempi di cifratura“a mano”troppo lunghi (come il

DES e l’RSA). Nell’era dei computer la crittografia e“uscita dai campi di battaglia”e

viene utilizzata da ogni persona, più o meno consapevolmente, nella vita di tutti i

giorni: per prelevare soldi con un bancomat, nell’effettuare acquisti su internet o,

semplicemente, chiamando con un telefono cellulare. La crittografia e quindi diventata

uno strumento di massa, atto a proteggere i segreti di stato tanto quanto i dati che noi

vogliamo, o almeno vorremmo, rimanessero privati.

21

Page 22: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

CAPITOLO 3.1

LA CRITTOGRAFIA SIMMETRICA

SISTEMI A CHIAVE SIMMETRICA VIENE UTILIZZATA UNA SOLA CHIAVE

Figura 7: sistemi di cifratura-decifratura Simmetrica

Uno dei primi sistemi crittografici modernia a chiave simmetrica e stato sviluppato sa

Horst Feistel per l'IBM nel 1976 ed è diventato uno standard negli USA per la

protezione di dati sensibili.

La National Securty Agency (USA) e il National Bureau of Standards (USA) lo

ritenne un sistema pubblico, efficiente, compatibile e venne quindi certificato.

DES è un algoritmo simmetrico a chiave segreta 64 bit ma dei quali 8 sono di controllo

, quindi solo 56 bit utili , e tramite questa chiave prevede 16 trasformazioni successive

applicate a ogni blocco del messaggio.

Il DES rispetta il principio di Kerckhoffs,cioè l'algoritmo e noto ed è la chiave segreta,

ed è stato realizzato applicando i principi di Shannon.

• Diffusione dei caratteri consecutivi del messaggio

• confusione del messaggio con la chiave

22

Page 23: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

Praticamente il testo in chiaro viene suddiviso in blocchi di 8 byte e scrivendo la

codifica ASCII(che è andata a sostituire con l'avvento dei computer l'alfabeto di 26

lettere con file binari con byte codificati in ASCII,quindi con 128 caratteri di cui 96

sono i cosidetti printable characters) da ogni blocco si otterrà una stringa di 64 cifre

binarie: a queste cifre viene applicata una trasposizione di 56 bit alla chiave e

successivamente per 16 volte si applica una funzione cifrante di sostituzione dei bit,

usando due porzioni della chiave di 28 bit ciascuna delle quali viene ruotata a sinistra

di un certo numero di bit che dipende dal numero di iterazione;come unltimo

passaggio viene effettuata una traspsizone inversa a quella inziale.

Figura 8: Funzionamento del DES

La decifrazione avviene utilzzando la medesima chiave adoperata per la cifratura, solo

che i passi vengono effettuati nell'ordine inverso è quindi un sistema simmetrico dato

che sia il mitente del messaggio che il destinatario devono conscere la setessa chiave

segreta.

23

Page 24: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

Per circa vent'anni il DES è stato utilizzato come un cifrario sicuro è addirittura alla

sua presentazione fu comincato che per poterlo forzare ci sarebbe voluto un calcolatore

dal costo do un milione di dollari, ma non fu così nel 1988 il DES fu sconfitto che

grazie a un calcolatore costato 250.000 mila dollari che in meno di 60 ore era du

capacie di forzare un un messaggio cifrato DES.

TRIPLE DES

Nel 1999 dopo il DES fu introdotto il Triple DES con tre passi di cifratura DES

consecutivi con tre chiavi diverse per un totale di 168 bit: la maggior sicurezza rispetto

alla sicurezza DES è proprio nella lunghezza della tripla chiave.

In base alla scelta delle chiavi il sistema 3DES offre tre alternative:

• le tre chiavi K1, K2 e K3 sono diverse e indipendeti

• due chiavi uguali K1 = K3 e una diversa (K2);

• le tre uguali K1 = K2 = K3.

Con la seconda opzione, avendo solo due chiavu da 56 bit, la sicurezza è a 112 bit.

La terza opzione viene usata esclusivamente per garantire la compatibiltà con DES: i

primi due passi si annullano, per cui l'applicazione di 3DES è equivalente a quella di

DES normale e quindi la sicurezza della chiave è 56 bit,come DES.

(Oggi il sistema 3DES viene utilizzato con alcune varainti nelle transazioni

commerciali elettroniche come cicuiti VISA,Mastercard).

AES

Un altro algoritmo di crittografia simmetrica è l'AES che venne introdotto per la

definitva sostituzione del DES. Fu progettato da due crittologi Jian Daemen e Vincent

Rijmen sulla base di tre caratteristiche fondamentali:

• Resistenza contro gli attacchi;

• velocità e compattezza del codice su ampia gamma di piattaforme;

• semplicità progettuale.

24

Page 25: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

AES è un cifrato a blocchi con lunghezza del blocco di 128 bit, ma puo avere chiavi

indipendenti l'una dall'altra con lunghezza variabile di 128, 192 o 256 Bit ed effettua

una combinazione di permutazioni e sostituzioni.

Figura 9: Funzionamento del AES

La prima operazione eseguita dall'algoritmo è quella do prendere 128 bit del blocco

(16 caratteri) e di disporli un una griglia di 4x4 byte:si procede con la codifica, che

consiste fondamentalente in un insieme di 10 fasi ciasuna composta da 4

trasformazioni.

AES ad oggi è il sistema a chiave segreta più utilizzato negli ambienti informatici: ad

oggi non sono consciuti attacchi in grado di violarlo.

25

Page 26: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

CAPITOLO 3.2

LA CRITTOGRAFIA ASSIMMETRICA

La Crittografia assimmetrica a chiave privata non è il metodo crittografaico ideale per

le cominicazioni e le transazioni su internet: il limite fondamentale è rappresnetato

dalla necessita di un canale sicuro e di un accordo preventrivo per lo scambio delle

chiavi e questo non è fondamentale nei casi in cui e neccesario stabilire connseioni

sicure esteporanee.

L'idea alla base della crittografia assimetrica è quello di avere due chiavi diverse, una

pubblica per la criptazione e una privata per la decriptazione, che deve essere

mantenuta segreta.

In questo caso non è neccario lo scambio di chiavi, che per la maggior parte saranno

pubbliche.

Figura 10: sistemi di cifratura-decifratura Assimetrica

26

Page 27: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

Con la crittografia assimetrica:

• si risolve il problema della riservatezza criptando il messaggio con la chiave

pubblica solo il possessore della chiave privata è in grado di decriptarlo

• si risolve il problema della autenticità del mittente criptando il messaggio con

chiave privata solo con la sua chiave pubblica questo può essere decriptato e la

chiave pubblica e conservata in registri consultabili ma gestiti in modo sicuro

sove a ogni xhiave pubblica e associatà l'identià del propietario.

Uno degli algoritmi assimetrici più consosciuto è L'RSA

Nel 1978 Rivest, Shamir e Adleman pubblicarono sulla famosa rivista

"Communications of the ACM" la descrizione del cifrario RSA (dalle loro iniziali) che

possedeva molte interessanti caratteristiche: costituiva il primo (insieme al cifrario di

Merkle ed Hellman) esempio di cifrario a chiave pubblica; operava a blocchi

interpretando ogni messaggio come un numero intero; la sua sicurezza si fondava sulla

difficoltà della fattorizzazione di numeri interi molto grandi. Sebbene abbia attratto

l'interesse di numerosi crittoanalisti, l'RSA rimane sino ad oggi sostanzialmente

inviolato, e se a tutto ciò si aggiunge una grandissima semplicità strutturale, ecco che

possiamo ben capire perché questo metodo di cifratura abbia avuto così tanto successo.

Per la sua semplicità l'RSA è ampiamente utilizzato e numerose sono le sue

realizzazioni in hardware presentate nel corso di questi anni. Si è detto che la sicurezza

dell'RSA sia strettamente legata al problema della fattorizzazione, ma nessuno ha mai

provato che questo legame significhi che i due problemi siano computazionalmente

equivalenti. Comunque tutti gli sforzi fatti per rompere RSA hanno portato

inevitabilmente ad individuare algoritmi per la fattorizzazione. D'altro canto, esistono

delle varianti di RSA (Rabin, 1979) che sono dimostrativamente equivalenti al

problema della fattorizzazione, e dunque ritenute più sicure almeno da un punto di

vista matematico. Però queste varianti non sono semplici come RSA e quindi non

hanno avuto il suo stesso successo.

L'algoritmo “lavora” sfruttando i numeri primi e come chiave utilizza in numero n

ottenuto dal proprio prodotto di due numeri primi p è q, cioè n = p * q

27

Page 28: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

Come vengono genrate le chiavi:

Il primo passo dell'algortmo di generazione delle chiavi è quello si scegliere due

neumeri primi p e q e di calcolare il loro prodotto n = p*q

quindi viene scelto un numero e, coprimo e più piccolo di (p-1)(q-1)

un numero a è coprimo di b se il massimo comune divisore tra a e b è 1 .

ad esempio 5 e 13 sono coprimi, mentre 6 e 14 no dato che non hanno in comune il

divisore 2.

Ecco un esempio di cifratura e decifratura RSA. I numeri scelti sono volutamente

primi piccoli, ma nella realtà sono usati numeri molto più grandi.

1. P = 3 e Q = 11

2. n = p * q = 3*11 = 33 f(n) = (p-1) (q-1) = 2*10 = 20

3. prendo e = 7 dato che e<20 ed e è coprimo di 20(non è necessario che e sia

primo)

4. d = 3 infatti ed = 7*3 = 21 =1 (mod 20) poiche 21/20 = 1 con resto 1

quindi abbiamo la chiave privata (33,3) e la chiave pubblica (33,7) (il fatto che d sia

uguale a p e puramente casuale)

Ciftarura e Decifratura :

Prendiamo ora in considerazione il messaggio m = 15 e cifriamolo per ottenere il

messaggio cifrato c, ovviamente possiamo usare i 33 e 7, ma non 3 che fa parte della

chiave privata .

E ora decifriamo c = 27 per ottenere m; QUI utilizzeremo 3, componente essenziale

della chiave privata.

QUINDI ALLA FINE IL MESSAGGIO È STATO DECIFRATO.

28

Page 29: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

3.3 LA CRITTOGRAFIA QUANTISITCA

La crittografia quantistica sfrutta delle particolari proprietà della meccanica

QUANTISTICA per garantire uno scambio della chiave a prova di attacco: la chiave non

può essere intercettata da terzi senza che mittente e ricevente se ne accorgano; la

lettura da parte di terzi ”distrugge” la chiave. Il concetto di fondo è il Principio di

Indeterminazione di Heisenberg, che può essere spiegato in termini semplici

utilizzando il celebre esempio del Paradosso del Gatto di Schroedinger: Prendo una

scatola, ci metto dentro un gatto ed una boccetta di veleno attaccata ad un dispositivo

contenente una sostanza radioattiva. Se la sostanza radioattiva decade, si aziona un

meccanismo che porta alla rottura istantanea della boccetta col veleno. Se la boccetta

si rompe il gatto beve il veleno e muore. Il gatto non può rompere la boccetta. Se la

scatola viene aperta la boccetta si rompe e il gatto muore La domanda è: il gatto è vivo

o morto? Non a caso si chiama paradosso: la ”misura” in questo esperimento consiste

nel vedere se il gatto è vivo o morto, ma aprendo la scatola sono io ad ucciderlo. Di

conseguenza, avendo perturbato il sistema, la mia misura non è valida in quanto vedo

le conseguenze di ciò che ho fatto io e non vedo il sistema in sé. Se lascio la scatola

chiusa, però, non posso sapere se sia vivo o morto in quanto la boccetta di veleno ha il

50% di probabilità di essere integra ed il 50% di essere rotta. Si dice quindi che IL

GATTO E’ SIA VIVO CHE MORTO. Questo esempio spiega quello che è uno dei

principi fondanti della meccanica quantistica: nel caso delle particelle, ad esempio,

non possiamo conoscere contemporaneamente sia la velocità che la posizione. Se

misuriamo la posizione disturbiamo il sistema e quindi non potremmo mai conoscere

la velocità, e viceversa. Tale limite concettuale e sperimentale è ineliminabile. Quindi

se misuro (misuro= leggo, guardo, prendo...) distruggo. Con un salto concettuale che

può sembrare balordo tutto ciò è stato applicato alla crittografia nella seguente maniera

(molto a pane e salame): il messaggio è uno stato quantico, mentre la chiave è una

funzione. La funzione-chiave, agendo sullo stato quantico del destinatario, ne modifica

lo stato. Il destinatario può misurare uno dei parametri dello stato quantico modificato

29

Page 30: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

e dal valore trovato risalire all’informazione. Se un nemico si impossessa della chiave

o dell’informazione ne varierà lo stato, rendendo impossibile risalire all’informazione

originaria. Inoltre, è impossibile che tutto ciò avvenga senza che mittente e/o

destinatario se ne accorgano. Questa prassi permette di potersi scambiare la chiave

senza doversi preoccupare del canale di comunicazione.

3.4 L'IMPORTANZA DELLA FIRMA DIGITALE

Essa è basata su un sistema a chiavi crittografiche asimmetriche, utilizza un certificato

digitale con particolari caratteristiche, rilasciato da un soggetto con specifiche capacità

professionali garantite dallo Stato e viene creata mediante un dispositivo con elevate

caratteristiche di sicurezza che in genere è una smart card. La firma digitale può

ritenersi equivalenti a quella autografa. Quando si ha la necessità di una sottoscrizione

equivalente a quella autografa è indispensabile utilizzare la firma digitale. La firma

digitale è utile nel momento in cui è necessario sottoscrivere una dichiarazione

ottenendo la garanzia di integrità dei dati oggetto della sottoscrizione e di autenticità

delle informazioni relative al sottoscrittore. Quindi, alla sottoscrizione con firma

digitale “forte” (quella che possiede le seguenti caratteristiche:

1. è una firma elettronica avanzata,

2. è basata su un certificato qualificato,

3. è generata per mezzo di un dispositivo sicuro per la generazione delle firme)

viene data la medesima validità giuridica di una firma autografa autenticata da

un pubblico ufficiale.

I Certificatori torna su garantiscono la veridicità e la correttezza delle informazioni

riportate nel certificato (dati anagrafici del titolare). I certificatori che intendono

rilasciare certificati digitali validi per le sottoscrizioni di istanze e dichiarazioni inviate

per via telematica alla pubblica amministrazione stessa, possono dimostrare di

possedere particolari e comunque superiori caratteristiche di qualità e sicurezza e

30

Page 31: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

ottenere quindi la qualifica di “certificatore accreditato”. Tale qualifica è sotto il

controllo ed è garantita, in Italia, dallo Stato.

Figura 11: Firma Digitale

3.5APPLICAZIONE ATTUALI DELLA CRITTOGRAFIA ASIMMETRICA

3.5.2 LE SMART CARD

Per la legge italiana un dispositivo di firma idoneo è “ un apparato elettronico

programmabile solo all'orgine, facente parte del sistema di validazione, in grado

alemno di conservare in modo protetto chiavi private e generare al suo interno firme

digitali.

Il dispositivo di firma è il supporto candidato alla conservazione della chiave privata e

deve dunque essere non riproducibile e, in parte, non modificabile.

La chiave deve in oltre essere protetta da una procedura di identificazione del

titolare( solitamente attraverso l'inserimento di un pin) e deve essere fatta in modo da

non lasciare alcuna traccia della chiava privata sul sitema di validazione”

31

Page 32: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

la smart card è il supporto più diffuso che risponde a tutti questi requisiti: e una tessera

plastificata, con dimensioni di una carta di credito,su cui è integrato un microchip

programmabile, con una rom che contiene il sistema operativo e i programmi “fissi”,

una prom che contiene il numero seriale standard, una rom che contiene i dati del

propietario e i meccanismi di protezione che ne evitino la clonazione.

Nella crittografia RSA la chiave pubblica e quella privata hanno lungezza minima di

1024 bit e vengono generate all'interno del dispositivo di firma la chiave privata non

uscirà mai dal dispositivo mentre quella pubblica verrà resa nota e distibuita.

3.5.2 LA POSTA CERTFICATA

I messaggi di posta certificata vengono spediti tra 2 caselle, e quindi Domini,

certificati. Quando il mittente possessore di una casella PEC invia un messaggio ad un

altro utente certificato, il messaggio viene raccolto dal gestore del dominio certificato

(punto di accesso) che lo racchiude in una Busta di Trasporto e vi applica una firma

elettronica in modo da garantirne provenienza e inalterabilità. Successivamente il

messaggio viene indirizzato al gestore PEC destinatario, che verificata la firma,

provvede alla consegna al ricevente (punto di consegna). A questo punto il gestore

PEC destinatario invia una Ricevuta di Avvenuta Consegna al mittente, che può quindi

essere certo che il suo messaggio è giunto a destinazione. Durante la trasmissione di

un messaggio attraverso 2 caselle PEC vengono emesse altre ricevute che hanno lo

scopo di garantire e verificare il corretto funzionamento del sistema e di mantenere

sempre la transazione in uno stato consistente.

32

Page 33: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

Figura 12: posta certifcata

In particolare:

•Il punto di accesso, dopo aver raccolto il messaggio originale, genera una

ricevuta di accettazione che viene inviata al mittente; in questo modo chi invia

una mail certificata sa che il proprio messaggio ha iniziato il suo percorso.

•Il punto di ricezione, dopo aver raccolto il messaggio di trasporto, genera

una ricevuta di presa in carico che viene inviata al gestore mittente; in questo

modo il gestore mittente viene a conoscenza che il messaggio è stato preso in

custodia da un altro gestore La Posta Certificata sfruttando crittografia e

protocolli di sicurezza riesce a fornire agli utenti un servizio sicuro che

sostituisce integralmente il tradizionale servizio di posta (elettronica e cartacea),

mettendosi inoltre al riparo da spam, abusi e disguidi.

CAPITOLO 4

CRACCAGGIO DI RETI WIFI WPA

Nel ultimo CAPITOLO concusivo di questa tesi andaimo ad analizzare come è possibile

forzare le reti wifi WPA.

33

Page 34: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

Per SOPPERIRE all'insicurezza della WEP,anche per effetto della diffusione sempre più

elevata di dispositivi senza fili che richeide la necessità di un continuo sviluppo di

sicurezza, nell'aprile del 2004 venne formata la “task group i” che aveva il compito di

ridefinire le politiche di sicurezza dello standard IEEE 802.11.

IL protocollo che nacque venne chiamato Wireless Protected Access(WPA),

rappresenta solo alcune delle funzioni presenti nello standard IEEE 802.11i.

• Modalità PERSONAL (WPA-PSK);

• MODALITÀ Enterprise ( WPA-EAP);

dove la modalità Personal viene pesata per applicazioni SOHO (small office home

office) e PICCOLE reti, METRE la modalità Entrprise per soluzioni aziendali e

infrasttutture di rete di grandi dimensioni.

Le PRINCIAPLI migliorie introdotte dal WPA rispetto a WEP sono nelle dimensioni della

chiave (128 bit) e del vettore di inizzializzazione iv(48 bit) per cifrare i dati oltre

all'aggiunta di un sistema di autenticazione reciproco tra client e rete wireless.

WPA utilizza inoltre il nuovo protocollo il temporary Key Integrety Protocol(TKIP),

che permette di cambiare le chiavi crittografiche utilizzate dopo un certo numero di

dati scambiati.

Al POSTO del CRC-32 viene utilizzato il Message Integrity Code (MIC) per effettuare il

controllo dell' integrità dei dati, che in WPA prende il nome di “Michael”.

WPA Wireless Protected access utilizzano un sistema softwer di criptaggio e di

sicurezza dei dati chiamato Temporary Key Integrety Protocol(TKIP) che a tutti gli

effetti si comporta da “involucro” attorno al pre-esistente meccanismo wep rendendolo

così più un sotto componente del processo.

4.1 COS'È KALI LINUX

Se lavoriamo nel campo della sicurezza informatica, o comunque abbiamo da svolgere

dei test di questo tipo pur non appartenendo all’ambito specifico, uno strumento come

KALI LINUX non può mancare all’interno della nostra lista di security tool. Kali infatti è

il sucessore di Backtrack, portata avanti dallo stesso team ma con linee guida più

34

Page 35: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

stringenti, una coerenza di fondo all’interno del sistema operativo che mancava al

predecessore, e ovviamente tutti gli ultimi ritrovati per un vulnerability assessment di

tutto rispetto costantemente aggiornati. DOPO AVER EFETTUTAUTO L'INSTALLAZIONE Kali

al primo impatto ci presenta un desktop abbastanza particolare: non essendo pensata

per un uso di tutti i giorni, dove la user experience deve in qualche modo frustrare

poco l’utente abbinando alle funzionalità anche un minimo di eyecandy per appagare

l’occhio, l’ambiente grafico è una sessione di GNAME Shell in modalità fallback, con

un menu in alto molto tradizionale dove possiamo trovare tutti i tool inclusi nella

distribuzione, sia in modalità testuale che (ove possibile grafica). Nonostante questa

facilitazione, parecchio del software incluso in Kali è accessibile da riga di comando e

completamente fruibile dal terminale. Come detto precedentemente quindi si tratta di

una distribuzione perfetta da far girare su degli embedded per poi contattare l’host in

SSH quando è il momento. Stesso ragionamento può essere applicato ad una macchina

virtuale.

All’interno di Kali troviamo moltissimi software che ci permettono di indagare sulle

falle di sicurezza che ci affliggono: tra questi chiaramente abbiamo Nmap,Zenmap

come interfaccia grafica di Nmap, poi ancora OpenVAS e per il penetration testing il

sempre verde Metasploit Framework, che ci permette di sfruttare le nostre

vulnerabilità acclarate precedentemente per cercare di ottenere accessi abusivi alle

macchine che stiamo analizzando, in modo da poter verificare se la falla esiste, e se il

nostro lavoro di hardening riesce ad aggiustare le cose. Insieme a questi programmi,

chiaramente ne troviamo altri che servono in maggior numero per il penetration

testing, mentre alcuni possono essere utilizzati per il recupero di dati da hard disk

danneggiati o semplicemente che hanno perso del contenuto informativo.

4.2 Craccaggio rete wifi wpa

Questi sono alcuni dei passaggi fondamentali per il craccaggio della rete che è di un

router che è in mio possesso è stato configurato e settato per poi essere craccato,

logicamente dato che il mio PC non è un ottimo calcolatore ho deciso di settare una

35

Page 36: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

password abbastanza semplice dato che per una password molto lunga ci possono

volere piu di 1-2 giorni di BreauteForce.

1. Aprire Kali Linux ed effettuare il login , se possibile meglio come root.

2. Diattivare le reti wireless e aprire un terminale e digitare airmong-ng

Figura 13: codice kali

3. Questo elenco di tutte le schede wireless che supportano il monitor in modalità.

È possibile controllare se la scheda supporta la modalità monitor digitando

ifconfig in un altro terminale , se la scheda è visibile in ifconfig , ma non si

presenta in airmon -ng , la scheda non lo supporta. Qui dsi puo vedere la mia

rete che è supportata dalla modalità monitor ed è visibile come wlan0.

4. Digitaiamo airmon-ng start wlan0 così abbaimo la possibilità di concentrarci

in modalità monitor sulla nostra rete.

5. Airodump ora ci vengono elencare tutte le reti wireless nella propria area , e un

sacco di informazioni utili su di loro. Individiamo la rete in cui abbiamo il

permesso di effetturare i test. Dopo che abbaimo trovato l anostra rete premere

Ctrl + C pre bloccare la ricerca di ulteriori.Notare il canale della rete che

sceglaimo.

6. Copiare il BSSID della rete di destinazione. Poi andare a inserire questo nuovo

comando il nostro BSSID della rete che abbaimo trovato.

Figura 14: codice kali

36

Page 37: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

7. Ora con il BSSID e il nome dell’interfaccia monitor (mon0) possiamo avviare

il crack con il seguente comando. Reaver -i mon0 -b bssid -vv. Poi premere

“invio” e attendete , Reaver proverà un attacco di tipo “brute force”, cioè

tenterà l’utilizzo di tutti i pin possibili per la rete e successivamente vi mostrerà

la password. Ci sono volute 4 ore e un quarto, Alla fine quando il software avrà

finito avrete una schermata come questa con la chiave di rete wifi:

Figura 14: Risultato Password

Il processo può essere bloccato in qualsiasi momento premendo CTRL+C, ovviamente

questa procedura non funzionerà sempre, specialmente se il router che volete craccare

non ha il WPS attivo (ma la maggior parte di quelli nuovi ce l’hanno) e la rete deve

anche esere piuttosto vicina, la procedura non funziona sicuramente su reti con segnali

scarsi. Oppure se la password che avete settato nelle impostazioni del router è troppo

lunga, nel mio caso ho provato ma non ci sono riuscito.

37

Page 38: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

Capitolo 5 CONCLUSIONE

Nel percorso di questa tesi sono stati analizzati tutti i principali utilizzi dei sistemi

crittografici che si sono mano a mano sviluppati nel corso della storia, fino all'avvento

dei computer con l'introduzione di nuovi strumenti per la crittografia. E' stato utilizzato

l'esempio del craccaggio della rete WPA per dimostrare come possono essere fragili i

sistemi per la crittografa.

38

Page 39: Candidato Mattia Contardi “LA STORIA DELLA CRITTOGRAFIA”quintaitifano.altervista.org/mattiacontardi/tesina.pdf · crittografia e della crittoanalisi, soprattutto dopo gli anni

Istituto Tecnico Industriale “Don Orione Fano”

a. s. 2014-2015

ESAME DI STATO

BIBLIOGRAFIA

[1] Luigia Berardi Albrecht Beutelspacher, Crittologia. Franco Angeli, 1999.

[2] Wikipedia, www.wikipedia.org.

[3] Simon Singh, Codici e segreti. Rizzoli, 1999.

39