La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

La crittografia Brevi note per la 4TC L.S. Tron. Alice e Bob Due studenti, A e B, che chiameremo Alice e Bob, vogliono scambiarsi un messaggio, ma vogliono.

Presentazioni simili


Presentazione sul tema: "La crittografia Brevi note per la 4TC L.S. Tron. Alice e Bob Due studenti, A e B, che chiameremo Alice e Bob, vogliono scambiarsi un messaggio, ma vogliono."— Transcript della presentazione:

1 La crittografia Brevi note per la 4TC L.S. Tron

2 Alice e Bob Due studenti, A e B, che chiameremo Alice e Bob, vogliono scambiarsi un messaggio, ma vogliono anche tenerlo segreto, in modo che, se intercettato, non sia comprensibile. Come fare ? Con la CRITTOGRAFIA

3 Etimologia La parola crittografia deriva dal greco: ó (nascosto) e γραφ (scrivo) La crittologia nasce dallidea di cifrare i messaggi in modo da renderli incomprensibili in caso di intercettazione

4 Glossario testo in chiaro (plaintext) testo o file nella sua forma normalmente utilizzabile testo cifrato (ciphertext) testo o file nella sua forma cifrata cifratura o crittazione (encryption) operazione che permette di passare da un testo in chiaro ad un testo cifrato decifratura o decrittazione (decryption) operazione che permette di passare dal testo cifrato al testo in chiaro

5 Glossario chiave (key) parametro che rende variabile la cifratura, se la cifratura non è debole basta tenere segreta la chiave per ottenere l'effetto di tenere segreto l'intero testo coppia di chiavi (key pair) coppia di parametri usati dalla nuova crittografia asimmetrica: quando una delle due chiavi viene usata per crittare e l'altra serve per decrittare

6 I primi sistemi di codifica Sebbene le prime tracce risalgano addirittura agli egizi, il primo codice famoso è quello di Giulio Cesare, utilizzato per inviare un messaggio militare a Cicerone Si tratta della sostituzione di ogni lettera del messaggio con una lettera successiva nellalfabeto. La chiave utilizzata da Cesare era 3: A diventa D B diventa E …. Passi successivi furono compiuti, fino ad arrivare al Cifrario di Leon Battista Alberti (1466) Vedi

7 Altri passi storici interessanti: Il codice di VigènereVigènere Il cifrario a trasposizione di colonnecifrario a trasposizione di colonne ENIGMA

8 La crittografia moderna Il DES Il DES (Data Encryption Standard) è un cifrario composto sviluppato dall'IBM, modificato dalla National Security Agency (NSA) e adottato dal governo statunitense nel 1977DES e la EFF (Electronic Frontier Foundation )EFF IDEA (1991) IDEA

9 La chiave di crittografia Il sistema DES si basa su una chiave segreta ed è usato ad es. per crittografare le password degli utenti in Unix Si tratta di una chiave SINGOLA, che permette tanto di codificare quanto di decodificare il messaggio Vedi 8-critto.html 8-critto.html

10 La crittografia a doppia chiave Per una maggior sicurezza Venne ideata una crittografia asimmetrica a doppia chiave: PUBBLICA E PRIVATAcrittografia asimmetrica ulE ulE002763

11 La crittografia asimmetrica (a doppia chiave) Da: S. Singh (*) CODICI E SEGRETI Ed. Rizzoli (*) Simon Singh:Simon Singh PhD in Fisica delle particelle – Cambridge, autore di LUltimo Teorema di Fermat

12 Dalla crittografia a chiave singola a quella a doppia chiave Il problema della cifratura con chiave singola sta nel fatto che la chiave usata per codificare deve essere resa nota al destinatario, per dargli modo di aprire il lucchetto, ma ciò espone il sistema a rischi insostenibili A metà degli anni 70 un gruppo di crittografi indipendenti trovò la soluzione

13 Whitfield Diffie (MIT) Si occupò del problema della distribuzione delle chiavi; Conobbe Martin Hellman della Stanford University (California) Assieme cercarono una Funzione unidirezionale, in cui il risultato da ottenere sia facile da ottenere, ma tornare al punto di partenza no. (Le funzioni bidirezionali posseggono una funzione inversa, le unidirezionali/hash no)hash Scoprirono anche che per Alice e Bob era possibile stabilire una chiave senza necessità di comunicare tra di loro

14 La nascita della crittografia a chiave pubblica Diffie, dopo numerosi momenti di scoraggiamento (invitò perfino la moglie a cercarsi un altro marito) ebbe unintuizione geniale: la chiave asimmetrica (NB. Enigma e DES sono cifrature simmetriche: usano la stessa chiave). Diffie Secondo questo metodo ALICE creerà una COPPIA di chiavi: una PRIVATA, che terrà per sé ed una PUBBLICA, che metterà a disposizione non solo di BOB, ma di chiunque (il segreto alla luce del sole)

15 Bob e Alice Se Bob vuole spedire un messaggio ad Alice, userà la chiave pubblica di Alice per crittarlo e glielo spedirà; Alice (e lei sola) sarà in grado, con la sua chiave privata, di aprire il lucchetto e di leggere il messaggio La chiave pubblica infatti serve solo a crittare e non a decifrare

16 La chiave pubblica Il fatto che la chiave pubblica non sia in grado di aprire il lucchetto è dovuto al fatto che utilizza una funzione unidirezionale; La chiave privata di Alice invece possiede dei dati che rendono bidirezionale una funzione che normalmente non lo è Insomma, il risultato della cifratura sarà irreversibile, a meno di possedere qualcosa di speciale

17 Alice e Bob Il problema sorge invece se è Alice che vuole spedire un messaggio a Bob Infatti lei potrà cifrarlo con la sua chiave privata, ma purtroppo chiunque potrà aprirlo (tramite la chiave pubblica)

18 Solo un idea ??? Nel 1975 Diffie pubblicò un riassunto della sua idea, invitando gli studiosi a ricercare una funzione unidirezionale che potesse funzionare nel modo indicato Fu solo nel 1977 che un altro trio di studiosi, al MIT, a 5000 Km, sulla costa orientale, riuscì nellintento

19 RSA Rivest, Shamir e Adleman Dopo una festa, Rivest (specialista in computer), incapace di prender sonno, aprì un libro di matematica e a poco a poco arrivò alla soluzioneRivest Il cuore della cifratura sta nel numero N, utilizzato nella funzione di cifratura, che la rende flessibile e permette ad ognuno di personalizzare le chiavi

20 N Alice sceglie due numeri primi (un numero è primo se è divisibile solo per se stesso e per 1): p e q Moltiplica p e q e ottiene N es sceglie p= e q= N (=p*q) diviene e viene utilizzato come chiave pubblica

21 Bob Se Bob vuole inviare un messaggio cifrato ad Alice, deve procurarsi la sua chiave pubblica ( ) e inserirlo nella formula generale della funzione unidirezionale, anchessa di dominio pubblico Alice sarà lunica in grado di decifrarlo, infatti solo lei conosce i numeri primi p e q (il qualcosa che rende possibile la decifrazione) La domanda è: non è possibile risalire a p e q conoscendo N ?

22 P e q Se, a partire da p e q genero N in pochi secondi con una calcolatrice, il procedimento inverso (scomposizione in fattori primi) richiede diverse ore. Il tempo aumenta se aumento il numero di cifre di N, cioè se scelgo due numeri primi p e q molto più grandi Per le banche si usano valori di N dellordine di 10^308 Naturalmente se in futuro si trovasse un metodo di scomposizione in fattori primi velocissimo, la RSA diventerebbe inutilizzabile

23 Resta il problema di Alice e Bob Come già detto, che succede se è Alice che vuole spedire un messaggio a Bob ? Infatti lei potrà sì cifrarlo con la sua chiave privata, ma purtroppo chiunque potrà aprirlo (tramite la chiave pubblica)

24 Zimmerman e il PGP Phil Zimmermann (studiò fisica e informatica alla Florida Atlantic University) voleva garantire la Privacy (Pretty Good Privacy) anche ai privati cittadini; Phil Zimmermann Il PGP permette anche la FIRMA dei documenti

25 La doppia coppia di chiavi Se Alice vuola inviare una cyberlettera riservata solo a Bob può: Cifrare la lettera con la sua chiave privata (guscio interno fragile, in quanto renderebbe la lettera apribile a tutti, ma che garantisce che la lettera proviene proprio da Alice); Cifrare il crittogramma così ottenuto con la chiave pubblica di Bob (guscio esterno robusto, che permetterà solo a Bob di aprire la lettera) Spedire la lettera;

26 Bob Bob (e solo lui) potrà aprire la lettera ricevuta con la sua chiave privata (apertura del guscio esterno) Userà poi la chiave pubblica di Alice per leggere finalmente la lettera (apertura del guscio interno, di firma del messaggio) Il guscio interno non serve a proteggere il messaggio, ma solo a garantire lautenticità del mittente.

27 Il PGP Il PGP è scaricabile liberamente, solo per uso personale non a scopo di lucro, ad es. dal sito

28 Il futuro Per ora questo sistema regge, ma D.Deutch, un fisico britannico, pensò, a partire dal 1984, di riformulare linformatica alla luce della fisica quantistica. In un computer quantistico le varianti potrebbero essere risolte tutte contemporaneamente, in una sovrapposizione di stati (o universi) paralleli.

29 Il computer quantistico Proviamo ad immaginare che ad ogni bit corrisponda una particella subatomica, dotata di spin (o momento angolare). Come un pallone da basket che ruoti sulla punta di un dito, la particella potrebbe ruotare verso est oppure verso ovest. Potremmo allora far corrispondere le due diverse rotazione a 0 e 1. Ad es, con 7 particelle: Est Ovest EstOvest

30 Gli stati sovrapposti A livello subatomico, essendo molto piccole, le particelle obbediscono alle leggi della meccanica quantistica ed entrano perciò in una sovrapposizione di stati. Possiamo così immaginare che ogni particella entri in universi alternativi, in uno dei quali ruota verso ovest e nellaltro verso est Immettendo un debole impulso elettromagnetico possiamo ottenere che le 7 particelle dellesempio precedente si trovino simultaneamente in 2^7 cioè 128 stati diversi

31 I Qbit I bit diventano Qbit ed è possibile eseguire (nellesempio precedente delle 7 particelle) 128 calcoli nel tempo necessario ad uno solo Si può pensare a quanto avviene (a seconda dellinterpretazione quantistica che si preferisce), –o come ad unentità singola che esegue simultaneamente i calcoli con 128 numeri diversi; – o a 128 entità distinte che eseguono, in universi paralleli, un solo calcolo, diverso da tutti gli altri Con computer di tale genere la crittografia verrebbe ancora una volta stravolta


Scaricare ppt "La crittografia Brevi note per la 4TC L.S. Tron. Alice e Bob Due studenti, A e B, che chiameremo Alice e Bob, vogliono scambiarsi un messaggio, ma vogliono."

Presentazioni simili


Annunci Google