Sicurezza informatica approfondimento
DES Se si riuscisse a far lavorare qualche migliaio di computer del tipo PC simultaneamente, è possibile sperare di scoprire la chiave in un periodo di tempo ragionevole. Provando a fare un piccolo conto si ottiene che si hanno 256 possibili chiavi . Supponendo che un PC calcoli un milione di chiavi al secondo, occorreranno 256/106 = 72057594037,9 secondi, che sono 1200959900,63 minuti, che sono 20015998,3439 ore, che sono 833999,930995 giorni, che sono 2284,93 anni. Quindi, per calcolare tutte le chiavi possibili bisognerà aspettare circa 2285 anni ! Quindi, se si vuole essere sicuri di trovare la chiave i n giornata , sarà necessario calcolare quanti computer dovrebbero lavorare simultaneamente. Cioè 2.285 x 365 = 834.025 macchine. Riassumendo, bisogna far lavorare 834.025 computer contemporaneamente per 24 ore per testare tutte le chiavi possibili . La chiave di crittografazione è lunga 64 bit, ma 8 bit sono di controllo, quindi la chiave effettiva è d i 56 bit. Questo porta ad avere 256 (circa 72 milioni di miliardi) possibili chiavi in un tentativo di attacco brute - force. In effetti un supercomputer potrebbe scoprire la password in un tempo che va dalle 3 alle 10 ore (per quello che è notoa livello non militare).
Il DES non viene più certificato. Ha tuttavia ancora larghissimo impiego nelle trasmissione audiovisive (è incluso nello standard IRDETO, usato nelle trasmissioni svizzere) e nei sistemi di protezione di Bancomat e carte di credito, data anche l 'elevata velocità di crittografazione rispetto al suo rivale RSA a chiave pubblica. Non può essere tuttavia utilizzato in quei casi dove il valore dell'informazione da proteggere su per i certe cifre, dato che già tempo fa è stato dimostrato che in circa 3 ore qualsiasi testo cifrato con DES può essere riportato in chiaro tramite un computer dal costo di 1 milione di dollari.
EURISTICA Uryyb, zl anzar, vf Punhpx naq V arrq zbarl naq n wrg V = I +13 Hello, my name is Chuck and I need money and a jet.
RSA L’RSA è un algoritmo di codifica a chiave pubblica. Questo algoritmo sviluppa un codice cifrato attraverso un procedimento che sfruttale proprietà dei numeri primi. L’RSA è formato da due chiavi, quella pubblica e quella segreta. La chiave pubblica è calcolata facendo il prodotto tra due fattori primi molto grandi, il risultato che troviamo N è un numero che deve essere difficile da fattorizzare, questa N viene resa pubblica .
Esempio n = modulo p = numero primo q = numero primo La crittografia 46 n = p * q = modulo Si sceglie un numero ‘e’ primo rispetto a (p - 1) (q - 1), i n seguito si prende un numero ‘d’ tale che (e*d-1 ) sia divisibile per (p-1) (q-1): il numero ‘e’ viene chiamato esponente pubblico, il numero ‘d’ è l’esponente privato. Queste due chiavi concorrono a formare la chiave pubblica, che è formata dalla coppia (n, e), mentre la chiave privata è formata dai numeri ( n , d ) . Oggi è molto difficile fattorizzare ‘n’ nei due numeri ‘p’ e ‘q’ in tempi accettabili. Al momento non è possibile pensare ad una forzatura dell’algoritmo RSA, poiché si utilizzano chiavi con un numero di cifre superiore o uguale a duecento.
HASH Una funzione crittografica di hash trasforma dei dati di lunghezza arbitraria (un messaggio) in una stringa di dimensione fissa chiamata valore di hash, impronta del messaggio o somma di controllo, ma spesso anche con il termine inglese message digest. La funzione crittografica di hash ideale deve avere tre proprietà fondamentali: deve essere estremamente semplice calcolare un hash da qualunque tipo di dato; deve essere estremamente difficile o quasi impossibile risalire al testo che ha portato ad un dato hash; deve essere estremamente improbabile che due messaggi differenti, anche se simili, abbiano lo stesso hash. Funzioni con queste proprietà sono utilizzate come funzioni di hash in diversi campi, anche al di fuori di quello prettamente crittografico. Le applicazioni pratiche includono infatti i controlli sull'integrità dei dati mediante somme di controllo, le firme digitali semplici, l'autenticazione e varie applicazioni nella sicurezza informatica. Un hash può anche agire come una rappresentazione concisa del messaggio o del documento da cui è stato calcolato, permettendo un facile indicizzamento di file dati unici o duplicati. In diversi standard ed applicazioni le due funzioni crittografiche di hash più utilizzate sono MD5 ed SHA-1.
I computer non immagazinano le tue password in testo chiaro in caso di perdita di dati Quando decidi la password elaborano un hash e immagazinano quello. Quando ti connetti e usi la password il tuo pc genera l’hash e se coincide con quello del server allora hai l’accesso
Come inviare messaggi criptati Claudio è il segreto aggiunto alla frase da criptare Funzione di hash SHA Mangia più verdureClaudio a79540 Mangia più verdureClaudioa79540 Rimuove il segreto e invia il messaggio Mangia più verdurea79540 Rimuove il digest e aggiunge il segreto. Lo cripta e controlla che l’hash sia lo stesso, cioè a79540
Certificato digitale Rilasciato da un’autorità certificante, certifica la proprietà della chiave pubblica.
VERISIGN Chiave pubblica Restituisce la PK firmata con la sua chiave pubblica Invia la PK firmata da Verisign Certificato preinstallato AMAZON PC Invia i dati su TSL criptati con chiave Pubb di Amazon
SSL / TLS Transport Layer Security (TLS) e il suo predecessore Secure Sockets Layer (SSL) sono dei protocolli crittografici che permettono una comunicazione sicura dal sorgente al destinatario (end-to-end) su reti TCP/IP (come ad esempio Internet) fornendo autenticazione, integrità dei dati e cifratura operando al di sopra del livello di trasporto. Diverse versioni del protocollo sono ampiamente utilizzate in applicazioni come i browser, l'e-mail, la messaggistica istantanea e il voice over IP. Un esempio di applicazione di SSL/TLS è nel protocollo HTTPS.