Concetti Chiave
- La sicurezza informatica è fondamentale per proteggere dati e comunicazioni, basandosi su autenticazione, controllo accessi, confidenzialità e integrità.
- La crittografia si divide in simmetrica e asimmetrica, ciascuna con vantaggi e svantaggi specifici in termini di sicurezza e complessità.
- I principali algoritmi crittografici includono DES, 3DES, IDEA e AES, ognuno con caratteristiche uniche di lunghezza chiave e metodo di cifratura.
- La firma digitale garantisce l'integrità, autenticità e non ripudiabilità dei documenti, grazie all'uso di chiavi private e pubbliche e certificati digitali.
- L'algoritmo RSA, basato su numeri primi, è utilizzato per scambiare chiavi simmetriche, sebbene possa essere lento e richiedere molte risorse.
Sicurezza informatica e crittografia
Internet securitySicurezza fisica 3Protezione dati Sicurezza reti durante trasmissione
Q - /
Requisiti sicurezza:
Autenticazione = assicurazione identità soggetti
Controllo accessi = disponibilità risorsa solo a soggetti autorizzati
.
Confidenzialità = protezione riservatezza → no accesso a terzi m
Integrità = protezione da alterazioni - Non ripudiabilità = paternità
Violazioni:
Attacco passivo = ascolto non autorizzato
Falsificazione identità
Negazione paternità - Attacco attivo = intercettazione + sostituzione dati Rifiuto di servizio = compromissione servizi rete
Oscurazione
Progettazione servizio di sicurezza
1) Algoritmo → trasformazione dati in chiaro in dati crittografati
2) Generazione chiavi
3) Sviluppo metodi condivisione sicura chiavi 4) Protocollo
- Garanzia sicurezza comunicazioni contro violazioni Cifrario
Strategie sicurezza
Confiname
I Singolo host Applicazione
Crittografia
Codice
Legato al contesto
MITTENTE Testo in chiaro
Indipendente dal contesto
Testo cifrato DI CIFRATURA
↑Chiave
ALGORITMO DI DECIFRATURA
↑Chiave
ALGORITMO
Testo in chiaro
Destinatario
Testo in chiaro: messaggio non modificatoTesto cifrato: messaggio modificato → incomprensibile
Chiave : sequenza bit di lunghezza finita / generata in modo casuale
Algoritmo: generazione messaggio univoco / utilizzo chiave diversa per ogni trasmissione → PRINCIPIO DI KERCKHOFFS
--
Sicurezza sistema crittografico = sicurezza chiave
Classificazione sistemi crittografici: 1) Tipo di operazioni trasformazione testo in chiaro in testo cifrato
b
Crittografia a sostituzione Trasformazione elementi
Crittografia a trasposizione Riorganizzazione elementi
7 Crittografia a blocchi
Elaborazione blocchi bit di dimensione fissa
2-) Modalità elaborazione testo in chiaro
Elaborazione quantitativo bit variabile
3) Numero chiavi distinte utilizzate
Cifrario di Giulio Cesare
& Crittografia a flusso
7 Crittografia a chiave simmetrica
& Chiave mittente = chiave destinatario → 1 chiave
Crittografia a chiave asimmetrica
Chiave mittente =I chiave destinatario → chiave privata e chiave pubblica per ogni soggetto
Crittografia a sostituzione basata su cifrario 1 chiave numerica
Vantaggi: semplicità algoritmo
Svantaggi: tecnica facilmente violabile
Cifrario di Giulio Cesare generalizzato:
Chiave = sequenza 26 numeri (26 sostituzioni random)
26 possibili chiavi → più di 4 miliardi di diverse sequenze da 26 bit Svantaggi: dati da debolezza cifrario di Giulio Cesare
Soluzione: CIFRARIO DI VIGENERE
Lettera in chiaro sostituita da lettera cifrata (numero chiave indica posizioni da scorrere)
-
/
↑
Svantaggio: ripetizione chiave a blocchi fissi ->
Soluzione: cifrario OTP
Chiave: lunghezza variabile, 1 solo utilizzo Problematiche: distribuzione chiavi in modo sicuro
Cifrario a matrice
Crittografia a trasposizione
Testo scritto da mittente in matrice
Numero colonne = numero cifre chiave
Numero righe = adatto a lunghezza testo Svantaggi: scarsa sicurezza cifrari a trasposizione
Cifrario di Giulio Cesare, cifrario di Vigenere, cifrario one-time pad, cifrario a matrice = CRITTOGRAFIA A CHIAVE SIMMETRICA
C
MITTENTE Testo in chiaro
Testo cifrato DI CIFRATURA
Chiave XYZ
ALGORITMO DI DECIFRATURA
ALGORITMO
&
Testo in chiaro ↑Chiave XYZ DESTINATARIO
CRITTOGRAFIA A CHIAVE ASIMMETRICA
Confidenzialità (lettura testo cifrato) = chiave privata destinatario Autenticità (scrittura testo cifrato) = chiave privata mittente
orrelazione matematica chiave pubblica / privata
3 possibili utilizzi (in base a utilizzo coppie chiavi ):
1) confidenzialità → chiave pubblica/privata destinatario
Garanzia
MITTENTE Testo cifrato Testo in chiaro ALGORITMO
DI CIFRATURA
Chiave pubblica destinatario
ALGORITMO DI DECIFRATURA
Testo in chiaro
Chiave privata destinatario
DESTINATARIO
2) autenticazione → garanzia identità mittente → chiave pubblica/privata mittente
M
ITTENTE Testo cifrato Testo in chiaro ALGORITMO
DI CIFRATURA
↑Chiave privata mittente
ALGORITMO DI DECIFRATURA
DESTINATARIO
2
Testo in chiaro
↑Chiave pubblica mittente
3) confidenzialità, autenticazione e integrità → garanzia riservatezza, identità mittente, integrità messaggio
Testo in chiaro ALGORITMO Testo cifrato ALGORITMO DI
DI CIFRATURA
↑Chiave privata mittente
CIFRATURA
Testo in chiaro ALGORITMO DI DECIFRATURA
Chiave pubblica X mittente
Testo cifrato
↑Chiave pubblica destinatario
ALGORITMO DI DECIFRATURA
↑ Chiave privata destinatario
Crittografia a chiave simmetrica
Mittente (cifratura) Destinatario (decifratura)
Sviluppato per IBM (1976)
Algoritmo simmetrico → lunghezza chiave = 64 bit
Sistema crittografico a blocchi → applicazione 16 trasformazioni successive a ogni blocco
Cifrario misto → sostituzione + trasposizione
Meccanismo funzionamento:
1) suddivisione testo in chiaro in blocchi di 8 byte 2) codifica testo in codice ASCII (128 caratteri) 3) applicazione 16 round di sostituzioni
:4) trasposizione inversa
Vulnerabilità: insufficienza lunghezza chiave
1 chiave segreta utilizzata da
Algoritmo DES
8 bit per controllo 56 bit per cifratura
.
Algoritmo 3DES 1999
Base: algoritmo DES ma
goritmo IDEA
Maggiore lunghezza chiave (168 bit)
Più passaggi cifratura →3 passi cifratura DES consecutivi
Sistema a blocchi → suddivisione testo in chiaro in blocchi (8 byte ) - Lunghezza chiave: 128 bit
:52 sottochiavi
- Ripetizione 8 round uguali + 1 diverso
Vantaggi: immunità attacchi di forza bruta + velocità codifica/decodifica
Algoritmo AES
- Sistema a blocchi (16 byte)
- Cifrario misto
- Lunghezza chiave: variabile
- Codifica: 10 round
- Vantaggi : immunità + velocità + semplicità progettuale
Crittografia a chiave simmetrica
2 chiavi diverse
Chiave pubblica (criptazione) → Comunicazione a utenti autorizzati
Chiave privata (decriptazione) → Segreta
3 possibili utilizzi
1) confidenzialità (assicurazione riservatezza → no garanzia identità mittente) → chiave pubblica /privata destinatario
2) autenticazione ( garanzia identità mittente → no garanzia confidenzialità ) → chiave pubblica/privata mittente
3) confidenzialità, autenticazione, integrità → utilizzo 2 tecniche precedenti
Algoritmo RSA
~ Utilizzo numeri primi
Chiave: numero ottenuto da prodotto di 2 numeri primi Decriptazione : necessità 2 numeri primi
~
↑
Vantaggi: elevata sicurezza chiave privata destinatario (fattorizzazione numeri primi)
Svantaggi: lentezza / largo utilizzo risorse → soluzione: utilizzo algoritmo RSA solo per scambio chiave simmetrica
Firma digitale
& Valore giuridico (da 1997)
Garanzia integrità, autenticità, non ripudiabilità
I
~
-
Generazione: kit firma digitale
Dispositivo sicuro (Smart card / token USB) Software
= equivalente firma su carta
Necessità enti certificatori per garanzia autenticità → emissione certificato digitale (per ottenere chiave pubblica)
Formati file firmati digitalmente: Pkcs#7 / PDF / XML
Procedura:
1) inserimento Smart card / token USB 2) inserimento PIN
3) scelta certificato 4) generazione firma
-
! Message digest (creazione impronta) = stringa bit ricavata da messaggio attraverso funzione di hash
MD5 / SHA
Algoritmo matematico per trasformazione testo in stringa binaria Caratteristiche: impossibilità ricostruzione testo a partire da impronta, effetto valanga
Meccanismo firma digitale: Mittente Funzione di hash
Crittografia con Ente certificatore chiave privata
Impronta mittente Firma digitale
Testo in chiaro
Firma digitale certificata
Destinatario
Impronta / =
Impronta Validazione identità firmatario
e integrità testo in chiaro
Domande da interrogazione
- Quali sono i requisiti fondamentali per la sicurezza informatica?
- Quali sono le principali tipologie di attacchi informatici?
- Come funziona la crittografia a chiave simmetrica?
- Quali sono i vantaggi dell'algoritmo AES?
- Che ruolo ha la firma digitale nella sicurezza informatica?
I requisiti fondamentali per la sicurezza informatica includono l'autenticazione, il controllo degli accessi, la confidenzialità, l'integrità e la non ripudiabilità.
Le principali tipologie di attacchi informatici sono gli attacchi passivi, come l'ascolto non autorizzato, e gli attacchi attivi, come l'intercettazione e la sostituzione dei dati.
Nella crittografia a chiave simmetrica, la stessa chiave viene utilizzata sia dal mittente per cifrare il messaggio che dal destinatario per decifrarlo.
L'algoritmo AES offre vantaggi come l'immunità agli attacchi di forza bruta, velocità di codifica e decodifica, e semplicità progettuale.
La firma digitale garantisce l'integrità, l'autenticità e la non ripudiabilità di un documento, ed è supportata da un certificato digitale emesso da enti certificatori.