vuoi
o PayPal
tutte le volte che vuoi
La seguente tesina di maturità è monografica e descrive i temi della crittografia e della sicurezza digitale in ambito informatico. La tesina inoltre prende in esame le principali tecniche per la sicurezza.
Tesina monografica di Informatica sulle tecniche per la sicurezza.
Boccacci Marco 5°A Informatica Anno Scolastico 2012/2013
Nascita della comunicazione
La facoltà di comunicare è stata fondamentale per l’evoluzione dell’uomo e per il suo progresso culturale.
Ogni nuovo strumento sfruttato per comunicare ha trasformato profondamente la società.
Una delle prime forme è stata la scrittura, tecnologia di importanza colossale. La sua comparsa sembra
risalire alla metà del quarto millennio a.C. in Mesopotamia, al tempo abitata dai Sumeri.
Successivamente seguirono altri sistemi di stesura inventati da altre civiltà, in luoghi e tempi differenti.
Le conseguenze della scrittura furono enormi, trasformando totalmente la mente umana.
Un altro passaggio fondamentale fu l’invenzione della stampa. Essa prese piede in Europa grazie a
Gutenberg a metà del 1400. Grazie a questa scoperta si rafforzò il concetto di autore, unico e solo scrittore
del romanzo, e andò scomparendo la figura del copista, che spesso introduceva le sue idee ed opinioni
nello scritto.
Con l’aumentare della diffusione dei testi, la cultura, destinata fino ad allora ad una stretta cerchia di
specialisti, raggiunse nuove classi sociali.
Seguì poi la nascita delle telecomunicazioni, dapprima con l’invenzione del telegrafo e successivamente con
quella del telefono da parte di Graham Bell.
Thomas Edison inventò i primi sistemi per la registrazione e riproduzione del suono, rispettivamente il
fonografo ed il grammofono.
Era ora possibile comunicare a distanza.
Un’altra invenzione fondamentale fu quella dei fratelli Lumiere a Parigi alla fine dell’Ottocento: il cinema.
L’evoluzione non si arrestò di certo qui, anzi, nel 20° secolo si ramificò ulteriormente con nuovi strumenti.
Tra le invenzioni che hanno modificato maggiormente le abitudini di vita troviamo la radio e la televisione.
Vennero definiti come i primi veri mass medium, perché in grado di raggiungere milioni di persone
contemporaneamente. Pagina 3
Boccacci Marco 5°A Informatica Anno Scolastico 2012/2013
Internet e la necessità di nascondere le informazioni
I media tradizionali vengono definiti monodirezionali,
cioè il processo comunicativo avviene in modo
asimmetrico in cui l’utente è un soggetto che deve
vedere od ascoltare un qualcosa proposto da altri.
Nella rete invece il ricevente ha un ruolo più attivo.
Una delle caratteristiche di Internet è infatti la
possibilità di scegliere i propri percorsi di lettura.
L’utente può approfondire gli argomenti di proprio
interesse, personalizzando la sua navigazione.
Internet si pone quindi a metà tra la televisione ed il giornale, conservando l’immediatezza della prima e
l’individualizzazione dell’informazione della seconda.
Internet permette inoltre ai propri utenti di diventare essi stessi degli autori, condividendo le proprie idee
con il mondo.
Questa tipologia di condivisione però ha portato ben presto alla necessità di indirizzare i propri punti di
vista o informazioni verso utenze specifiche.
È qui che entra in gioco la crittografia.
La crittografia ( ) è
dall'unione di due parole greche: “kryptós” che significa "nascosto" e “graphía” che significa "scrittura"
quella branca della matematica che studia i metodi per trasformare un messaggio in modo da renderlo
visibile solo a un ristretto gruppo di persone. In particolare, possiamo dire che il messaggio deve essere
visibile solo al mittente e al destinatario. Pagina 4
Boccacci Marco 5°A Informatica Anno Scolastico 2012/2013
Primi esempi di crittografia
Sebbene lo sviluppo della crittografia sia avvenuto principalmente nell’era moderna, le sue radici sono
molto più antiche.
Possiamo trovare un primo esempio di crittografia primitiva nella
cosiddetta “scitala”, un bastone su cui si avvolgeva ad elica un nastro di
cuoio. Su questo nastro si scriveva per colonne parallele all’asse del
bastone. Una volta tolto il nastro, il testo risultava incomprensibile, era
infatti necessario un secondo bastone, uguale a quello utilizzato, per
riuscire a decifrare il messaggio.
Un esempio più noto è il sistema di crittografia denominato codice di Cesare.
Questo si fonda su due componenti:
La chiave, cioè un numero N compreso tra 1 e 25;
L’algoritmo, che consiste nella sostituzione di ciascuna lettera da cifrare
xxxxxxxxcon l’N-esima successiva.
Il cifrario di Cesare è uno dei più antichi esempi di algoritmi crittografici di cui si
abbia traccia storica.
In particolare, Cesare utilizzava uno spostamento di 3 posizioni
(la chiave era dunque 3).
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Testo in chiaro D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Testo cifrato
Per cifrare un messaggio, basta prendere ogni lettera del testo in chiaro e sostituirla con la corrispondente
del testo cifrato. Per la decifrazione, ovviamente, si prevede il processo inverso.
Esempio:
Testo in chiaro Attaccare gli irriducibili galli alla ora sesta
Testo cifrato DWWDFFDUH JOL LUULGXFLELOL JDOOL DOOD RUD VHVWD
Il cifrario di Cesare è un chiaro esempio di crittografia simmetrica. Pagina 5
Boccacci Marco 5°A Informatica Anno Scolastico 2012/2013
La crittografia simmetrica ed i suoi limiti
Nella crittografia simmetrica, o a chiave privata, si utilizza una sola chiave sia per cifrare che per decifrare i
messaggi.
Ogni coppia di corrispondenti condivide quindi una chiave k.
Essendo essa conosciuta sia al mittente che al destinatario, deve essere mantenuta segreta e condivisa.
La crittografia a chiave simmetrica è nata in ambienti militari con organizzazioni ordinate gerarchicamente
in modo piramidale (dal vertice verso la base). Spesso vi è un solo mittente (il comando) e molti destinatari
che ricevono gli ordini.
VI sono innumerevoli sistemi di crittografia simmetrica, tra i più famosi citiamo DES, AES ( entrambi utilizzati,
), IDEA.
in lassi temporali differenti, dal governo degli Stati Uniti come standard di cifratura ufficiale
I limiti di questa tecnica di crittografia risiedono nella segretezza della chiave. Infatti, chi possiede la chiave
può sia impersonare il mittente sia intercettare il messaggio.
Uno dei principi fondamentali della crittografia è stato individuato nel lontano 1883 ed è utilizzato tutt’oggi
nei sistemi crittografici più moderni.
Il principio di Kerckhoffs, dall’omonimo autore August Kerckhoffs
(linguista franco-olandese) afferma:
“La sicurezza di un sistema crittografico è basata esclusivamente
sulla conoscenza della chiave; in pratica si presuppone noto a priori
l’algoritmo di cifratura e decifrazione.”
In parole povere, una volta resa nota la chiave, è facile giungere al
metodo, per quanto esso sia complicato.
È la chiave a dover essere segreta ed esterna al messaggio.
Per ovviare al problema sorge quindi la necessità di trovare un canale “sicuro” per comunicare la chiave.
Si ritorna quindi al problema di base, poiché nella realtà non esiste un canale sicuro. Pagina 6
Boccacci Marco 5°A Informatica Anno Scolastico 2012/2013
La crittografia asimmetrica
Per ovviare ai problemi connessi alla crittografia simmetrica, nasce la crittografia a chiave pubblica, o
asimmetrica.
Nella crittografia asimmetrica ( ) esiste una coppia di
formulata da due matematici, Diffie ed Hellman nel 1976
chiavi asimmetriche, dette chiave diretta e chiave inversa, correlate da una relazione matematica.
Per le operazioni di cifratura e decifratura viene usata una coppia di chiavi.
Una chiave, detta pubblica, viene utilizzata per la cifratura.
L’altra chiave, detta privata, viene utilizzata per la decifrazione.
Come abbiamo detto le due chiavi sono legate da una relazione algebrica, ma conoscendo la chiave
pubblica non è possibile risalire a quella privata.
La chiave privata è personale e segreta. La chiave pubblica, invece, deve essere distribuita e, quindi, deve
essere nota in quanto serve a cifrare un documento destinato esclusivamente alla persona che possiede la
relativa chiave privata.
Con questo metodo non è più presente il problema della trasmissione delle chiavi.
Vengono sfruttate tecniche di tipo matematico basate sulla teoria dei numeri, sulla teoria delle curve
ellittiche, etc.
Tra i sistemi di crittografia asimmetrica più utilizzati troviamo RSA e SSL (che è un vero e proprio protocollo
di rete). Pagina 7
Boccacci Marco 5°A Informatica Anno Scolastico 2012/2013
L’idea alla base della crittografia asimmetrica diviene più
chiara con un’analogia postale.
Nel nostro esempio, Alice vuole spedire un messaggio a
Bob ed entrambi hanno a disposizione un lucchetto
ciascuno.
I passaggi da eseguire per proteggere il viaggio del
messaggio sono i seguenti:
1. Alice mette il messaggio in una busta, la chiude
xxxxxxxcon il suo lucchetto e la invia a Bob;
2. Bob aggiunge il suo lucchetto e spedisce
xxxxxxxnuovamente la busta ad Alice;
3. Alice rimuove dalla busta il suo lucchetto e la invia
xxxxxxxa Bob;
4. Bob rimuove il suo lucchetto ed apre la busta.
Durante ogni fase del “viaggio” la busta sarà protetta da
almeno uno dei due lucchetti.
Le chiavi dei due lucchetti non viaggiano mai e
appartengono esclusivamente ai proprietari dei lucchetti.
Questo esempio non può essere applicato nell’ambito della crittografia così come è stato descritto perché è
impensabile che Alice riesca a rimuovere la sua cifratura dopo l’applicazione di quella di Bob.
Per ovviare al problema, sono state inventate delle funzioni unidirezionali, o “One-Way”, alla base di tutti i
moderni crittosistemi a chiave pubblica.
I crittosistemi a chiave pubblica consentono perciò di garantire:
Confidenzialità
Il messaggio non potrà essere letto da nessuno al di fuori dei legittimi destinatari;
Integrità
È possibile verificare che il messaggio non sia stato modificato nel suo tragitto;
Autenticità
L’identità del mittente del messaggio viene verificata.
Uno dei motivi per il quale la crittografia asimmetrica è ampiamente utilizzata su internet è per ovviare alla
necessità di costruire un canale sicuro negli acquisti, nello scambio di contenuti riservati e nell’accesso di
reti private. Pagina 8
Boccacci Marco 5°A Informatica Anno Scolastico 2012/2013
L’integrità dei messaggi e le funzioni di hash
L’integrità di un messaggio assicura che il suo contenuto non sia stato alterato da terze parti durante la
trasmissione.
Per garantire ciò vengono sfruttate particolare funzioni chiamate funzioni di hash.
Un algoritmo di Hashing è una funzione One-way che, dato un messaggio in input di qualsiasi dimensione,
ha lo scopo di ritornare una stringa di lunghezza fissa (hash, impronta o digest) che identifichi
univocamente il messaggio stesso.
Due messaggi diversi avranno quindi un hash differente.
Questo però non è sempre possibile. Quando due messaggi
completamente diversi condividono un hash uguale si parla di
collisioni.
Un algoritmo di Hashing si valuta in base alla difficoltà nel trovare
collisioni.
Tra le funzioni più usate al momento troviamo MD5 e SHA.
Una funzione di hash è applicabile ad un qualsiasi oggetto
digitale, sia esso un testo, una foto o qualsiasi altro file.
Per verificare l’integrità di un messaggio basterà quindi seguire i seguenti passaggi:
1. Il mittente calcola l’hash del suo messaggio e lo rende pubblico;
2. Il messaggio viene inviato al destinatario;
3. Il destinatario ricalcola l’hash del messaggio ricevuto e lo confronta con quello reso pubblico;
4. Se i due hash combaciano il messaggio non ha subito modifiche. L’integrità è verificata. Pagina 9
Boccacci Marco 5°A Informatica Anno Scolastico 2012/2013
Applicazione ai database
Le funzioni di hashing si rivelano molto utili quando si ha la necessità di immagazzinare dati sensibili in un
database.
Uno degli aspetti più importanti di un sistema per la gestione degli account utente è infatti il modo in cui le
password vengono protette.
È necessario proteggere le password degli utenti nel malaugurato caso in cui il database cada nelle mani
sbagliate.
Salvare gli hash delle password e non le password stesse potrebbe sembrare un metodo infallibile.
Ma non è così.