Anteprima
Vedrai una selezione di 4 pagine su 12
Crittografia e Sicurezza digitale tesina Pag. 1 Crittografia e Sicurezza digitale tesina Pag. 2
Anteprima di 4 pagg. su 12.
Scarica il documento per vederlo tutto.
Crittografia e Sicurezza digitale tesina Pag. 6
Anteprima di 4 pagg. su 12.
Scarica il documento per vederlo tutto.
Crittografia e Sicurezza digitale tesina Pag. 11
1 su 12
Disdici quando vuoi 162x117
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Sintesi
Introduzione Crittografia e Sicurezza digitale tesina


La seguente tesina di maturità è monografica e descrive i temi della crittografia e della sicurezza digitale in ambito informatico. La tesina inoltre prende in esame le principali tecniche per la sicurezza.


Tesina monografica di Informatica sulle tecniche per la sicurezza.
Estratto del documento

Boccacci Marco 5°A Informatica Anno Scolastico 2012/2013

Nascita della comunicazione

La facoltà di comunicare è stata fondamentale per l’evoluzione dell’uomo e per il suo progresso culturale.

Ogni nuovo strumento sfruttato per comunicare ha trasformato profondamente la società.

Una delle prime forme è stata la scrittura, tecnologia di importanza colossale. La sua comparsa sembra

risalire alla metà del quarto millennio a.C. in Mesopotamia, al tempo abitata dai Sumeri.

Successivamente seguirono altri sistemi di stesura inventati da altre civiltà, in luoghi e tempi differenti.

Le conseguenze della scrittura furono enormi, trasformando totalmente la mente umana.

Un altro passaggio fondamentale fu l’invenzione della stampa. Essa prese piede in Europa grazie a

Gutenberg a metà del 1400. Grazie a questa scoperta si rafforzò il concetto di autore, unico e solo scrittore

del romanzo, e andò scomparendo la figura del copista, che spesso introduceva le sue idee ed opinioni

nello scritto.

Con l’aumentare della diffusione dei testi, la cultura, destinata fino ad allora ad una stretta cerchia di

specialisti, raggiunse nuove classi sociali.

Seguì poi la nascita delle telecomunicazioni, dapprima con l’invenzione del telegrafo e successivamente con

quella del telefono da parte di Graham Bell.

Thomas Edison inventò i primi sistemi per la registrazione e riproduzione del suono, rispettivamente il

fonografo ed il grammofono.

Era ora possibile comunicare a distanza.

Un’altra invenzione fondamentale fu quella dei fratelli Lumiere a Parigi alla fine dell’Ottocento: il cinema.

L’evoluzione non si arrestò di certo qui, anzi, nel 20° secolo si ramificò ulteriormente con nuovi strumenti.

Tra le invenzioni che hanno modificato maggiormente le abitudini di vita troviamo la radio e la televisione.

Vennero definiti come i primi veri mass medium, perché in grado di raggiungere milioni di persone

contemporaneamente. Pagina 3

Boccacci Marco 5°A Informatica Anno Scolastico 2012/2013

Internet e la necessità di nascondere le informazioni

I media tradizionali vengono definiti monodirezionali,

cioè il processo comunicativo avviene in modo

asimmetrico in cui l’utente è un soggetto che deve

vedere od ascoltare un qualcosa proposto da altri.

Nella rete invece il ricevente ha un ruolo più attivo.

Una delle caratteristiche di Internet è infatti la

possibilità di scegliere i propri percorsi di lettura.

L’utente può approfondire gli argomenti di proprio

interesse, personalizzando la sua navigazione.

Internet si pone quindi a metà tra la televisione ed il giornale, conservando l’immediatezza della prima e

l’individualizzazione dell’informazione della seconda.

Internet permette inoltre ai propri utenti di diventare essi stessi degli autori, condividendo le proprie idee

con il mondo.

Questa tipologia di condivisione però ha portato ben presto alla necessità di indirizzare i propri punti di

vista o informazioni verso utenze specifiche.

È qui che entra in gioco la crittografia.

La crittografia ( ) è

dall'unione di due parole greche: “kryptós” che significa "nascosto" e “graphía” che significa "scrittura"

quella branca della matematica che studia i metodi per trasformare un messaggio in modo da renderlo

visibile solo a un ristretto gruppo di persone. In particolare, possiamo dire che il messaggio deve essere

visibile solo al mittente e al destinatario. Pagina 4

Boccacci Marco 5°A Informatica Anno Scolastico 2012/2013

Primi esempi di crittografia

Sebbene lo sviluppo della crittografia sia avvenuto principalmente nell’era moderna, le sue radici sono

molto più antiche.

Possiamo trovare un primo esempio di crittografia primitiva nella

cosiddetta “scitala”, un bastone su cui si avvolgeva ad elica un nastro di

cuoio. Su questo nastro si scriveva per colonne parallele all’asse del

bastone. Una volta tolto il nastro, il testo risultava incomprensibile, era

infatti necessario un secondo bastone, uguale a quello utilizzato, per

riuscire a decifrare il messaggio.

Un esempio più noto è il sistema di crittografia denominato codice di Cesare.

Questo si fonda su due componenti:

 La chiave, cioè un numero N compreso tra 1 e 25;

 L’algoritmo, che consiste nella sostituzione di ciascuna lettera da cifrare

xxxxxxxxcon l’N-esima successiva.

Il cifrario di Cesare è uno dei più antichi esempi di algoritmi crittografici di cui si

abbia traccia storica.

In particolare, Cesare utilizzava uno spostamento di 3 posizioni

(la chiave era dunque 3).

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Testo in chiaro D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Testo cifrato

Per cifrare un messaggio, basta prendere ogni lettera del testo in chiaro e sostituirla con la corrispondente

del testo cifrato. Per la decifrazione, ovviamente, si prevede il processo inverso.

Esempio:

Testo in chiaro Attaccare gli irriducibili galli alla ora sesta

Testo cifrato DWWDFFDUH JOL LUULGXFLELOL JDOOL DOOD RUD VHVWD

Il cifrario di Cesare è un chiaro esempio di crittografia simmetrica. Pagina 5

Boccacci Marco 5°A Informatica Anno Scolastico 2012/2013

La crittografia simmetrica ed i suoi limiti

Nella crittografia simmetrica, o a chiave privata, si utilizza una sola chiave sia per cifrare che per decifrare i

messaggi.

Ogni coppia di corrispondenti condivide quindi una chiave k.

Essendo essa conosciuta sia al mittente che al destinatario, deve essere mantenuta segreta e condivisa.

La crittografia a chiave simmetrica è nata in ambienti militari con organizzazioni ordinate gerarchicamente

in modo piramidale (dal vertice verso la base). Spesso vi è un solo mittente (il comando) e molti destinatari

che ricevono gli ordini.

VI sono innumerevoli sistemi di crittografia simmetrica, tra i più famosi citiamo DES, AES ( entrambi utilizzati,

), IDEA.

in lassi temporali differenti, dal governo degli Stati Uniti come standard di cifratura ufficiale

I limiti di questa tecnica di crittografia risiedono nella segretezza della chiave. Infatti, chi possiede la chiave

può sia impersonare il mittente sia intercettare il messaggio.

Uno dei principi fondamentali della crittografia è stato individuato nel lontano 1883 ed è utilizzato tutt’oggi

nei sistemi crittografici più moderni.

Il principio di Kerckhoffs, dall’omonimo autore August Kerckhoffs

(linguista franco-olandese) afferma:

“La sicurezza di un sistema crittografico è basata esclusivamente

sulla conoscenza della chiave; in pratica si presuppone noto a priori

l’algoritmo di cifratura e decifrazione.”

In parole povere, una volta resa nota la chiave, è facile giungere al

metodo, per quanto esso sia complicato.

È la chiave a dover essere segreta ed esterna al messaggio.

Per ovviare al problema sorge quindi la necessità di trovare un canale “sicuro” per comunicare la chiave.

Si ritorna quindi al problema di base, poiché nella realtà non esiste un canale sicuro. Pagina 6

Boccacci Marco 5°A Informatica Anno Scolastico 2012/2013

La crittografia asimmetrica

Per ovviare ai problemi connessi alla crittografia simmetrica, nasce la crittografia a chiave pubblica, o

asimmetrica.

Nella crittografia asimmetrica ( ) esiste una coppia di

formulata da due matematici, Diffie ed Hellman nel 1976

chiavi asimmetriche, dette chiave diretta e chiave inversa, correlate da una relazione matematica.

Per le operazioni di cifratura e decifratura viene usata una coppia di chiavi.

Una chiave, detta pubblica, viene utilizzata per la cifratura.

L’altra chiave, detta privata, viene utilizzata per la decifrazione.

Come abbiamo detto le due chiavi sono legate da una relazione algebrica, ma conoscendo la chiave

pubblica non è possibile risalire a quella privata.

La chiave privata è personale e segreta. La chiave pubblica, invece, deve essere distribuita e, quindi, deve

essere nota in quanto serve a cifrare un documento destinato esclusivamente alla persona che possiede la

relativa chiave privata.

Con questo metodo non è più presente il problema della trasmissione delle chiavi.

Vengono sfruttate tecniche di tipo matematico basate sulla teoria dei numeri, sulla teoria delle curve

ellittiche, etc.

Tra i sistemi di crittografia asimmetrica più utilizzati troviamo RSA e SSL (che è un vero e proprio protocollo

di rete). Pagina 7

Boccacci Marco 5°A Informatica Anno Scolastico 2012/2013

L’idea alla base della crittografia asimmetrica diviene più

chiara con un’analogia postale.

Nel nostro esempio, Alice vuole spedire un messaggio a

Bob ed entrambi hanno a disposizione un lucchetto

ciascuno.

I passaggi da eseguire per proteggere il viaggio del

messaggio sono i seguenti:

1. Alice mette il messaggio in una busta, la chiude

xxxxxxxcon il suo lucchetto e la invia a Bob;

2. Bob aggiunge il suo lucchetto e spedisce

xxxxxxxnuovamente la busta ad Alice;

3. Alice rimuove dalla busta il suo lucchetto e la invia

xxxxxxxa Bob;

4. Bob rimuove il suo lucchetto ed apre la busta.

Durante ogni fase del “viaggio” la busta sarà protetta da

almeno uno dei due lucchetti.

Le chiavi dei due lucchetti non viaggiano mai e

appartengono esclusivamente ai proprietari dei lucchetti.

Questo esempio non può essere applicato nell’ambito della crittografia così come è stato descritto perché è

impensabile che Alice riesca a rimuovere la sua cifratura dopo l’applicazione di quella di Bob.

Per ovviare al problema, sono state inventate delle funzioni unidirezionali, o “One-Way”, alla base di tutti i

moderni crittosistemi a chiave pubblica.

I crittosistemi a chiave pubblica consentono perciò di garantire:

 Confidenzialità

Il messaggio non potrà essere letto da nessuno al di fuori dei legittimi destinatari;

 Integrità

È possibile verificare che il messaggio non sia stato modificato nel suo tragitto;

 Autenticità

L’identità del mittente del messaggio viene verificata.

Uno dei motivi per il quale la crittografia asimmetrica è ampiamente utilizzata su internet è per ovviare alla

necessità di costruire un canale sicuro negli acquisti, nello scambio di contenuti riservati e nell’accesso di

reti private. Pagina 8

Boccacci Marco 5°A Informatica Anno Scolastico 2012/2013

L’integrità dei messaggi e le funzioni di hash

L’integrità di un messaggio assicura che il suo contenuto non sia stato alterato da terze parti durante la

trasmissione.

Per garantire ciò vengono sfruttate particolare funzioni chiamate funzioni di hash.

Un algoritmo di Hashing è una funzione One-way che, dato un messaggio in input di qualsiasi dimensione,

ha lo scopo di ritornare una stringa di lunghezza fissa (hash, impronta o digest) che identifichi

univocamente il messaggio stesso.

Due messaggi diversi avranno quindi un hash differente.

Questo però non è sempre possibile. Quando due messaggi

completamente diversi condividono un hash uguale si parla di

collisioni.

Un algoritmo di Hashing si valuta in base alla difficoltà nel trovare

collisioni.

Tra le funzioni più usate al momento troviamo MD5 e SHA.

Una funzione di hash è applicabile ad un qualsiasi oggetto

digitale, sia esso un testo, una foto o qualsiasi altro file.

Per verificare l’integrità di un messaggio basterà quindi seguire i seguenti passaggi:

1. Il mittente calcola l’hash del suo messaggio e lo rende pubblico;

2. Il messaggio viene inviato al destinatario;

3. Il destinatario ricalcola l’hash del messaggio ricevuto e lo confronta con quello reso pubblico;

4. Se i due hash combaciano il messaggio non ha subito modifiche. L’integrità è verificata. Pagina 9

Boccacci Marco 5°A Informatica Anno Scolastico 2012/2013

Applicazione ai database

Le funzioni di hashing si rivelano molto utili quando si ha la necessità di immagazzinare dati sensibili in un

database.

Uno degli aspetti più importanti di un sistema per la gestione degli account utente è infatti il modo in cui le

password vengono protette.

È necessario proteggere le password degli utenti nel malaugurato caso in cui il database cada nelle mani

sbagliate.

Salvare gli hash delle password e non le password stesse potrebbe sembrare un metodo infallibile.

Ma non è così.

Dettagli
Publisher
12 pagine
9 download