vuoi
o PayPal
tutte le volte che vuoi
Operazioni con i blocchi
Analizziamo il problema di analizzare cifrari che lavorano su blocchi di dimensione limitata per cifrare
messaggi lunghi; ricordando che ci sono 64 bit per DES ed 128 bit per AES. Ci sono 5 modalità diverse e
possono essere usate per un qualunque cifrario a blocchi simmetrico.
Il primo è il ECB è il meccanismo più semplice dove ogni blocco viene cifrato sempre con la stessa chiave in
maniera indipendente dagli altri. Se il messaggio non è lungo un multiplo della lunghezza del blocco si
aggiunge all’ultimo blocco degli zeri fino a quando non arriviamo alla lunghezza.
Le proprietà sono:
- Il meccanismo di cifratura è sempre lo stesso.
- Per quanto riguarda le dipendenze: le operazioni di shappling (mescolamento) dei vari blocchi si
manifestano ugualmente nei blocchi cifrati;
- Propagazione degli errori nella trasmissione: se ci sta un errore nel testo cifrato in fase di
trasmissione del segnale si riflette solo nel corrispondente testo in chiaro;
Dal punto di vista della sicurezza: se qualcuno riesce a sostituire un blocco cifrato, si ha un cambiamento
solo in quel messaggio; purtroppo il fatto che testo in chiaro = testo cifrato le irregolarità/ripetizioni del testo
in chiaro le ritroviamo nel testo cifrato: questo è suscettibile ad attacchi.
Per quanto riguarda i problemi ci sono:
- Propagazione degli errori: se abbiamo un tipo di errori, questi riguardano solamente il blocco che è
stato trasmesso oppure si ripercuotono anche sui blocchi successivi? La risposta è no ossia gli errori
non si propagano ma rimangono limitati al singolo blocco che stiamo trattando.
- Recupero degli errori: Se ci sono questi errori, il meccanismo riesce ad aggiustarsi automaticamente?
- Diffusione: il cambio di un bit del testo in chiaro si deve ripercuotere sul maggior numero possibile
di bit del testo cifrato;
- Sicurezza: vulnerabilità agli attacchi.
Il secondo è il CBC che consiste nell’incatenamento di più blocchi cifrati dove i vari blocchi non sono più
totalmente indipendenti. Quello che viene cifrato nel secondo blocco è il suo XOR con il testo cifrato
precedente e dopo viene cifrato; nel primo blocco ci si inventa un vettore di bit di inizializzazione chiamato
IV (inizialization vector). Per scegliere l’IV lo devono conoscere sia il mittente che il destinatario quindi l’IV
si può mandare con l’ECB perché l’IV è il blocco di dimensione uguale al testo in chiaro; dopo di che si usa
l’IV per implementare il CBC. I metodi dell’IV sono:
- Si cifra con la stessa chiave un nonce (blocco di dati che cambia continuamente)
- Usare un generatore di numeri casuali
Le proprietà del CBC sono:
- Se abbiamo un testo in chiaro identico e usiamo lo stesso IV e la stessa chiave allora il testo in chiaro
si ripercuote con lo stesso testo cifrato; ma basta cambiare l’IV e non si ha più questa
corrispondenza;
- Dipendenza a catena del meccanismo: il riordinamento fa cambiare quello che otteniamo;
- Propagazione degli errori: se si ha un errore di trasmissione nel testo cifrato, allora si ha un errore
anche sul testo successivo. Se c’è un errore sul singolo bit influenzerà cifra il 50% dei bit del testo
decifrato, ma solamente 1 bit del testo successivo.
- Recupero degli errori: un errore influenza solamente quello stato e il blocco successivo e dopo due
stadi non c’è più.