Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Open Source
di Enrico Zimuel (cerin0@blackhats.it)
(www.blackhats.it)
Copyright
Questo insieme di trasparenze è protetto dalle leggi sul copyright e dalle disposizioni dei trattati
internazionali.
Il titolo ed i copyright relative alle trasparenze (ivi inclusi, ma non limitatamente a, ogni immagine,
fotografia, animazione, video e testo) sono di proprietà degli autori indicati.
Le trasparenze possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed
universitari afferenti al Ministero della Pubblica Istruzione per scopi istituzionali, non a fine di lucro.
Ogni altra utilizzazione o riproduzione (ivi incluse, ma non limitatamente a, le riproduzioni a mezzo stampa,
su supporti magnetici o su reti di calcolatori) in toto o in parte è vietata, se non esplicitamente autorizzata
per iscritto, a priori, da parte dell’autore.
L’informazione contenuta in queste trasparenze è ritenuta essere accurata alla data della pubblicazione.
Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti,
ecc.
L’informazione contenuta in queste trasparenze è soggetta a cambiamenti senza preavviso. Gli autori non
si assumono alcuna responsabilità per il contenuto di queste trasparenze (ivi incluse, ma non limitatamente
a, la correttezza, completezza, applicabilità ed aggiornamento dell’informazione).
In ogni caso non può essere dichiarata conformità all’informazione contenuta in queste trasparenze.
In ogni caso questa nota di copyright non deve mai essere rimossa e deve essere riportata anche in utilizzi
parziali.
Sommario
La crittografia simmetrica
k (key)
3DES
Blowfish
Rijndael
Utente Utente
A B
n Esempio di autenticazione:
Utente Utente
A B
Utente Utente
A B
Il cifrario RSA
Il cifrario RSA
Compressione ZIP
Msg. Msg. Cifrato
IDEA
Chiave
Randomize
RADIX-64
Seme
Pacchetto
(.rnd)
Dati
RSA
Chiave cifrata
Chiave pubblica
del destinatario
n Tutte le funzioni hash operano sulla base del seguente principio: i dati
in ingresso sono considerati come una sequenza di blocchi di n bit,
essi vengono elaborati un blocco alla volta iterativamente per produrre
una funzione hash di n bit.
n Una delle più semplici funzioni hash è quella che esegue lo XOR (+)
bit a bit di ciascun blocco, ossia:
Ci=b i1 + bi2 + ... + bim
n Dove Ci rappresenta l'i-esimo bit del codice hash, m il numero di
blocchi di n bit, bij l'i-esimo bit all'interno del j-esimo blocco e
l'operatore + l'operazione di XOR.
n La probabilità che un errore nei dati produca lo stesso valore hash è 2-
n
, con n=128 bit 2-128 ˜ 2,9387*10-39.
La crittoanalisi
La crittoanalisi statistica
DES Cracking
n Oltre alla crittoanalisi bisogna fare i conti con i bug dei software
crittografici.
n E’ un attacco che sfrutta un bug sul formato aperto internazionale
OPENPGP.
n Scoperto da due crittologi della Repubblica Ceca, Vlastimil Klima e
Tomas Ros nel 2001.
n L’attacco scoperto sul formato OpenPGP è basato sul fatto che alcune
informazioni "delicate" sulla chiave pubblica e privata di un utente non
sono protette adeguatamente nel file di configurazione del programma
crittografico che si sta utilizzando.
n Modificando queste informazioni con dei dati prestabiliti si possono
ottenere dei valori numerici utilizzabili per il calcolo della chiave privata
dell’utente.
Webografia essenziale
n http://www.crypto.com
n http://www.pgpi.org
n http://www.pgp.com
n http://www.counterpane.com/crypto-gram.html
n http://www.rsasecurity.com/
n http://theory.lcs.mit.edu/~rivest/
n http://www.swcp.com/~iacr/
n http://www.ieee-security.org/cipher.html
n http://www.kluweronline.com/issn/0925-1022
n http://world.std.com/~franl/crypto.html
n http://www.enricozimuel.net
n http://www.dia.unisa.it/~ads/
Blackhats italia 2002 40