01.06.2013 Views

POSSIBILE SCARICARE L'INTERO SITO IN FORMATO PDF ...

POSSIBILE SCARICARE L'INTERO SITO IN FORMATO PDF ...

POSSIBILE SCARICARE L'INTERO SITO IN FORMATO PDF ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Chignoli Paolo 5^Din<br />

- Ogni soggetto è costretto a conoscere n-1 chiavi, a mantenerle segrete e a ricordarsi a chi sono associate,<br />

per decifrare i messaggi;<br />

- Nel caso in cui la chiave sia generata al momento dal mittente del messaggio, è necessario che venga<br />

trasmessa al destinatario affinché questo possa decifrare i messaggi che riceve, e durante il trasferimento la<br />

chiave potrebbe venire intercettata;<br />

Un sistema che sfruttava la crittografia a chiave pubblica fu la macchina Enigma, usata durante la Seconda Guerra<br />

Mondiale dall’esercito Tedesco.<br />

L’ALGORITMO DI CIFRATURA A CHIAVE SIMMETRICA DES<br />

Questo algoritmo di cifratura fu proposto da IBM nel 1975, e adottato come standard dagli enti governativi nel<br />

1977, fino al 1990, quando fu dichiarato obsoleto. Si tratta di un algoritmo molto efficiente che lavoro con una<br />

chiave a 64bit, di cui 56bit scelti in modo totalmente casuale (56bit quindi è la vera lunghezza della chiave) e 8<br />

calcolati come bit di parità per ciascun gruppo composto da 7bit dei 56 generati casualmente. Il numero di chiavi<br />

possibili è dato da 2 combinazioni possibili, e quindi 72057594037927936 chiavi generabili, e ha fatto ritenere<br />

questo algoritmo molto sicuro, fino all’arrivo dei calcolatori degli anni ’90.<br />

L’algoritmo di cifratura funziona cosi:<br />

- Il messaggio viene suddiviso in blocchi da 64bit ciascuno;<br />

- Se l’ultimo blocco è inferiore ai 64bit allora viene riempito con dati ridondanti;<br />

- Per ogni blocco si permutano i 64bit tramite una mappa prefissata (IP);<br />

- Detti L e R i rispettivi 32bit della prima e della seconda metà del blocco, si esegue sedici volte di seguito la<br />

seguente coppia di operazioni, dalla quale si otterrà una nuova combinazione di 64bit L’ e R’:<br />

<br />

, <br />

Dove K è un blocco di 48bit prelevati, secondo una mappa prefissata, diversa ad ogni ciclo di ripetizione,<br />

dai 64bit della chiave. , è una funzione di trasformazione che opera su due blocchi, uno di 48bit e<br />

l’altro di 32bit, restituendone uno di 32bit. è l’operazione di OR logico;<br />

- Si permutano i 64bit ottenuti con la mappa inversa della permutazione iniziale ( );<br />

Le caratteristiche di simmetria dell’algoritmo, fanno si che l’algoritmo di cifratura sia identico a quello di<br />

decifratura, salvo l’applicazione inversa della sequenza di blocchi K ricavata dalla chiave.<br />

Nel 1988 fu dimostrato che questo sistema era ormai insicuro con le potenze di calcolo raggiunte dai computer, e<br />

quindi inizialmente si passò ad un nuovo algoritmo chiamato triplo-DES, che in pratica è l’applicazione in serie di tre<br />

DES con due chiavi diverse (una usata due volte), o con tre chiavi diverse.<br />

L’ALGORITMO DI CIFRATURA DELLE CHIAVI SIMMETRICHE DIFFIE-HELLMAN<br />

Nel 1976 Diffie e Hellman progettarono un algoritmo per il trasferimento di una chiave simmetrica su un canale<br />

insicuro, da utilizzare successivamente per un algoritmo di cifratura simmetrico. Il metodo funziona cosi; detti X e Y<br />

due interlocutori, il procedimento si divide in:<br />

- X e Y scelgono pubblicamente un numero naturale N grande a piacere, e un altro valore s compreso tra<br />

, ;<br />

- X sceglie in modo casuale e privato un valore a nell’intervallo G, poi calcola il valore e invia<br />

x a Y;<br />

- Y sceglie in modo casuale e privato un valore b nell’intervallo G, poi calcola il valore e invia<br />

y a X;<br />

- A questo punto entrambi possono calcolare la chiave privata indipendentemente. X tramite la formula<br />

, e Y tramite la formula ;<br />

- La chiave calcolata separatamente è la stessa, e si può dimostrare cosi:<br />

<br />

;<br />

Attraverso il canale insicuro sono transitati N, s, x e y, ma non a e b, necessari per il calcolo della chiave privata. La<br />

sicurezza è basata sull’elevata difficoltà di ricavare l’esponente a della formula noti N, s e x, e<br />

analogamente b e y.<br />

Per spiegare meglio questo metodo verrà svolto un esempio:<br />

1000<br />

9<br />

4 9 1000 6561 1000 561<br />

8

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!