Come ho scritto via email, cercheremo di non perdere lezioni continuando via skype. La prossima lezione servirà il portatile Utilizzeremo ...

Pagina creata da Marco Mori
 
CONTINUA A LEGGERE
Come ho scritto via email, cercheremo di non perdere lezioni continuando via skype. La prossima lezione servirà il portatile Utilizzeremo ...
Comunicazioni

                • Come ho scritto via email, cercheremo di
                  non perdere lezioni continuando via skype.
                • La prossima lezione servirà il portatile
                • Utilizzeremo Octave (compatibile con
                  Mathlab) per scrivere semplici codici di
                  cifratura, decifratura e decrittazione

Gregorio D’Agostno TVG                                         1
Come ho scritto via email, cercheremo di non perdere lezioni continuando via skype. La prossima lezione servirà il portatile Utilizzeremo ...
Confdenzialità

 Dati e Risorse
 Devono essere accessibili solo ai soggetti autorizzati.

 Confidentiality is a set of rules that limits access to
 information

 Insieme di regole per limitare l’accesso alle
 informazioni.

Gregorio D’Agostno TVG                                     2
Come ho scritto via email, cercheremo di non perdere lezioni continuando via skype. La prossima lezione servirà il portatile Utilizzeremo ...
Metodi per la Confdenzialità
 •    Identificazione Utenti: Id e password (nome-utente parola d’ordine)
 •    Limitazione dei canali di accesso (on line, solo fisico, solo da alcuni ip etc)
 •    Verifiche Biometriche (scansione iride occhio, impronte digitali, timbro vocale,
      dna)
 •    Limitare le ridondanze (questo è in contrasto con la disponibilità)
 •    Limitare all’essenziale la comunicazione dei dati (non chiedere password inutili)
 •    Gerarchizzare le informazioni (classificazione) e conseguentemente i dispositivi di
      confidenzialità applicati.
 •    In caso di informazioni ultra-sensibili:
       – Chiudere fisicamente ogni canale di comunicazione con l’esterno (air gapped computers/net)
       – Eliminare porte (usb, ps2, seriali, thunderbolt, bluetooth etc)
       – Segregare dispositivi mobili di immagazzinamento informazione (storage devices)
       – Saldare o integrare tastiere, video e dispositivi I/O sul tavolo
       – Scrivere i dati SOLO SU CARTA o dischi a singola scrittura
 •    Crittazione dei dati e Steganografia
Gregorio D’Agostno TVG                                                                                3
Come ho scritto via email, cercheremo di non perdere lezioni continuando via skype. La prossima lezione servirà il portatile Utilizzeremo ...
Steganografa
 • Il termine nasce dalla crasi di στεγανός (coperto) e γραφία
   (scrittura); significa scrittura coperta.
 • Trae origine dalla consuetudine di incidere messaggi
   segreti sulle tavolette che poi venivano coperte di cera e
   sulle quali veniva scritto un testo “innocente”
   (ragionevole, ma inutile).
 Erotodo racconta che:
  Demarato, un emigrato in Persia rivelò l’imminente attacco di Dario
   (Dario I VI-V sec ac) scrivendo usando la tecnica.
 Histaiaeo tentò di convincere Aristagora (Miletus V sec a.c.) di
   ribellarsi contro la Persia. Rase un servo, scrisse il messaggio sullo
   scalpo ed attese la ricrescita. La tecnica era usata da Alessandro, da
   Dario etc fino a Ciro il Grande (Persia VI sec a.c.).
Gregorio D’Agostno TVG                                                      4
Come ho scritto via email, cercheremo di non perdere lezioni continuando via skype. La prossima lezione servirà il portatile Utilizzeremo ...
Steganografe artgianali
 Esempio moderno
 Si usa un liquido organico trasparente (saliva) e si scrive su una superficie. Poi si
 legge il messaggio con il luminol (Attualmente usato per trovare tracce organiche sul
 luogo dei delitti).

 Sono in commercio penne con inchiostro invisibile che si leggono con una luce
 ultravioletta. La lucetta nel retro della penna è uv.

 Le filigrane delle banconote contengono inchiostri leggibili solo con luce ultravioletta.
 Questo è uno dei metodi per evitare la contraffazione della valuta.

 Chiunque a casa può usare uno stecchino ed un limone per scrivere su un pezzo di
 carta (già usato con testo “innocente”) un messaggio segreto. Per leggerlo basta
 scaldare con una candela il retro.
 Pizzini ai mafiosi nella carta delle caramelle.
Gregorio D’Agostno TVG                                                                   5
Come ho scritto via email, cercheremo di non perdere lezioni continuando via skype. La prossima lezione servirà il portatile Utilizzeremo ...
Stenografa Moderna
 Si può aggiungere un messaggio ad una foto o ad una musica
 in formato jpeg o mp3 (formati compressi). Utilizzando i bit
 aleatori.
 Si può realizzare anche senza comprimere, ma è più facile da
 scoprire.

 Per decifrare occorre l’originale.

 Il messaggio contenuto (bit extra) può essere a sua volta
 cifrato o in codice.

Gregorio D’Agostno TVG                                          6
Come ho scritto via email, cercheremo di non perdere lezioni continuando via skype. La prossima lezione servirà il portatile Utilizzeremo ...
Il segreto del sorriso di Monna Lisa

Gregorio D’Agostno TVG                                  7
Critografa
 •    Il termine crittografia nasce dalla crasi di
 κρυπτóς (kryptós) che significa “oscuro", e
    γραφία (graphía) che significa "scrittura”.
 Scrittura incomprensibile.
 •    Cryptography.
 •    Anche una scritta in caratteri Cuneiformi o
      geroglifici può essere “crittografia”

 •    Finché non si trovò la chiave: per i
      geroglifici la stele di rosetta.
 •    Nella II Guerra
 Mondiale si usavano
 Marconisti Indiani

Gregorio D’Agostno TVG                               8
Terminologia

 • Testo in chiaro: un testo leggibile scritto in
   maniera tradizionale.

 • Crittogramma: sequenza di caratteri ottenuta
   alterando il testo in chiaro con una regola
   predefinita.

Gregorio D’Agostno TVG                              9
Terminologia

 • Cifratura: Trasformazione di un testo in chiaro
   in un altro (crittogramma) non direttamente
   leggibile.
 • Decifrazione: Trasformazione inversa per
   convertire il crittogramma in un testo leggibile
   conoscendo il metodo di cifratura e la chiave.
 • Decrittazione: Trasformazione inversa per
   convertire il crittogramma in un testo leggibile
   senza conoscere il metodo di cifratura o la
   chiave.
Gregorio D’Agostno TVG                                10
Principi di Bacone

 • Il metodo di cifratura deve essere
   “facile” (ai tempi di Bacone:
   fattibile in pochi minuti con carta e
   penna)
 • Le decriptazione deve essere
   “impossibile” [molto lunga n.d.r.] se      Sir Francis Bacon
   non si conosce il metodo di cifratura.     22 Gennaio 1561

   La decifratura invece facile.              9 Aprile 1626
                                              Cancelliere Inglese

 • Il messaggio cifrato deve apparire
   “innocente”
Gregorio D’Agostno TVG                                              11
La Scitale Spartana
 •    E un cifrario a trasposizione
      (cambiamento ordine).
 •    Coniuga steganografia e
      crittografia.
 •    La parte crittografica in pratica
      consiste nell’usare una periodicità
      per comporre le parole
 •    AFExxDASxxERExxSEMxxSMPxx
      OOIx
 •    Adessofaremoesempi.                    Steganografia Il passo dell’elica
 •    Le xx sono sostituiti da caratteri a   (raggio bastone + larghezza cinta)
      caso per rendere tutto più confuso.    definisce la periodicità
 •    Se anche venisse scoperta la cinta     La cinta viene indossata (rovesciata)
      poi bisognerebbe decifrare il
      messaggio                              Principio di innocenza
                                             Da Enea Tattico (Poliorketika)
Gregorio D’Agostno TVG                                                               12
Julius Caesar: “Scripta per notas”
 •    Nel “De Bello Gallico” J.C. descrive il suo algoritmo semplicissimo:
 Si utilizza l’ordine alfabetico e si traslano tutte le lettere di 3 passi:

 Dbhzfdsnzr meglio di Dbhzf dsnzr?
 Avete capito?

 ABCDEFGHKILMNOPQRSTUVZ ->
  DEFGHKILMNOPQRSTUVZABC

                                                                              Gaius Julius Caesar
 Trattando di questioni Romane,                                               Roma 13 Luglio 101 ac
 Cesare complicava il tutto scrivendo in Greco                                Idi di Marzo (15) 44 ac

 senza spazi e con le lettere latine.
 D ->a E ->b F ->g etc
Gregorio D’Agostno TVG                                                                                  13
Estensione del codice di Giulio

 • Si traslano le lettere
 in un ordine NOTO di k passi.

 • Occorrono:
       – Scrittura: insieme di simboli con cui si formano le
         parole.
       – Un ordine predefinito noto (alfabeto)
       – Una “Chiave numerica” ordine della traslazione

       Cifratura per sostituzione
Gregorio D’Agostno TVG                                         14
Critazioni famose
 Congiura di Bamington (1542): Mary Stuart fu condannata a
 morte da Elisabeth I perché fu scoperta la sua
 corrispondenza con principi ribelli del Galles e Scozia.
 Walsingham, fido di Elisabetta e crittografo, decodificò I
 messaggi e aggiunse una risposta falsa di Mary che la
 incastrava.
 Nell’ Aprile del 2006, Bernardo Provenzano fu catturato
 grazie alla decifratura di un pizzino.
 Il boss usava una variante del cifrario di Cesare

 "A" -> "4”, "B” ->"5” etc
Gregorio D’Agostno TVG                                    15
Codifcare o Cifrare

 • Quando si sostituiscono i caratteri si parla di
   cifratura
 • Quando si sostituiscono le parole si parla di
   codifica o linguaggio in codice
 (Avvistate tre balene = visti col radar 3 sommergibili)
 • Si possono usare entrambi
 • Si può aggiungere un dispositivo steganografico (di
   occultazione) al messaggio codificato e cifrato.

Gregorio D’Agostno TVG                                 16
La cifratura

• Algoritmo per modificare un testo in chiaro m
       – Può contenere uno o più parametri detti Chiavi
       – Deve essere iniettivo C=C(m)=CK(m)
       – L’algoritmo può essere noto, ma non la chiave.
• Algoritmo per la decodifica (decifratura)
       – Un algoritmo per calcolare l’inversa dell’algoritmo di
         codifica: m=D(C) D(C(m))=m C(D(C))=C
       – D deve essere semplice
       – Anche D può essere nota ma dipendere da una chiave.
       – DK’(CK(m))=m’ diverso da m a meno che K’=K
Gregorio D’Agostno TVG                                            17
Terminologia

 •    Messaggio o testo in chiaro: informazione fruibile
 •    Crittogramma: messaggio cifrato
 •    Cifratura: operazione atta a crittare o cifrare
 •    Decifratura: operazione inversa LECITA
 •    Decrittazione: operazione inversa non autorizzata
 •    Crittanalisi: disciplina che studia i metodi per la
      decrittazione

Gregorio D’Agostno TVG                                      18
Classifcazione Cifrature antche

 • Trasposizione
 Alterazione dell’ordine in cui sono scritti i caratteri
 Es: Bastone a Scitale

 • Sostituzione
 Uso di un carattere col valore di un altro
 Es: Cifrario di Cesare

 • Le tecniche si possono coniugare
Gregorio D’Agostno TVG                                     19
Esercitazioni

 • Critatori                      • Decritatori

Gregorio D’Agostno TVG                            20
Variant suggerite
 •    Usare una diversa lingua (Latino, Inglese, Greco…)
 •    Inserire spazio
 •    U=V, C=K, aggiungere JKXY in italiano
 •    Una volta avanti una indietro
 •    Due traslazioni una per i caratteri pari una per i dispari
 •    Scrivere indietro
 •    Aggiungere n cifre 0,1,2
 •    Insalata russa, Budini (Pudding)

Gregorio D’Agostno TVG                                             21
Metodo per risolvere gli esercizi
 • Selezionare una sottostringa
 • Scrivere in colonna tutti gli alfabeti passanti per le
      stringhe
 • Identificare una parola (o parte di) significativa
 • Ipotizzare la chiave
 • Se non viene nulla cambiare stringa
 • Se solo una parte del messaggio è decifrata, riprovare con
      alfabeti ridondanti (numeri in più), stranieri, o deficitari
      (V=U); Spazio vuoto, caratteri speciali: @ - , “ \ / etc,
      sostituzione di lettere con numeri.
 • Se nessuna funziona allora non è una crittografia di cesare
      modificata.
Gregorio D’Agostno TVG                                             22
Variant più complese
 • Si selezionano gruppi non contigui (es. posti pari, posti
   dispari) cioè si aggiunge una trasposizione.
 • Si applicano due possibili chiavi.
 • Se si trovano frammenti significativi si prova a
   decodificare tutto il messaggio.
 • Se anche questo non va si sospetta una criptazione per
   trasposizione o ibrida sostituzione trasposizione.

Gregorio D’Agostno TVG                                         23
Octave per la Cifratura/Decritazione

 • Octave non è un mezzo specifico
 • Non fornisce buone prestazioni di calcolo
 • Non possiede primitive di struttura dati specifiche
   per la cifratura e per la crittazione
 • Non ci sono librerie già scritte per i nostri scopi
 • Lo usiamo perché è facile da programmare open
   source e platform independent (codice sorgente
   disponibile e funzionamento universale per
   macchine linux/windows/apple

Gregorio D’Agostno TVG                                   24
ASCII ISO 8859-I (1993) 0-31

Gregorio D’Agostno TVG                                  25
ASCII ISO 8859-I (1993) 32-255

Gregorio D’Agostno TVG                                    26
Ascii con Octave

 I caratteri tra 0 e 255 sono universali (ISO 8859-I)
 Ogni computer ha i suoi caratteri ascii relativi alla
 numerazione più elevata. Quindi bisogna verificarla
 sul proprio computer.

 Sul sito
 gordion.casaccia.enea.it/SicurezzaInformatica/Exerci
 ses/Ascii
 Trovate un codice che spiega il legame tra le lettere
 dell’alfabeto inglese e i numeri asci che le codificano
Gregorio D’Agostno TVG                                   27
I/O con Octave

 Il secondo problema più semplice è la lettura e
 scrittura dei file.

 Esercizio:
 Scrivere un progamma octave che legge un file e lo
 riscrive.

 Esercizio:
 Scrivere un programma che legge un file testo e lo
 trasforma in numeri
Gregorio D’Agostno TVG                                28
Caesar con Octave

 Il più semplice esempio di cifratura è quella di Giulio
 Cesare.
 Esercizio:
 Scrivere due programmi che cifrano e decifrano un
 testo con una trasposizione a passo fisso K (1,26).
 Passi:
 -Leggere testo in chiaro t
 -Trasformarlo in ascii maiuscoli tu=toupper(t)
 -Trasporlo di K passi: tu(i)=rem(tu(i)+k,26)+1
 -Scrivere il testo cifrato
Gregorio D’Agostno TVG                                 29
Messaggio Lezione

      • La confidenzialità dei dati è un problema
        antichissimo.
      • La confidenzialità si consegue sia inibendo l’accesso
        ai dati che codificandoli e cifrandoli cioè criptandoli.
      • La codifica delle informazioni avviene spesso tramite
        un linguaggio.
      • I metodi di crittazione antica sono alla base di quelli
        moderni.
      • La cifratura o criptazione consente di rendere
        utilizzabile il dato (istantaneamente) solo dai
        legittimi destinatari.
                                                               30
Gregorio D’Agostno TVG
Messaggio Lezione
  • Abbiamo visto due generi di cifratura: per traspozione e
    sostituzione
  • La steganografia può essere un metodo semplice per occultare
    informazioni
  • I crittogrammi devono essere facili da cifrare e da decifrare ed
    apparire innocenti.
  • Le tecniche di manipolazione possono essere composte tra loro.
  • La complessità della cifratura dipende dalle capacità di
    crittanalisi del potenziale attaccante.
  • La chiave è la conoscenza necessaria per decifrare rapidamente
    un crittogramma, NOTO l’algoritmo di cifratura.

                                                                       31
Gregorio D’Agostno TVG
Puoi anche leggere