La Crittografia Moderna - 5IC - La Crittografia Moderna

Pagina creata da Edoardo Albanese
 
CONTINUA A LEGGERE
La Crittografia Moderna - 5IC - La Crittografia Moderna
Zilio Andrea           Tesina di Maturità                        5IC

               La Crittografia Moderna

ITIS F. Severi                              Anno scolastico 2005/2006
La Crittografia Moderna - 5IC - La Crittografia Moderna
Zilio Andrea                                                                                                       La Crittografia Moderna
Indice
La Nascita Della Comunicazione......................................................................................................... 4
  La Scrittura...................................................................................................................................... 4
      Conseguenze............................................................................................................................... 4
  La Stampa........................................................................................................................................ 4
      Effetti Sociali.............................................................................................................................. 5
  La Nascita Delle Telecomunicazioni............................................................................................... 5
  Il Secolo Dei Media......................................................................................................................... 6
  Internet............................................................................................................................................. 6
La Crittografia...................................................................................................................................... 6
  Cos'è La Crittografia?...................................................................................................................... 7
La Crittografia Classica........................................................................................................................ 7
  Cifrari A Trasposizione................................................................................................................... 7
  Cifrari Monoalfabetici..................................................................................................................... 8
  Cifrari Polialfabetici........................................................................................................................ 9
Come Viaggiano Le Informazioni Oggi.............................................................................................10
  Codifica Di Linea...........................................................................................................................10
      Codifica NRZ............................................................................................................................ 10
      Codifica NRZI...........................................................................................................................11
      Codifica RZ...............................................................................................................................11
      Codifica Manchester................................................................................................................. 11
  Modulazioni................................................................................................................................... 11
      Modulazioni Digitali................................................................................................................. 12
          Modulazione ASK................................................................................................................12
          Modulazione FSK.................................................................................................................12
          Modulazione PSK.................................................................................................................13
          Modulazione QAM...............................................................................................................13
  Il Modello Di Riferimento ISO/OSI.............................................................................................. 13
      Hub............................................................................................................................................14
      L'indirizzo MAC....................................................................................................................... 14
      Switch........................................................................................................................................15
  Sicurezza In Una Rete LAN.......................................................................................................... 15
      Reti Hubbed.............................................................................................................................. 15
      Reti Switched............................................................................................................................ 16
      Switch Port Stealing..................................................................................................................16
      Il Protocollo ARP......................................................................................................................17
      ARP Cache Poisoning............................................................................................................... 17
La Crittografia Moderna.....................................................................................................................18
  La Crittografia Simmetrica............................................................................................................ 19
      DES........................................................................................................................................... 20
      IDEA......................................................................................................................................... 20
      AES........................................................................................................................................... 20
  La Crittografia Asimmetrica..........................................................................................................20
      Come È Nata Questa Idea?....................................................................................................... 22
      RSA........................................................................................................................................... 22
      ELGamal................................................................................................................................... 22
RSA.................................................................................................................................................... 23
  Matematica.....................................................................................................................................23
      I Numeri Primi.......................................................................................................................... 23
      La Funzione Di Eulero.............................................................................................................. 24
      L'aritmetica Modulare............................................................................................................... 24
      L'inverso Nell'Aritmetica Modulare..........................................................................................25
      Il Teorema Di Fermat................................................................................................................27

                                                                                                                                            Pagina 2
La Crittografia Moderna - 5IC - La Crittografia Moderna
Zilio Andrea                                                                                                      La Crittografia Moderna
      Il Teorema Di Eulero-Fermat....................................................................................................28
      Il Calcolo Dell'inverso Nell'aritmetica Modulare..................................................................... 28
      Generazione Di Un Numero Primo...........................................................................................29
   L'algoritmo.....................................................................................................................................30
      Generazione Delle Chiavi......................................................................................................... 30
      Cifratura E Decifratura..............................................................................................................31
      Perché Funziona?...................................................................................................................... 31
      Perché È Sicuro?....................................................................................................................... 32
L'integrità Dei Messaggi.....................................................................................................................33
   Funzioni Di Hashing......................................................................................................................33
      MD5.......................................................................................................................................... 33
      SHA...........................................................................................................................................33
   Verificare L'Integrità..................................................................................................................... 34
La Firma Digitale............................................................................................................................... 34
      Firmare E Cifrare...................................................................................................................... 35
      Certification Authorities........................................................................................................... 36
          Revoca Dei Certificati.......................................................................................................... 37
La Crittografia Nella Realtà............................................................................................................... 37
   SSL.................................................................................................................................................38
La Crittografia Quantistica................................................................................................................. 40

                                                                                                                                           Pagina 3
La Crittografia Moderna - 5IC - La Crittografia Moderna
Zilio Andrea                                                                 La Crittografia Moderna

La Nascita Della Comunicazione
La facoltà di comunicare è stata determinante per l'evoluzione dell’uomo e per il suo progresso
culturale. Per questo la ricerca di mezzi e tecnologie adatte a gestire e controllare l'informazione ha
caratterizzato la storia di ogni civiltà. Ogni nuovo strumento del comunicare ha profondamente
trasformato la cultura e la società. Capire in che modo le tecnologie della comunicazione del
passato abbiano influito sulle trasformazioni della società, è il mezzo per capire i cambiamenti di
oggi, e cercare di indirizzarli.

La Scrittura
Dopo la parola, la prima tecnologia della comunicazione che l'umanità ha sviluppato, e senza
dubbio la più importante, è la scrittura. La sua comparsa nella storia dell'uomo sembra risalire alla
metà del quarto millennio a.C., nella zona della Mesopotamia , abitata all'epoca dai Sumeri.
In seguito molti sistemi di scrittura sono stati inventati autonomamente da altre civiltà, in tempi
diversi e in diverse zone del mondo: i geroglifici egiziani risalgono al 3000 a. C., come la scrittura
indiana, mentre gli Aztechi svilupparono la loro scrittura solo nel 1400 d. C.
Le prime forme di scrittura furono tutte essenzialmente ideografiche: scritture cioè in cui ad ogni
simbolo corrisponde un concetto o un'idea. Questo sembra indicare la probabile evoluzione da
precedenti forme di rappresentazione con figure. Solo più tardi alcuni dei simboli ideografici furono
usati per rappresentare non interi concetti ma le prime sillabe delle parole che esprimevano tali
concetti.
Fu probabilmente questo il passaggio di mezzo che portò allo sviluppo della scrittura fonetica
alfabetica, quella scrittura cioè in cui i simboli rappresentano singoli suoni. I primi esempi di questa
nuova forma di scrittura appaiono, sempre nella zona mediorientale, intorno al 1500 a.C., ma i
Greci introdussero i segni per le vocali e completarono l'evoluzione della scrittura intorno all'ottavo
secolo a.C.

Conseguenze
Le conseguenze dell'invenzione della scrittura furono enormi trasformando la mente umana più di
qualsiasi altra invenzione.
Con il passare dei secoli, essa venne sempre più considerata come una funzione naturale.
Probabilmente molte nostre capacità di conoscenza sono state "informate" dalla scrittura. Inoltre il
sistema di rappresentare in modo astratto il pensiero, non più con figure, ma con l'alfabeto portò alla
nascita del formare concetti per mezzo del ragionamento razionale e del pensare in modo più
analitico.
In sostanza la scrittura alfabetica trasforma in testo quello che il linguaggio elabora come oggetto:
l’uomo articola il pensiero in un insieme di concetti, argomentazioni e dimostrazioni. E lo stesso
studio dell’origine dell’uomo (filosofia) nasce solo in Grecia e solo dopo l’introduzione
dell'alfabeto.
La scrittura ebbe anche un ruolo fondamentale nel processo di civilizzazione dell'uomo: la fine del
nomadismo, lo sviluppo delle economie di scambio, la nascita dello stato furono possibili solo con
l'invenzione della scrittura. L’uomo poté tenere conto delle merci scambiate e immagazzinate,
scrivere le leggi, non considerare più importante il capotribù ma il sovrano che per legge
comandava la società perché difensore delle leggi stesse.

La Stampa
Il secondo grande passaggio storico nella storia delle tecnologie della scrittura è stata l'invenzione
della stampa da parte di Gutenberg alla metà del 1400. Anche in questo caso molti studiosi hanno

La Nascita della Comunicazione                                                                 Pagina 4
La Crittografia Moderna - 5IC - La Crittografia Moderna
Zilio Andrea                                                                 La Crittografia Moderna
mostrato come la stampa abbia avuto enormi effetti sulla cultura occidentale: la modernità coincide
con l'era della stampa.
Essa fece maturare alcuni fenomeni che erano iniziati con la diffusione della scrittura alfabetica. Il
concetto di testo come sistema coerente di idee (trattato) o di fatti (romanzo) esposte in modo
lineare e in sequenza divenne definitivamente la base della conoscenza. Anzi, grazie all’aiuto di una
tecnica che fissava definitivamente il testo e ne moltiplicava gli esemplari identici, si rafforzò il
concetto di opera autentica ed originale, e quella di autore unico responsabile dei suoi contenuti.
Con la stampa scompariva pian piano la figura del copista, spesso autore egli stesso e dunque spinto
a introdurre nella copia le sue idee ed i suoi commenti. Nasce così l’autore.
Inoltre la riproduzione del testo era affidata a persone diverse dallo studioso, e ciò non lo obbligava
a conservare una copia del testo. Infine, il libro stampato costava meno ed era molto più
maneggevole del manoscritto; dunque permetteva di considerare la lettura tre le attività private
dell'individuo. Infatti le discipline moderne che studiano la rielaborazione dei concetti, si
affermarono solo dopo l'invenzione della stampa.

Effetti Sociali
La stampa aumentò notevolmente la diffusione dei testi (anche se ci vollero decenni), essa
oltrepassò la ristretta cerchia degli specialisti, per raggiungere un pubblico sempre più numeroso e
posto in fasce sociali nuove come la borghesia. Se da una parte ciò determinò una diffusione del
sapere sconosciuta fino ad allora ed una progressiva acculturazione delle nuove classi sociali,
dall'altra la stessa diffusione agì sul modo di scrivere sia dal punto di vista della lingua, con una
forte spinta al normalizzarla anche dal punto di vista ortografico, sia da quello dei contenuti.
La diffusione del sapere e delle informazioni venne amplificata con la nascita, nel diciottesimo
secolo, dei primi giornali periodici di informazione. I giornali ebbero subito una fortuna
grandissima tra le nuove classi sociali, che in essi trovarono un importante mezzo di passaggio di
idee, ed uno strumento di battaglia politica e culturale. Nacque così il concetto di "opinione
pubblica", insieme delle idee di un pubblico padrone di informazioni sufficienti per formulare
giudizi sui fatti politici e culturali.

La Nascita Delle Telecomunicazioni
A partire dall'Ottocento la storia dei mezzi di comunicazione si legò in modo definitivo allo
sviluppo tecnologico ed industriale, subendo una accelerazione impressionante. Due furono le
grandi innovazioni portate dal secolo scorso: la nascita dei primi sistemi di comunicazione a
distanza (radio, telefono), lo sviluppo delle prime tecnologie dell'immagine (cinema, animazione,
fotografia).
Tra il 1830 e il 1840, l'invenzione e la diffusione del telegrafo elettrico rese possibile per la prima
volta la trasmissione di un segnale a distanza in tempo reale: nacquero così le telecomunicazioni.
Negli stessi anni Louis Daguerre sviluppò la fotografia, che per la prima volta permise la
produzione di immagini della realtà mediante un apparato meccanico. L'importanza di questa
invenzione fu capita immediatamente dalle grandi menti del tempo.
Una vera e propria esplosione nelle tecnologie della comunicazione si verifica nell'ultimo ventennio
del secolo. Nel 1876 Graham Bell brevettò il telefono, rendendo possibile la comunicazione vocale
a distanza. Thomas Edison inventò i primi sistema per la registrazione e riproduzione meccanica del
suono: il fonografo e il grammofono.
Ma il vero e proprio ingresso trionfale nel secolo dei media si colloca nel 1895, anno in cui i fratelli
Lumiere a Parigi riuscirono a sviluppare un sistema per la creazione e la riproduzione di immagini
in movimento: era nato il cinema. In pochi anni intorno a questa tecnologia di produzione e
riproduzione di immagini in movimento si sviluppò la prima vera forma di industria dello
spettacolo, dando inizio ad un processo che percorre tutto il Novecento per arrivare fino alla odierna
differenziazione tra industria delle comunicazioni e industria dello spettacolo.

La Nascita della Comunicazione                                                                 Pagina 5
La Crittografia Moderna - 5IC - La Crittografia Moderna
Zilio Andrea                                                                 La Crittografia Moderna
Il Secolo Dei Media
Il ‘900 è il secolo dei media.
Varie sono state le ramificazioni delle tecnologie della comunicazione (sviluppo di nuovi strumenti,
evoluzione e diffusione sociale dei media).
Nel 1920, grazie alle ricerche di Guglielmo Marconi sulla trasmissione di suoni a distanza mediante
la modulazione di onde elettromagnetiche, iniziarono negli Stati Uniti le prime trasmissioni radio.
La radiofonia è stata il primo sistema di comunicazione in grado di inviare messaggi in tempo reale
a milioni di persone nello stesso momento e nelle loro case: il primo vero e proprio mass medium.
Per questo essa ha avuto un ruolo tanto importante nella comunicazione politica di quegli anni.
Negli Stati Uniti, poi, sin dalle origini, la comunicazione radiofonica è divenuta un'impresa
commerciale che si sosteneva mediante la pubblicità, dando così un ulteriore sviluppo all'industria
dell'informazione e dello spettacolo.
Negli anni trenta infine, mentre il cinema diveniva prima sonoro e poi a colori, iniziarono i primi
esperimenti di trasmissione a distanza di immagini in movimento mediante onde elettromagnetiche.
Nel novembre del 1936 la BBC inaugurò a Londra il primo servizio di trasmissioni televisive. Nel
giro di trenta anni la televisione si è diffusa in tutto il mondo, divenendo il mezzo di comunicazione
di massa più efficace e persuasivo che l'uomo ha fino ad ora sviluppato, e soprattutto contribuendo
ad una radicale trasformazione delle abitudini di vita e delle relazioni sociali in tutti i paesi
dell'occidente, e non solo.

Internet
I media tradizionali, monodirezionali , prevedono un processo comunicativo di tipo asimmetrico in
cui l'utente è un soggetto passivo che deve vedere qualcosa proposto da altri.
La rivoluzione avviene tramite la Rete che produce una comunicazione in cui il ricevente ha un
ruolo più attivo.
Una caratteristica di Internet è, infatti, la scelta di percorsi di lettura individuali. Questo permette
all'utente di poter approfondire gli argomenti di proprio interesse risolvendo il problema della
sempre più dilagante omologazione della società che prese piede durante la seconda rivoluzione
industriale.
Proprio questo aspetto della Rete permette di andare incontro alla volontà dell'utente e di
personalizzare la sua navigazione. Questo accade anche nella pubblicità in Internet che, per esempio
nei motori di ricerca o nelle caselle email, offre informazioni pubblicitarie in base al contenuto delle
proprie ricerche o dei messaggi che stiamo leggendo.
In questo senso Internet sembra rappresentare una sintesi fra le tendenze del sistema televisivo che
fino ad oggi ha spinto verso l'omogeneizzazione e la perdita di identità e quelle della stampa che
hanno sempre spinto verso la stratificazione a causa della considerevole differenziazione del
pubblico a seconda del genere.
Internet conserva della televisione la capacità di raggiungere con la stessa facilità e con le stesse
informazioni persone sparse in tutto il mondo, recupera dalla stampa la possibilità
dell'individualizzazione dell'informazione e permette agli stessi utenti di diventare anche autori
aggiungendo le proprie idee, i propri pensieri, le proprie ricerche nella rete andando a creare uno dei
sistemi di comunicazione più democratici che esistano.

La Crittografia
Come abbiamo visto, la nascita della comunicazione e, in principio, della parola ha permesso
all'umanità la condivisione di idee, pensieri e opinioni.
Questa tipologia di comunicazione ha, però, immediatamente messo l'uomo nella situazione in cui

La Crittografia                                                                                Pagina 6
La Crittografia Moderna - 5IC - La Crittografia Moderna
Zilio Andrea                                                                      La Crittografia Moderna
era necessario indirizzare i propri punti di vista solamente verso alcune persone.
Così nacquero i segreti.
Poteva essere relativamente semplice raggiungere questi scopi con le comunicazioni orali, la
soluzione si rese però più complessa con l'avvento della scrittura.
E' così che nacque la crittografia.

Cos'è La Crittografia?
    Crittografia deriva dal greco con “kryptòs” che significa “nascosto” e “gráphein” che significa
    “scrivere”; assume quindi il significato “Scrittura Nascosta” e descrive la disciplina che tratta i
    metodi necessari per rendere un messaggio comprensibile solamente alle persone autorizzate.

Assieme al desiderio di nascondere le informazioni esiste anche quello di scoprire le informazioni
nascoste:

    Crittanalisi è una parola che deriva anch'essa dal greco: “kryptòs” ovvero “nascosto” e “nalýein”
    cioè “risolvere”. Questo termine definisce l'insieme di procedimenti e studi volti ad analizzare
    informazioni crittografate allo scopo di ricavarne il contenuto originario.

Questi due termini descrivono due ambiti contrapposti che però appartengono ad una stessa scienza:
la “Crittologia”.

La Crittografia Classica

Come abbiamo detto la crittografia ha origine antichissime.
Le prime testimonianze sicure del suo utilizzo risalgono al IX secolo a.C. dove veniva utilizzata una
tecnica molto particolare.
Questo primo esempio di crittografia consisteva in un bastone, chiamato “scitala”, su cui si
avvolgeva ad elica un nastro di cuoio; sul nastro si scriveva per colonne parallele all'asse del
bastone, e lettera per lettera, il testo segreto. Tolto il nastro dal bastone, il testo vi risultava trasposto
in modo regolare ma sufficiente per evitare la lettura senza un secondo bastone uguale al primo.
Tutte le tecniche di cifratura della Crittografia Classica si possono raggruppare in “Famiglie di
Cifrari”. Vediamo le più famose:

Cifrari A Trasposizione
Dato il messaggio in chiaro, i simboli che ne formano il contenuto vengono mescolati secondo un
criterio prestabilito.
Nel caso il messaggio sia di tipo testuale il relativo messaggio cifrato sarà un anagramma del testo
originale.
Di questa categoria fa parte la tecnica della scitala citata prima.

La Crittografia Classica                                                                            Pagina 7
La Crittografia Moderna - 5IC - La Crittografia Moderna
Zilio Andrea                                                                                                                    La Crittografia Moderna
Cifrari Monoalfabetici
In questo tipo di cifrari, chiamati anche “Cifrari a Sostituzione”, ad ogni
simbolo del messaggio originale viene associato uno e solo un simbolo
cifrato.
Viene quindi creato un alfabeto di cifratura.
Uno dei primi esempi di Cifrario Monoalfabetico è sicuramente il “Cifrario
di Cesare”.
Il suo nome è dato dal fatto che questo era il metodo utilizzato da Giulio
Cesare per le comunicazioni riservate, soprattuto per quelle militari.
Questo cifrario consiste nel creare un'alfabeto di cifratura in cui la posizione
delle lettere, rispetto alla loro normale collocazione, è spostata di 3 posti
verso sinistra.
Alfabeto normale: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
 Alfabeto cifrante: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Il messaggio “Cifrario di Cesare” veniva quindi tradotto in questo modo:
 Messaggio originale:                       C       I   F        R A R                I     O               D       I            C    E       S   A R   E
  Messaggio cifrato:                        F       L       I    U D U                L     R               G   L                F    H V D U H
Al tempo questa tecnica dava una buona sicurezza perché i nemici non riuscivano a leggere
facilmente nemmeno i messaggi in chiaro.
Al giorno d'oggi, però, questo metodo è facilmente attaccabile dalle tecniche di Crittanalisi che
analizzano la frequenza delle lettere di ogni lingua.
Ecco per esempio l'occorrenza, in percentuale, di ogni lettera nell'opera di Alessandro Manzoni “I
Promessi Sposi”:

                                                                 Frequenza delle lettere
                               12
                               11
                               10
                               9
               Frequenza (%)

                               8
                               7
                               6
                               5
                               4
                               3
                               2
                               1
                               0
                                    A   B   C   D   E   F       G H   I   J   K   L   M   N     O   P   Q   R   S       T   U   V W   X   Y   Z
                                                                                      Lettere

Si può notare come le vocali siano le più utilizzate.
Per forzare un testo cifrato monoalfabetico, si esegue una statistica della frequenza delle lettere
presenti nel messaggio cifrato e si costruisce un grafico disponendo i caratteri in ordine decrescente.
I caratteri più frequenti nel crittogramma, saranno le lettere più frequenti nella lingua e questo
permette di ricostruire il messaggio originale.

La Crittografia Classica                                                                                                                           Pagina 8
La Crittografia Moderna - 5IC - La Crittografia Moderna
Zilio Andrea                                                                                                    La Crittografia Moderna
Cifrari Polialfabetici
A differenza di quelli Monoalfabetici, nei Cifrari Polialfabetici ad ogni lettera del testo originale
non corrisponde sempre lo stesso carattere cifrato.
Questo perché vengono utilizzati più alfabeti di cifratura.
Un esempio di questa tecnica è il “Cifrario di Vigenere”.
A differenza del Cifrario di Cesare, dove ogni lettera veniva traslata sempre dello stesso numero di
posti, in quello di Vigenere ogni carattere viene spostato di un numero di posizioni variabili.
Per semplificarne l'utilizzo si adotta una tavola quadrata di questo tipo che identifica 26 alfabeti
differenti incolonnati, tutti con le lettere spostate di una posizione rispetto a quello affianco:

               A    B   C   D   E       F   G H     I   J   K   L M N       O   P       Q   R   S   T   U   V W X       Y       Z
               B    C   D   E   F       G H     I   J   K   L M N       O   P   Q       R   S   T   U   V W X       Y   Z       A
               C    D   E   F   G H         I   J   K   L M N       O   P   Q   R       S   T   U   V W X       Y   Z   A       B
               D    E   F   G H         I   J   K   L M N       O   P   Q   R   S       T   U   V W X       Y   Z   A   B       C
               E    F   G H     I       J   K   L M N       O   P   Q   R   S   T       U   V W X       Y   Z   A   B   C       D
               F    G H     I   J       K   L M N       O   P   Q   R   S   T   U       V W X       Y   Z   A   B   C   D       E
               G H      I   J   K       L M N       O   P   Q   R   S   T   U   V W X           Y   Z   A   B   C   D   E       F
               H    I   J   K   L M N           O   P   Q   R   S   T   U   V W X           Y   Z   A   B   C   D   E   F       G
                I   J   K   L M N           O   P   Q   R   S   T   U   V W X           Y   Z   A   B   C   D   E   F   G H
                J   K   L M N           O   P   Q   R   S   T   U   V W X       Y       Z   A   B   C   D   E   F   G H         I
               K    L M N       O       P   Q   R   S   T   U   V W X       Y   Z       A   B   C   D   E   F   G H         I   J
               L M N        O   P       Q   R   S   T   U   V W X       Y   Z   A       B   C   D   E   F   G H     I       J   K
               M N      O   P   Q       R   S   T   U   V W X       Y   Z   A   B       C   D   E   F   G H     I   J   K       L
               N    O   P   Q   R       S   T   U   V W X       Y   Z   A   B   C       D   E   F   G H     I   J   K   L       M
               O    P   Q   R   S       T   U   V W X       Y   Z   A   B   C   D       E   F   G H     I   J   K   L   M N
               P    Q   R   S   T       U   V W X       Y   Z   A   B   C   D   E       F   G H     I   J   K   L   M N         O
               Q    R   S   T   U       V W X       Y   Z   A   B   C   D   E   F       G H     I   J   K   L M N       O       P
               R    S   T   U   V W X           Y   Z   A   B   C   D   E   F   G H         I   J   K   L M N       O   P       S
               S    T   U   V W X           Y   Z   A   B   C   D   E   F   G H         I   J   K   L M N       O   P   Q       R
               T    U   V W X           Y   Z   A   B   C   D   E   F   G H     I       J   K   L M N       O   P   Q   R       S
               U    V W X       Y       Z   A   B   C   D   E   F   G H     I   J       K   L M N       O   P   Q   R   S       T
               V W X        Y   Z       A   B   C   D   E   F   G H     I   J   K       L M N       O   P   Q   R   S   T       U
               W X      Y   Z   A       B   C   D   E   F   G H     I   J   K   L M N           O   P   Q   R   S   T   U       V
               X    Y   Z   A   B       C   D   E   F   G H     I   J   K   L M N           O   P   Q   R   S   T   U   V W
               Y    Z   A   B   C       D   E   F   G   H   I   J   K   L   M   N       O   P   Q   R   S   T   U   V   W       X
               Z    A   B   C   D       E   F   G   H   I   J   K   L   M   N   O       P   Q   R   S   T   U   V   W   X       Y

Nel caso si voglia cifrare il messaggio “HELLO WORLD” si sceglie una chiave, per esempio
“KEY”.
Ora si scrivono, una sotto l'altro, prima il messaggio e poi la chiave che viene ripetuta fino a
raggiungere la lunghezza del messaggio stesso.
Per cifrare un carattere si recupera la lettera nella stessa posizione all'interno della chiave che
abbiamo ripetuto e si utilizza, come alfabeto di riferimento, quello che, nella tabella di prima, inizia
con questa lettera.
Il primo carattere del testo che abbiamo considerato è “H” e subito sotto troviamo la lettera “K”
corrispondente alla chiave. Utilizziamo quindi l'alfabeto che appare nella colonna che inizia con la
lettera “K”(11° colonna). Da questo alfabeto prendiamo l'8° carattere (8 è la posizione della lettera
H nell'alfabeto ordinario) cioè “R” che sarà la versione cifrata della lettera “H”.
Ecco una tabella che riassume i vari passaggi:
Messaggio originale:            H               E           L           L       O               W           O           R           L     D
Chiave:                         K               E           Y           K       E               Y           K           E           Y     K
Messaggio cifrato:                  R           I           J           V           S           U           Y           V           J     N

La Crittografia Classica                                                                                                                Pagina 9
La Crittografia Moderna - 5IC - La Crittografia Moderna
Zilio Andrea                                                                   La Crittografia Moderna
Come si può notare nel messaggio cifrato i caratteri che si ripetono non corrispondono alle stesse
lettere del testo originale. Questo fatto consente al cifrario di Vigenere di offrire una sicurezza
maggiore rispetto a quello di Cesare.

Come Viaggiano Le Informazioni Oggi
Le tecniche che abbiamo visto finora erano adatte al tempo in cui venivano utilizzate, ma la nascita
dei computer ed il modo di comunicare è cambiato drasticamente nell'ultimo secolo: è impensabile
che oggi, due aziende, per scambiarsi i dati riservati dei propri clienti, usino una scitala per
garantire la privacy.
Al giorno d'oggi, infatti, ogni informazione, per poter viaggiare velocemente, è trasformata in una
serie di bit e transita nei cavi delle reti di tutto il mondo.
Vediamo quindi come le informazioni binarie vengono trasmesse.

Codifica Di Linea
Le tecnologie trasmissive delle reti locali seguono lo standard IEEE 802.3 ed in nessuna delle varie
versioni di questo standard è prevista una codifica binaria diretta dove 0V indichi un bit a zero e 5V
un bit a 1.
Questo è dovuto al fatto che una trasmissione di questo tipo potrebbe indurre a delle ambiguità e
delle difficoltà nel decodificare il segnale, specialmente nel caso in cui si presentino serie
consecutive di bit uguali.
Per risolvere questi problemi si utilizzano delle tecniche di codifica di linea:

    Con il termine Codifica di Linea si intende un insieme di tecniche usate per adattare un segnale
    al tipo di linea in cui deve transitare

Nel momento della trasmissione, il segnale digitale viene trasformato in una sequenza di impulsi in
base al codice di linea utilizzato e viene quindi trasmesso sul canale con il ritmo imposto dal clock
di trasmissione.
Il ricevitore dovrà quindi essere sincronizzato con lo stesso segnale di clock del trasmettitore per
poter riconoscere e separare i bit in modo corretto.
Una caratteristica fondamentale della codifica utilizzata è perciò la sincronizzazione senza troppe
difficoltà con il clock del trasmettitore.
A differenza delle trasmissioni analogiche in cui anche il minimo rumore sul canale distorce il
segnale originale, nelle trasmissioni digitali di questo tipo, se il rumore non è eccessivo, la sua
presenza non altera il contenuto informativo di partenza.
Tra i tipi più comuni di codifica di linea vi sono: NRZ, NRZI, RZ e Manchester:

Codifica NRZ
                                                                                    Non return to zero
                                         La codifica NRZ rappresenta i valori 0 e 1 mediante due
                                         differenti livelli, costanti per tutta la durata del periodo di
                                         bit. La presenza di un livello alto nel periodo rappresenta il
                                         valore binario 1 mentre un valore basso rappresenta il
                                         valore 0.
                                    La codifica NRZ ha come vantaggio l'uso più efficiente
                                    della banda. Tuttavia può avvenire una perdita di
sincronismo in presenza di lunghe sequenze di 0 o 1 che causano assenza di transizioni. Per

Come Viaggiano Le Informazioni Oggi                                                            Pagina 10
Zilio Andrea                                                                   La Crittografia Moderna
risolvere questo problema, e forzare la generazione di transizioni, vengono allungate le sequenze di
bit da inviare attraverso l'utilizzo di particolari tabelle di transcodifica (ad esempio 4B/5B) che
assicurano delle variazioni del segnale. Questa tecnica introduce però un overhead, ovvero un
aumento delle informazioni da inviare, che nel caso delle tabelle 4B/5B è del 25%.
Per questi motivi la Codifica NRZ è utilizzata solamente in casi particolari: per esempio nei
collegamenti su fibra ottica.

Codifica NRZI
                                                                           Non return to zero inverted
Deriva dall'NRZ e la I sta per “Inverted”. Il livello del
segnale permane nello stesso stato per i bit con valore 1,
mentre cambia stato per i bit con valore 0.
Anche con tale tecnica di codifica, permangono i problemi
legati alla sincronizzazione, sebbene nel caso di lunghe
sequenze di zeri si riesca ad estrarre l'informazione di
temporizzazione grazie alle continue transazioni.
La ridotta occupazione spettrale lo rende però interessante.

Codifica RZ
                                                                                          Return to zero
                                           La codifica RZ usa la metà del periodo di bit per
                                           trasmettere informazione. Un impulso della durata di
                                           mezzo periodo, presente nella prima metà, rappresenta il
                                           valore 1. Il valore ritorna poi a zero nella seconda metà del
                                           periodo. Il valore 0 è rappresentato dall'assenza di impulso
                                           per tutta la durata del periodo.
                                           Dal momento che la codifica RZ usa metà del periodo,
                                           essa richiede il doppio della banda rispetto alla NRZ.
Una perdita di sincronizzazione può avvenire in presenza di lunghe sequenze di zeri.

Codifica Manchester
La codifica Manchester presenta una transazione in ogni
periodo di bit. Una transazione da un livello alto ad uno
basso, che avviene nel mezzo del periodo, rappresenta il
valore 1. Viceversa una transazione da un livello basso ad
uno alto rappresenta il valore 0.
Il vantaggio di tale codifica è dato dal fatto che questa
tecnica ci assicura che ogni periodo di bit abbia una
transazione nel mezzo, rendendo più facile, al ricevente, la
sincronizzazione con il clock del trasmettitore.
Tutti i sistemi 802.3 a banda base usano la codifica Manchester per la sua semplicità. Il segnale alto
è di +0,85 V e il segnale basso di -0,85 V.

Modulazioni
 La modulazione è una tecnica di trasmissione in cui l'onda del segnale da trasmettere (onda
 modulante) viene associata ad un altro segnale detto portante che ha caratteristiche più adatte alla
 trasmissione. Il risultato è un onda modulata.

Come Viaggiano Le Informazioni Oggi                                                             Pagina 11
Zilio Andrea                                                                  La Crittografia Moderna
Modulazioni Digitali

    Si chiamano modulazioni digitali quel tipo di modulazioni in cui il segnale modulante è di tipo
    digitale.

Sono solitamente impiegate nella trasmissione dati fra modem, nei ponti radio, nei cellulari, nei
collegamenti via satellite.
In questo tipo di modulazioni i parametri di modulazione non variano in modo continuo come
accade per le modulazioni analogiche, ma assumono solo determinati valori ciascuno dei quali
costituisce uno stato di modulazione da cui si ricaverà il segnale digitale associato.
Come vedremo nella modulazione QAM, è possibile utilizzare più stati di modulazione in modo da
aumentare la velocità di trasmissione.
Per determinare il numero di bit che si possono trasmettere per ogni ciclo, a partire da un numero M
di stati di modulazione, si utilizza la formula:

      R s=log 2  M 

Le modulazioni digitali vengono spesso classificate in base ai parametri della portante che vengono
modificati per avere il segnale modulato.
Vediamo le principali tecniche:

                                  Modulazione ASK
                                  Nella ASK, ovvero “Amplitude-Shift Keying”, il segnale digitale,
                                  che costituisce l’informazione da trasmettere, va a modulare una
                                  portante sinusoidale facendone variare l’ampiezza in modo tale da
                                  far corrispondere all’uno logico la portante stessa e, allo zero
                                  logico l’assenza della portante, come in figura.
                                  Questo tipo di modulazione, di facile realizzazione sia nei
                                  modulatori sia nei demodulatori, è stata usata sempre nelle
                                  telescriventi e in qualche tipo di ponte radio a breve distanza.
                                  Purtroppo è molto sensibile al rumore, per questo oggi è utilizzata
                                  poco, nonostante sia stata impiegata per prima.

Modulazione FSK
Nella FSK, acronimo di “Frequency-shift keying”, la portante
viene modificata, in base allo stato logico del segnale modulante,
per fare assumere al segnale modulato 2 frequenze definite.
Allo stato logico 1 corrisponde una frequenza maggiore in uscita,
mentre allo 0 corrisponde la frequenza minore.
Questo tipo di modulazione è stata usata nei primi modem, V21 e
V23 molto lenti rispetto a quelli odierni, e, grazie alla sua elevata
immunità ai disturbi, anche dove vi era un elevato livello di
interferenza e rumore come nei ponti radio.
Permettendo solo 2 livelli non viene però più scelta nemmeno in
queste applicazioni per la scarsa velocità che ne risulta, ma viene
utilizzata nelle trasmissioni GSM fra cellulari.

Come Viaggiano Le Informazioni Oggi                                                           Pagina 12
Zilio Andrea                                                                 La Crittografia Moderna

                                  Modulazione PSK
                                  La modulazione PSK, “Phase-shift keying”, fa assumere alla
                                  frequenza portante delle fasi discrete in funzione dei bit o della
                                  sequenza di bit da trasmettere. Le fasi sono normalmente
                                  equidistanti, per massimizzare la differenza tra i differenti stati o
                                  simboli.
                                  In base al numero di stati si avranno modulazioni:
                                      ➢    2PSK
                                      ➢    4PSK (velocità doppia rispetto alla 2PSK)
                                      ➢    8PSK (velocità tripla rispetto alla 2PSK)
                                  Maggiore sarà il numero di stati, maggiori saranno le informazioni
                                  trasmesse e, conseguentemente, si avrà una maggiore velocità.

Modulazione QAM
La QAM (“Quadrature amplitude modulation”)
indica la combinazione di modulazione di
ampiezza e di fase.
Questa modulazione è utilizzata in tutti quei casi
in cui la velocità di trasmissione deve essere
elevata.
Essa, infatti, permette una codifica multilivello
che, grazie alla combinazione delle possibili
caratteristiche di fase e ampiezza, consente di
trasmettere più bit per ogni ciclo (baud).
Nell'esempio a lato abbiamo rappresentato le
combinazioni di una modulazione QAM con 4
valori di ampiezza e 4 di fase. Risultano quindi 16
stati differenti.
Calcoliamo il numero di bit trasportati:

      R s=log 2 16=4 bit

E' perciò possibile associare ad ogni stato fino a 4 bit permettendo di trasportare più informazioni
per ogni ciclo.
Nella realtà, quando si utilizzano canali poco rumorosi, si può arrivare ad avere fino 256 stati
differenti.
Questo tipo di modulazione trova applicazione nei ponti radio, nei modem, e anche nella tecnologia
ADSL.

Il Modello Di Riferimento ISO/OSI
Una rete è formata da più apparati chiamati nodi. Il trasferimento delle informazioni da un nodo
all'altro avviene attraverso più stadi successivi: il nodo che intende trasmettere l'informazione la
completa con ulteriori dati necessari alla sua manipolazione da parte degli altri elementi della rete, e
la codifica in un formato adatto alla trasmissione; successivamente opera la trasmissione sul canale
che lo mette in comunicazione con il nodo ricevente. Questo provvede alla decodifica del segnale

Come Viaggiano Le Informazioni Oggi                                                          Pagina 13
Zilio Andrea                                                                 La Crittografia Moderna
ricevuto e alla interpretazione dei dati di controllo per poter ricostruire l'informazione originaria e
offrirla all'utente.
                                                            Verso la fine degli anni '70 la ISO
                                                            (International Standard Organization),
                                                            con lo scopo di uniformare la
                                                            comunicazione anche tra reti progettate
                                                            da case diverse, sviluppò un modello
                                                            standardizzato, chiamato modello di
                                                            riferimento     OSI      (Open      System
                                                            Interconnection) che descrive il modo in
                                                            cui le informazioni vengono trasferite
                                                            tra i vari nodi di una rete in rete tramite
                                                            7 livelli:
                                                                ➢   Livello 7: Application
                                                                ➢   Livello 6: Presentation
                                                                ➢   Livello 5: Session
                                                                ➢   Livello 4: Transport
                                                                ➢   Livello 3: Network
                                                                ➢   Livello 2: Datalink
                                                                ➢   Livello 1: Phisical
Il primo livello chiamato “Phisical Layer”, ovvero “Livello fisico”, gestisce il mezzo trasmissivo
occupandosi della conversione tra bit e segnali sfruttando le tecniche che abbiamo visto nel capitolo
precedente.
I livelli superiori servono ad aggiungere varie funzionalità fino a permettere il funzionamento dei
programmi che quotidianamente utilizziamo.
Esistono però altri apparti di rete che servono per connettere fra loro più di 2 host. Questi operano
su un numero di livelli inferiori del modello di riferimento ISO/OSI.

Hub
Un hub è un dispositivo multiporta che inoltra i dati in arrivo da una qualsiasi delle sue porte verso
tutte le altre.
La conseguenza di questo comportamento è una riduzione della banda totale disponibile
all'aumentare dei dati inviati.
Un hub non ha bisogno di riconoscere la tipologia dei dati che lo attraversano e lavora quindi
solamente al Livello Fisico del modello OSI in quanto ritrasmette semplicemente i segnali elettrici.

L'indirizzo MAC
Per identificare univocamente ogni nodo di una rete LAN, è stato stato inventato un indirizzo,
chiamato Indirizzo MAC o Indirizzo Fisico, che viene gestito a Livello Datalink.
Ogni Network Interface Card (NIC,scheda di rete) ne possiede uno diverso da tutte le altre.
Questo indirizzo è composto da 6 byte (48 bit) e sono disponibili quindi 281.474.976.710.656
indirizzi.
I primi 3 otteti di ogni MAC identificano la casa produttrice della NIC ed i restanti 5 byte
individuano la specifica scheda.
In genere ogni byte viene rappresentato in notazione esadecimale separato dagli altri con un trattino.

Come Viaggiano Le Informazioni Oggi                                                           Pagina 14
Zilio Andrea                                                                   La Crittografia Moderna
Un particolare indirizzo MAC è FF-FF-FF-FF-FF-FF e identifica l'indirizzo di broadcast; quando
un pacchetto ha come destinazione questo indirizzo verrà inviato a tutti i nodi del proprio dominio
di broadcast indipendentemente dal fatto che vengano utilizzati hub o switch.

Switch
A differenza dell'hub, lo switch inoltra i pacchetti in arrivo solamente verso le porte relative agli
host dei destinatari.
Questa selezione, che non riduce la banda disponibile della rete, è possibile perché questo apparato
di rete lavora al Livello Datalink leggendo gli indirizzi MAC che identificano univocamente le
schede di rete (NIC) di sorgente e destinazione.

Sicurezza In Una Rete LAN
Quando si tratta la sicurezza nelle reti informatiche ci si preoccupa soprattutto della difesa nei
confronti degli attacchi esterni.
Le statistiche dimostrano però che la maggior parte degli attacchi alle reti LAN aziendali
provengono dalla rete stessa e, in questo caso, possono avere anche conseguenze peggiori.
I tipi di attacchi più comuni e da cui ci si deve proteggere sono:
    ➢   Sniffing
        Consiste nell'intercettare le comunicazioni fra gli host della LAN
    ➢   Hijacking
        Permette di falsificare la propria identità allo scopo di dirottare una connessione
    ➢   Man In The Middle
        Con cui è possibile intromettersi nella comunicazione tra due PC
In base alla struttura della rete da attaccare possono essere utilizzate differenti tecniche per portare a
termine i propri scopi.
Vediamo quindi le tipologie di reti più diffuse e i relativi attacchi a cui possono essere sottoposte:

Reti Hubbed
Comunemente le reti locali utilizzano una
tipologia a stella in cui ogni host è collegato ad
un apparato che gestisce la comunicazione e lo
smistamento dei pacchetti.
Nelle reti più datate, o costituite da un numero
molto ristretto di calcolatori, si possono trovare
gli hub a svolgere il compito di concentratori.
Come abbiamo visto l'hub non fa altro che
inviare su ogni porta il segnale in arrivo,
lasciando ai vari host il compito di scartare i
messaggi che non sono a loro destinati se il
confronto dell'indirizzo MAC di destinazione del
pacchetto con il proprio il proprio fallisce.
Esiste però una modalità delle NIC, chiamata
Modalità Promiscua, che disattiva questo
controllo hardware permettendo alla scheda di
rete di analizzare tutti i pacchetti che le arrivano.

Come Viaggiano Le Informazioni Oggi                                                            Pagina 15
Zilio Andrea                                                                La Crittografia Moderna
Questa situazione permette quindi, ad un eventuale hacker collegato con un PC ad un hub, di
vedere, mediante un software di sniffing, i frame diretti ad altri computer connessi allo stesso hub.
Se l'hacker volesse potrebbe anche effettuare una selezione sui pacchetti da leggere esaminando, per
esempio, solo quelli diretti al gateway o al router, potendo quindi rubare eventuali password dirette
alla rete internet.

Reti Switched
Gli switch sono anch'essi dei concentratori, ma al giorno d'oggi sono più diffusi e, come abbiamo
visto, inviano i pacchetti in arrivo solamente al PC di destinazione.
Per fare questo gli switch hanno al loro interno una tabella, denominata CAM Table (Content
Address Memory Table), in cui vengono memorizzate le associazioni fra il numero di porta e
l'indirizzo MAC relativo alla NIC collegata.
Quando arriva un pacchetto, per scegliere dove inviarlo, lo switch consulta la tabella CAM per
trovare la porta corrispondente al MAC di destinazione specificato nel frame e lo instrada su quella.
                                                    Solamente in caso la tabella non contenga il
                                                    MAC del destinatario invia il pacchetto a tutti,
                                                    proprio come farebbe un hub.
                                                    L'aggiornamento delle varie corrispondenze
                                                    nella tabella CAM è effettuato dinamicamente:
                                                    ad ogni pacchetto inviato da un host collegato
                                                    vengono memorizzati porta e MAC e solamente
                                                    dopo un certo lasso di tempo, se non ci sono più
                                                    comunicazioni da parte di quell'host,
                                                    l'associazione viene rimossa.
                                                    Questa soluzione sembrerebbe arginare           il
                                                    problema dello sniffing, ma non è così.
                                                Il trucco sta nello sfruttare il fatto che la tabella
                                                CAM non può essere troppo grande, infatti ha un
                                                limite di memoria disponibile e quando questa
                                                viene superata, ed un pacchetto in arrivo non
trova alcuna corrispondenza con il MAC di destinazione, questo viene mandato verso tutte le NIC
collegate.
Sfruttando la tecnica del MAC spoofing, che consente di modificare l'indirizzo fisico del mittente di
un pacchetto in uscita, si inviano in successione più frame con indirizzi MAC del mittente fasulli
allo scopo, una volta giunti allo switch, di occupare tutta la memoria disponibile per la tabella
CAM.
A questo punto quando un host legittimo collegato allo switch cercherà di inviare un pacchetto
verso un altro PC, non trovando una corrispondenza nella CAM, in quanto occupata totalmente dai
MAC fasulli spediti dall'hacker, lo invierà a tutti consentendo anche all'intruso, tramite la Modalità
Promiscua spiegata prima, di leggere i pacchetti.
Questa tecnica viene chiamata “CAM table flooding”.

Switch Port Stealing
Anche questa tecnica fa utilizzo del MAC Spoofing visto prima.
Chiamiamo “A” l'utente che vuole mandare un messaggio a “B” e con “H” indichiamo l'hacker che
vuole intercettare questa comunicazione.
Lo scopo di questo tipo di attacco è far credere allo switch che il PC dell'intruso H sia quello del
destinatario B.

Come Viaggiano Le Informazioni Oggi                                                        Pagina 16
Zilio Andrea                                                                   La Crittografia Moderna
Per fare questo è sufficiente che l'hacker H invii
allo switch un pacchetto con l'indirizzo MAC del
mittente uguale a quello del destinatario
legittimo della comunicazione che si vuole
intercettare, ovvero B.
In questo modo nella tabella CAM del
concentratore sarà memorizzata l'associazione
fra la porta dell'hacker (H) e il MAC del
destinatario autorizzato (B) e quindi ogni
messaggio inviato dall'utente A per l'utente B
verrà spedito ad H che potrà quindi vederne il
contenuto. (tramite la modalità promiscua).
Questa associazione, però, verrà sostituita con
quella corretta appena B manderà un qualche
pacchetto allo switch.
Per evitare questo l'hacker H dovrà inondare B
di pacchetti in modo da diminuire di molto la velocità con qui può inviare informazioni sulla rete e
quindi ridimensionando la possibilità che l'associazione creata ai fini dell'attacco venga eliminata.
Il “bombardamento” di pacchetti che H dovrà eseguire verso B viene chiamato Attacco DoS:

    Un attacco DoS, “Denial Of Service”, consiste nel portare un sistema informatico al limite delle
    prestazioni al fine di impedirgli di effettuare le normali operazioni a cui è adibito.

Il Protocollo ARP
Fino ad ora abbiamo visto delle tecniche che lavorano al Livello Datalink perché, per identificare le
varie postazioni, abbiamo utilizzato solo Indirizzi Fisici.
I PC, però, vengono più spesso riconosciuti in base al loro indirizzo IP.
Ma come fa uno switch a mandare un pacchetto ad uno specifico indirizzo IP?
In effetti non lo fa. Lo switch gestisce solamente lo smistamento di pacchetti verso indirizzi MAC;
sarà quindi compito di ogni postazione ricavare l'Indirizzo Fisico del PC relativo ad un determinato
Indirizzo IP e comunicarlo allo switch.
Per fare questo è stato ideato un protocollo apposito chiamato Address Resolution Protocol (ARP).
Tramite questo protocollo un PC che vuole risalire all'indirizzo MAC relativo ad un determinato IP
manderà una richiesta a tutte le NIC collegate, quindi verso l'indirizzo MAC di broadcast.
La richiesta, chiamata ARP Request, potrebbe essere interpretata in questo modo:
“Chi è che ha l'indirizzo IP 192.168.0.1?”
La risposta, chiamata ARP Reply, viene inviata al PC che ha spedito l'ARP Request da parte della
NIC con quell'indirizzo IP e sarà del tipo:
“Sono 192.168.0.1 e il mio MAC è 00-F0-66-52-4D-2E”
A questo punto il PC che ha fatto la richiesta ARP è a conoscenza anche del MAC corrispondente
all'IP interessato e può quindi inviare il pacchetto allo switch che a sua volta lo instraderà al MAC
specificato.

ARP Cache Poisoning
Questo tipo di attacco sfrutta alcune caratteristiche del protocollo ARP per consentire all'hacker di
fare da tramite fra una comunicazione fra 2 PC, il tutto a loro insaputa.

Come Viaggiano Le Informazioni Oggi                                                            Pagina 17
Zilio Andrea                                                                     La Crittografia Moderna
Ogni computer collegato ad una rete mediante una NIC possiede una cache per le risposte Arp.
Questa cache altro non è che una tabella che permette di memorizzare le associazioni tra MAC e IP
già conosciute in modo da non dovere effettuare continue ARP Request che diminuirebbero
sensibilmente le prestazioni.
La particolarità è data dal fatto che non vengono memorizzate solamente le risposte alle richieste
ARP effettuate, ma anche le risposte a richieste ARP non effettuate.
Quindi se viene spedita una risposta ARP ad una NIC dicendo che ad un determinato IP corrisponde
un indirizzo MAC, questa informazione viene memorizzata nella cache ARP anche se il PC non ha
fatto richiesta di tale informazione.
                                                       E' proprio questa la “caratteristica” che viene
                                                       sfruttata dall'ARP Cache Poisoning.
                                                       “ARP Cache Poisoning” significa letteralmente
                                                       “Avvelenamento della Cache ARP”.
                                                       Questa tecnica, infatti, consiste nell'inserire
                                                       all'interno di questa tabella delle corrispondenze
                                                       volutamente errate.
                                                       Nello specifico, analizziamo il caso in cui data
                                                       una comunicazione fra un utente “A” ed un
                                                       utente “B”, l'hacker “H” voglia fare da tramite,
                                                       facendo cioè passare tutti i pacchetti da A a B e
                                                       viceversa tramite il proprio PC.
                                                       Per fare questo sarà sufficiente che H mandi ad
                                                       A una ARP Reply informando la NIC che al
                                                       proprio indirizzo MAC corrisponde l'IP
dell'utente B.
All'utente B invece dirà che il proprio indirizzo MAC corrisponde all'IP dell'utente A.
Queste informazioni sono ovviamente errate, ma permettono di fare in modo che quando A o B si
spediscono dei pacchetti, a loro insaputa questi transitano prima per il computer dell'hacker e
arrivano poi alla destinazione reale.
Questa è sicuramente una delle tecniche più pericolose perché il tutto avviene senza che ne A ne B
se ne possano accorgere. Fa parte della categoria di attacchi “Man-In-The-Middle”:

    Un attacco Man-In-The-Middle (MITM) consente all'hacker di fare da tramite per una
    connessione fra 2 host e gli permette di leggere, inserire e modificare a piacimento i messaggi che
    transitano. Il tutto all'insaputa dei due individui.

La Crittografia Moderna
Con le tecniche viste qui sopra la privacy degli utenti della rete viene messa in pericolo, le password
utilizzate per connettersi ai vari servizi possono essere scoperte e le informazioni che si scambiano
possono venire modificate prima di arrivare a destinazione.
La soluzione di questi problemi è la Crittografia. Utilizzandola si impedisce di scoprire il contenuto
dei messaggi anche se intercettati.
Nel capitolo “La Crittografia Classica” (pag 7) abbiamo visto i primi metodi utilizzati per rendere
segrete delle informazioni.
Queste tecniche appartengono ormai al passato e nell'era dei computer, grazie alla enorme capacità
di calcolo a disposizione, ne sono state inventate di più complesse ed efficaci.

La Crittografia Moderna                                                                           Pagina 18
Zilio Andrea                                                                       La Crittografia Moderna
Le tecniche di crittografia attualmente utilizzate possono essere divise in due gruppi:
   ➢   Crittografia Simmetrica
   ➢   Crittografia Asimmetrica
In entrambi i casi alcuni terminologie sono comuni:

    Testo in chiaro (o “plaintext”) indica il messaggio originale che ancora non è stato cifrato.

    Testo Cifrato (o “ciphertext”) è il termine tecnico relativo al risultato di un operazione di
    cifratura. Si riferisce quindi al messaggio crittografato.

    Un Algoritmo di Cifratura è una serie di istruzioni che permettono di crittografare un testo in
    chiaro trasformandolo quindi in un testo cifrato.

    Un Algoritmo di Decifratura è una serie di istruzioni che permettono di tornare al testo in chiaro
    partendo dal testo cifrato.

La Crittografia Simmetrica
La Crittografia Simmetrica basa la propria sicurezza sull'utilizzo di una chiave.

    Nella crittografia simmetrica con la parola “Chiave” si indica l'informazione che, se conosciuta,
    permette di cifrare e decifrare un messaggio.

Quando si vuole cifrare un testo mediante tecniche di crittografia simmetrica è quindi necessario
scegliere un algoritmo di cifratura, determinare il testo da cifrare e stabilire una chiave che nel
momento di decifrare il messaggio sarà necessario possedere.
La struttura di un sistema crittografico simmetrico può quindi essere pensato in questo modo:

    A(M,K) = C
    A-1(C,K) = M

Dove A è l'algoritmo di cifratura, A-1 è l'algoritmo di decifratura M è il plaintext, C è il ciphertext e K
è la chiave.

Da ciò si capisce che per avere una comunicazione sicura è necessario che solamente i legittimi
destinatari di un messaggio siano a conoscenza della chiave.

La Crittografia Moderna                                                                             Pagina 19
Puoi anche leggere