PROTEZIONE LOGICA DEI DATI NEI SISTEMI DI COMUNICAZIONE a cura di Gianluca Di Tomassi

Cap 1

I SISTEMI CRITTOGRAFICI

Introduzione
Metodi per ottenere algoritmi robusti
Algoritmi crittografici
Algoritmi simmetrici

Algoritmi asimmetrici

Introduzione

L' obiettivo dei sistemi crittografici è quello di trasformare un messaggio tramite l' uso di un codice e di un cifrario.

Per la trasformazione del messaggio vengono usate assieme ad un Codice delle tabelle di equivalenza per sostituire lettere e/o parole.

Grazie ad un Cifrario, il testo del messaggio viene cifrato per mezzo di un algoritmo di cifratura e di una chiave di cifratura.

Un sitema crittografico è così composto:

r uno spazio M dei messaggi in chiaro

r uno spazio C dei messaggi cifrati

r uno spazio K delle chiavi

r una famiglia di trasformazioni di cifratura Ek(M) = C

r una famiglia di trasformazioni di decifratura Dk(C) = M

Gli algoritmi crittografici rappresentano un insieme di trasformazioni, ciascuna delle quali è individuabile da una particolare chiave crittografica.

Si chiama Cifratura la trasformazione da testo chiaro a testo cifrato e che permette di passare da sequenze di dati intellegibili a sequenze di dati apparentemente casuali.

Ogni trasformazione deve avere un' unica operazione inversa che permette il passaggio da testo cifrato a testo chiaro. Tale trasformazione è chiamata Decifratura e anche questa è identificato da una chiave crittografica.

Ogni trasformazione di cifratura Ek(M) è definita da un algoritmo di cifratura E, (che è uguale per ogni trasformazione della famiglia) e da una chiave K che la contraddistingue da tutte le altre.

In modo analogo ogni trasformazione di decifratura Dk(C) è definita da un algoritmo di decifratura D e da una chiave K.

Un processo crittografico si può rappresentare in modo matematico:

oppure in modo schematico come

La caratteristica principale degli algoritmi di crittografia deve essere la loro robustezza, dove con questo termine si intende la proprietà che sia

impossibile per un intruso risalire al testo charo completo anche se sono noti ad esso: l' algoritmo utilizzato, una parte del testo chiaro e tutto il testo cifrato.

[Torna inizio pagina]

 

1.1 Metodi per ottenere algoritmi robusti

Uno dei metodi più efficaci consiste nell' utilizzare chiavi casuali, tuttavia chiavi di questo tipo risultano non adatte per la maggior parte delle applicazioni reali, data la necessità di trasportarle e memorizzarle prima che si instauri la comunicazione.

Un altro metodo consiste nell' analisi di tutti i possibili mezzi di attacco in possesso del crittoanalista e nel costruire un algoritmo insensibile a questi attacchi (questo metodo è quello utilizzato per la progettazione e la realizzazione del D.E.S. (Data Encryption Standard)).

Infine un' altra idea sul progetto di un algoritmo robusto si basa sulla risoluzione di problemi la cui soluzione teorica è nota ma non è possibile utilizzarla in quanto computazionalmente impossibile.

Possiamo dunque dire che:

  • Condizione necessaria ma non sufficiente, perchè un algoritmo crittografico sia valido è che soddisfi le seguenti condizioni :
  • è sia progettato su equazioni talmente complesse da impedire la risoluzione per mezzo di attacchi esaustivi, analitici, statistici;
  • è nel caso di algoritmi matematicamente meno complessi, il costo ed il tempo necessari per recuperare un messaggio devono risultare proibitivi, in termini di passi di computazione richiesti o di memorizzazione dei dati necessari.
  • Tali condizioni devono essere soddisfatte anche nel caso in cui il crittoanalista disponga di :

    Πmolti elaboratori che lavorano velocemente e che possono essere utilizzati per scopi crittografici;

     una parte di testo chiaro e di tutto quello cifrato;

    Ž conoscenza di tutti i dettagli dell' algoritmo, supponendo che la forza del sistema crittografico non dipenda dalla segretezza dell' algoritmo.

    [Torna inizio pagina]

     

    1.2 Algoritmi crittografici

    Sono disponibili due categorie di algoritmi crittografici:

    [Torna inizio pagina]

     

    1.2.1 Algoritmi simmetrici

    Nel cap.2 sarà approfondito questo argomento della crittografia, analizzando il funzionamento ed il concetto di base degli algoritmi simmetrici (o convenzionali) più noti.

    In questo paragrafo ci limiteremo ad esporre le peculiarità comuni ai vari tipi di algoritmi simmetrici.

    La caratteristica principale appunto risiede nel fatto che le chiavi di cifratura e decifratura sono uguali o di facile determinazione l' una dall' altra. In questo caso le equazioni che descrivono l' algoritmo devono essere molto complesse in modo da non rendere possibile la formulazione e la risoluzione attraverso metodi analitici.

    Questo tipo di algoritmi si divide in:

    ¨ privati : caratterizzati da algoritmi e chiavi segrete

    ¨ pubblici : caratterizzati da un algoritmo noto e da chiavi segrete

    La comunicazione viene quindi limitata a coloro che posseggono le chiavi segrete. In questa maniera si ha la protezione del canale di comunicazione in entrambe le direzioni

    [Torna inizio pagina]

     

    1.2.2 Algoritmi asimmetrici

    Anche per questo secondo gruppo di algoritmi crittografici è stato sviluppato un capitolo specifico, dove oltre ad ampliare il discorso che vi presentiamo quì di seguito, viene dedicata particolare cura ai vari tipi di algoritmi a chiave pubblica senza trascurare l' aspetto matematico che vi è dietro. Per ora sono solo presentate le caratteristiche che li accomunano.

    In questo tipo di algoritmi le chiavi di cifratura e decifratura sono diverse e tali da rendere computazionalmente impossibile la determinazione di una dalla conoscenza dell' altra.

    Ogni utente possiede due chiavi KS e KP, KS serve per decifrare i messaggi ricevuti e KP è una chiave di cifratura nota a tutti gli utenti.

    Ogni coppia di chiavi è ricavata attraverso un algoritmo prefissato e di pubblico dominio partendo da un valore Z scelto a caso e mantenuto segreto, mentre (ricordando lo schema generale presentato nell' introduzione) gli algoritmi E e D sono noti.

     

    INDICE