lunedì 27 aprile 2020

La crittografia


La parola crittografia deriva dal greco kryptòs “nascosto” e graphía “scrittura”, quindi tratta letteralmente delle “scritture nascoste”, ovvero dei metodi per rendere un messaggio non comprensibile a persone non autorizzate a leggerlo.

Tale messaggio si chiama crittogramma e i metodi usati per renderlo “non comprensibile” sono detti tecniche di cifratura.

Un cifrario è un algoritmo utilizzato per eseguire operazioni di cifratura (e decifratura), ovvero la procedura da seguire per rendere oscuro, non comprensibile semanticamente, il messaggio.

Le due tipologie di metodi che vengono applicati in crittografia sono la cifratura e la codifica.
La cifratura lavora sulle lettere "individuali" di un alfabeto. 
La codifica lavora ad un livello semantico più elevato (significato), come può essere una parola o una frase. 
I sistemi di cifratura possono lavorare per trasposizione, o per sostituzione, o una combinazione di entrambi: 
La trasposizione (o permutazione) mescola i caratteri di un messaggio in un nuovo ordine (es. anagramma). 
La sostituzione scambia un carattere con un altro carattere seguendo una regola specifica. 
La combinazione di trasposizione e sostituzione è chiamata cifratura composta. Quest’ultima tecnica è più sicura delle due precedenti.
La crittografia si basa su un algoritmo e su una chiave.
L’algoritmo è costituito dalle regole, seguendo una procedura passo passo, che servono a codificare e decodificare. 
La chiave, combinata con il testo “in chiaro” (non ancora crittografato), passato attraverso l'algoritmo, ci fornisce il testo “codificato”. 
In ogni moderno sistema di crittografia si deve assumere che l'algoritmo sia conosciuto dai potenziali “nemici”, quindi la sicurezza del sistema dipende solo ed esclusivamente dalla segretezza della chiave. 
In ambito informatico, è possibile distinguere tra due tipi di crittografia: la crittografia simmetrica (o a chiave privata) e la crittografia asimmetrica (o a chiave pubblica).

Negli algoritmi a chiave simmetrica, o a chiave privata, la stessa chiave, segreta, è usata sia per la cifratura che per la decifratura del messaggio. Esempi: DES, AES.
Il mittente ed il destinatario del messaggio devono conoscere entrambi la chiave segreta e quindi devono essere in possesso di un sistema sicuro per potersela scambiare senza che questa possa essere intercettata da altri. Il mittente usa questa chiave per la cifratura del messaggio mentre il destinatario la usa per decifrarlo.
Nella crittografia asimmetrica o a chiave pubblica vengono usate due chiavi diverse, una pubblica e una privata, per la cifratura e la decifratura. Esempio: RSA, PGP.
La chiave pubblica è di pubblico dominio ed è utilizzata da chiunque voglia cifrare un messaggio mentre la chiave privata è nota solo al destinatario del messaggio e viene da lui utilizzata per ottenere il testo in chiaro.
Si potrebbe pensare che la crittografia sia nata recentemente in quanto è legata alla sicurezza informatica. Invece questa particolare tecnica affonda le proprie radici in epoche lontane della storia, possiamo arrivare sino alle tribù eremitiche dell’antica Palestina. 
Oggi la crittografia è indispensabile in campo informatico. 
Contro le tecniche di hackering e di phishing in rete si devono utilizzare sistemi crittografici sempre più complessi per assicurare la sicurezza informatica. 
Vediamo ora alcuni dei cifrari che sono passati alla storia.
Il cifrario di Cesare, di tipo monoalfabetico, è uno dei più antichi. 
Ogni lettera del testo in chiaro viene sostituita nel testo cifrato dalla lettera che si trova un certo numero di posizioni dopo nell'alfabeto. 
La sostituzione avviene lettera per lettera, scorrendo il testo dall’inizio alla fine. Infatti è detto anche cifrario a sostituzione o scorrimento. Il numero di posti dello scorrimento è la chiave.
Un'evoluzione del cifrario di Cesare è il cifrario di Vigenere, di tipo polialfabetico, nel quale si considera la prima lettera del messaggio e la prima lettera della chiave. Sulla tavola di Vigenère queste due lettere si usano come coordinate cartesiane che individuano rispettivamente la riga che inizia con la prima lettera e la colonna che inizia con la seconda lettera. All’incrocio si trova la lettera da sostituire nel messaggio da cifrare. E poi si procede così per tutte le lettere successive del messaggio.
Per Shannon, il padre della teoria dell'informazione, l'unico cifrario teoricamente inviolabile, ovvero perfetto, è quello che usa una chiave segreta "usa-e-getta" (che non deve essere mai riutilizzata), casuale e lunga quanto il messaggio da cifrare. 
L'esempio perfetto è il cifrario di Vernam, che è un cifrario di Vigenere con una chiave lunga quanto il messaggio da cifrare e di tipo ‘usa e getta’ ovvero utilizzabile una sola volta. 
Questo tipo di sistema viene chiamato One Time Pad (OTP), letteralmente "taccuino monouso”.

Proviamo a fare un'attività pratica e costruiamo con del cartoncino un cifrario di Cesare: si costruiscono due dischi circolari, uno più grande e uno più piccolo, entrambi con un foro al centro ed entrambi suddivisi in 26 spicchi dove scrivere le 26 lettere dell'alfabeto internazionale. Nel foro introduciamo un fermacampioni. Il disco più piccolo, posto sopra, deve poter ruotare su quello più grande, posto sotto. Se lo faccio ruotare di una posizione ottengo il cifrario in chiave 1, di due posizioni in chiave 2 e così via.





NOTA 
Hackering/Hacking: metodi, tecniche e operazioni che servono a conoscere, accedere e modificare un sistema informatico, hardware e software, con utilizzo/accesso non autorizzato. 
Phishing: truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile, usando mezzi per la comunicazione di tipo digitale, es. mail. 
Sniffing: intercettazione passiva dei dati che transitano in una rete informatica.

Date un'occhiata al mio video su youtube:

Nessun commento:

Posta un commento

Nota. Solo i membri di questo blog possono postare un commento.