SlideShare a Scribd company logo
1 of 18
Download to read offline
L’ABC della Crittografia

      Giovanni Bechis
  giovanni@openbsd.org




   Istituto tecnico Divini,
    San Severino Marche
       27 Ottobre 2012
Chi sono ?




      socio della SnB
      sistemista Unix (e non solo)
      sviluppatore OpenBSD
      sviluppatore in altri progetto Open Source

                                                   SnB
Perché la crittografia ?




       per proteggere i dati da occhi indiscreti
       per evitare il furto delle credenziali
       per mantenere un po’ di sana privacy

                                                   SnB
Le basi della crittografia



       la base della crittografia moderna é la matematica
       tutti gli algoritmi crittografici si basano su formule
       matematiche (elementari o meno)
       molte volte l’algoritmo si basa sul fatto che alcuni calcoli sono
       piú veloci di altri
       642 = ?
       √2
          3969 = ?




                                                                           SnB
Cifrari a sostituzione




       Nel "Cifrario di Cesare" venivano sostituite le singole lettere
       con la lettera aumentata di 3
       Ciao = Fldr

                                                                         SnB
Cifrari a sostituzione




       Nei "Pizzini di Bernardo Provenzano" venivano sostituite le
       singole lettere con la loro posizione aumentata di 3
       Ciao = 612416
                                                                     SnB
Algoritmi crittografici reversibili




       Esistono vari algoritmi reversibili, uno dei piú noti é
       probabilmente Blowfish
       Purtroppo, soprattutto su web, viene utilizzato base64 come
       algoritmo crittografico


                                                                     SnB
Algoritmi crittografici non reversibili




       Il piú noto algoritmo crittografico non reversibile é sicuramente
       md5
       Esistono altri algoritmi, tristemente noti e, purtroppo, ancora
       largamente utilizzati come, ad esempio, rc4


                                                                          SnB
Crittografia asimmetrica


   La crittografia asimmetrica, conosciuta anche come crittografia a
   coppia di chiavi o crittografia a chiave pubblica é un tipo di
   crittografia dove, ad ogni attore coinvolto é associata una coppia di
   chiavi.
       La chiave privata, personale e segreta, viene utilizzata per
       decodificare un documento cifrato
       La chiave pubblica, che deve essere distribuita, serve a cifrare
       un documento destinato alla persona che possiede la relativa
       chiave privata



                                                                          SnB
Crittografia asimmetrica

   L’idea base della crittografia con coppia di chiavi diviene piú chiara
   se si usa un’analogia postale, in cui il mittente é Alice ed il
   destinatario Bob, i lucchetti fanno le veci delle chiavi pubbliche e le
   chiavi recitano la parte delle chiavi private.
        Alice chiede a Bob di spedirle il suo lucchetto, giá aperto. La
        chiave dello stesso verrá peró gelosamente conservata da Bob.
        Alice riceve il lucchetto e, con esso, chiude il pacco e lo
        spedisce a Bob.
        Bob riceve il pacco e puó aprirlo con la chiave di cui é l’unico
        proprietario.
   Se adesso Bob volesse mandare un altro pacco ad Alice, dovrebbe
   farlo chiudendolo con il lucchetto di Alice (che lei dovrebbe aver
   preventivamente dato a Bob) che solo lei potrebbe aprire.
                                                                             SnB
Crittografia asimmetrica




   Esistono vari software, Open Source e non, che permettono di
   "mettere in pratica" i concetti della crittografia asimmetrica. I piú
   noti sono gnupg ed Enigmail.




                                                                          SnB
Cifrari monoblocco




      L’unico algoritmo a chiave privata sicuro al 100% (provato
      scientificamente) é il cifrario di Vernam (one-time pad).
      La chiave é realmente random e lunga quanto il dato che si
      vuole cifrare.
      Occorre peró un metodo scientificamente sicuro per lo scambio
      delle chiavi.




                                                                     SnB
Meccanica quantistica




      Max Planck nel 1901 scoprí che un atomo emette ed assorbe
      radiazioni non in modo continuo ma in modo discreto, in
      pacchetti detti quanti, multipli interi della Costante di Planck.
      Principio di Indetermeminazione di Heisenberg (1927): per
      ogni grandezza fisica che io misuri su un sistema quantistico,
      ce ne sará sempre un’altra che sará perturbata dal processo di
      misura, e sará perturbata in maniera tanto piú grave quanto
      piú precisamente avró determinato la prima grandezza.
      É impossibile misurare un sistema quantistico senza               SnB

      perturbarlo.
Crittografia quantistica




       Tramite l’algoritmo BB84 vengono scambiate le chiavi
       crittografiche tramite un fascio di fotoni attraverso una
       connessione in fibra ottica.
       I sistemi attuali per lo scambio delle chiavi costano dai
       100000$ in su.
                                                                      SnB
       Attualmente il limite é di 184km per la connessione in fibra.
Steganografia


      La steganografia é una tecnica utilizzata per nascondere le
                           informazioni.




                                                                   SnB
Steganografia




               SnB
Steganografia




   L’essere umano non é in grado di visualizzare tutti i colori presenti
   in una foto o tutte le frequenze presenti in un suono, la
   steganografia toglie alcune informazioni da immagini e suoni e
   utilizza lo "spazio ricavato" per nascondere del testo
   precedentemente criptato.




                                                                           SnB
Domande ?




            SnB

More Related Content

What's hot

Documento informatico: profili giuridici
Documento informatico: profili giuridiciDocumento informatico: profili giuridici
Documento informatico: profili giuridiciMichele Martoni
 
Seminario crittografia-linux-day-2004
Seminario crittografia-linux-day-2004Seminario crittografia-linux-day-2004
Seminario crittografia-linux-day-2004Flavio Castelli
 
Tecnologie per la sicurezza
Tecnologie per la sicurezzaTecnologie per la sicurezza
Tecnologie per la sicurezzaMarco Montanari
 
6_crittografia_firma_digitale
6_crittografia_firma_digitale6_crittografia_firma_digitale
6_crittografia_firma_digitaleJacques Bottel
 

What's hot (6)

Documento informatico: profili giuridici
Documento informatico: profili giuridiciDocumento informatico: profili giuridici
Documento informatico: profili giuridici
 
Crittografia
CrittografiaCrittografia
Crittografia
 
Seminario crittografia-linux-day-2004
Seminario crittografia-linux-day-2004Seminario crittografia-linux-day-2004
Seminario crittografia-linux-day-2004
 
Crittografia1
Crittografia1Crittografia1
Crittografia1
 
Tecnologie per la sicurezza
Tecnologie per la sicurezzaTecnologie per la sicurezza
Tecnologie per la sicurezza
 
6_crittografia_firma_digitale
6_crittografia_firma_digitale6_crittografia_firma_digitale
6_crittografia_firma_digitale
 

More from Giovanni Bechis

SpamAssassin 4.0 new features
SpamAssassin 4.0 new featuresSpamAssassin 4.0 new features
SpamAssassin 4.0 new featuresGiovanni Bechis
 
ACME and mod_md: tls certificates made easy
ACME and mod_md: tls certificates made easyACME and mod_md: tls certificates made easy
ACME and mod_md: tls certificates made easyGiovanni Bechis
 
Scaling antispam solutions with Puppet
Scaling antispam solutions with PuppetScaling antispam solutions with Puppet
Scaling antispam solutions with PuppetGiovanni Bechis
 
What's new in SpamAssassin 3.4.3
What's new in SpamAssassin 3.4.3What's new in SpamAssassin 3.4.3
What's new in SpamAssassin 3.4.3Giovanni Bechis
 
Fighting Spam for fun and profit
Fighting Spam for fun and profitFighting Spam for fun and profit
Fighting Spam for fun and profitGiovanni Bechis
 
Linux seccomp(2) vs OpenBSD pledge(2)
Linux seccomp(2) vs OpenBSD pledge(2)Linux seccomp(2) vs OpenBSD pledge(2)
Linux seccomp(2) vs OpenBSD pledge(2)Giovanni Bechis
 
Pf: the OpenBSD packet filter
Pf: the OpenBSD packet filterPf: the OpenBSD packet filter
Pf: the OpenBSD packet filterGiovanni Bechis
 
ELK: a log management framework
ELK: a log management frameworkELK: a log management framework
ELK: a log management frameworkGiovanni Bechis
 
OpenSSH: keep your secrets safe
OpenSSH: keep your secrets safeOpenSSH: keep your secrets safe
OpenSSH: keep your secrets safeGiovanni Bechis
 
OpenSMTPD: we deliver !!
OpenSMTPD: we deliver !!OpenSMTPD: we deliver !!
OpenSMTPD: we deliver !!Giovanni Bechis
 
LibreSSL, one year later
LibreSSL, one year laterLibreSSL, one year later
LibreSSL, one year laterGiovanni Bechis
 
SOGo: sostituire Microsoft Exchange con software Open Source
SOGo: sostituire Microsoft Exchange con software Open SourceSOGo: sostituire Microsoft Exchange con software Open Source
SOGo: sostituire Microsoft Exchange con software Open SourceGiovanni Bechis
 
Cloud storage, i tuoi files, ovunque con te
Cloud storage, i tuoi files, ovunque con teCloud storage, i tuoi files, ovunque con te
Cloud storage, i tuoi files, ovunque con teGiovanni Bechis
 
Npppd: easy vpn with OpenBSD
Npppd: easy vpn with OpenBSDNpppd: easy vpn with OpenBSD
Npppd: easy vpn with OpenBSDGiovanni Bechis
 
Openssh: comunicare in sicurezza
Openssh: comunicare in sicurezzaOpenssh: comunicare in sicurezza
Openssh: comunicare in sicurezzaGiovanni Bechis
 
Ipv6: il futuro di internet
Ipv6: il futuro di internetIpv6: il futuro di internet
Ipv6: il futuro di internetGiovanni Bechis
 
Relayd: a load balancer for OpenBSD
Relayd: a load balancer for OpenBSD Relayd: a load balancer for OpenBSD
Relayd: a load balancer for OpenBSD Giovanni Bechis
 

More from Giovanni Bechis (20)

the Apache way
the Apache waythe Apache way
the Apache way
 
SpamAssassin 4.0 new features
SpamAssassin 4.0 new featuresSpamAssassin 4.0 new features
SpamAssassin 4.0 new features
 
ACME and mod_md: tls certificates made easy
ACME and mod_md: tls certificates made easyACME and mod_md: tls certificates made easy
ACME and mod_md: tls certificates made easy
 
Scaling antispam solutions with Puppet
Scaling antispam solutions with PuppetScaling antispam solutions with Puppet
Scaling antispam solutions with Puppet
 
What's new in SpamAssassin 3.4.3
What's new in SpamAssassin 3.4.3What's new in SpamAssassin 3.4.3
What's new in SpamAssassin 3.4.3
 
Fighting Spam for fun and profit
Fighting Spam for fun and profitFighting Spam for fun and profit
Fighting Spam for fun and profit
 
Linux seccomp(2) vs OpenBSD pledge(2)
Linux seccomp(2) vs OpenBSD pledge(2)Linux seccomp(2) vs OpenBSD pledge(2)
Linux seccomp(2) vs OpenBSD pledge(2)
 
Pledge in OpenBSD
Pledge in OpenBSDPledge in OpenBSD
Pledge in OpenBSD
 
Pf: the OpenBSD packet filter
Pf: the OpenBSD packet filterPf: the OpenBSD packet filter
Pf: the OpenBSD packet filter
 
ELK: a log management framework
ELK: a log management frameworkELK: a log management framework
ELK: a log management framework
 
OpenSSH: keep your secrets safe
OpenSSH: keep your secrets safeOpenSSH: keep your secrets safe
OpenSSH: keep your secrets safe
 
OpenSMTPD: we deliver !!
OpenSMTPD: we deliver !!OpenSMTPD: we deliver !!
OpenSMTPD: we deliver !!
 
LibreSSL, one year later
LibreSSL, one year laterLibreSSL, one year later
LibreSSL, one year later
 
LibreSSL
LibreSSLLibreSSL
LibreSSL
 
SOGo: sostituire Microsoft Exchange con software Open Source
SOGo: sostituire Microsoft Exchange con software Open SourceSOGo: sostituire Microsoft Exchange con software Open Source
SOGo: sostituire Microsoft Exchange con software Open Source
 
Cloud storage, i tuoi files, ovunque con te
Cloud storage, i tuoi files, ovunque con teCloud storage, i tuoi files, ovunque con te
Cloud storage, i tuoi files, ovunque con te
 
Npppd: easy vpn with OpenBSD
Npppd: easy vpn with OpenBSDNpppd: easy vpn with OpenBSD
Npppd: easy vpn with OpenBSD
 
Openssh: comunicare in sicurezza
Openssh: comunicare in sicurezzaOpenssh: comunicare in sicurezza
Openssh: comunicare in sicurezza
 
Ipv6: il futuro di internet
Ipv6: il futuro di internetIpv6: il futuro di internet
Ipv6: il futuro di internet
 
Relayd: a load balancer for OpenBSD
Relayd: a load balancer for OpenBSD Relayd: a load balancer for OpenBSD
Relayd: a load balancer for OpenBSD
 

L'ABC della crittografia

  • 1. L’ABC della Crittografia Giovanni Bechis giovanni@openbsd.org Istituto tecnico Divini, San Severino Marche 27 Ottobre 2012
  • 2. Chi sono ? socio della SnB sistemista Unix (e non solo) sviluppatore OpenBSD sviluppatore in altri progetto Open Source SnB
  • 3. Perché la crittografia ? per proteggere i dati da occhi indiscreti per evitare il furto delle credenziali per mantenere un po’ di sana privacy SnB
  • 4. Le basi della crittografia la base della crittografia moderna é la matematica tutti gli algoritmi crittografici si basano su formule matematiche (elementari o meno) molte volte l’algoritmo si basa sul fatto che alcuni calcoli sono piú veloci di altri 642 = ? √2 3969 = ? SnB
  • 5. Cifrari a sostituzione Nel "Cifrario di Cesare" venivano sostituite le singole lettere con la lettera aumentata di 3 Ciao = Fldr SnB
  • 6. Cifrari a sostituzione Nei "Pizzini di Bernardo Provenzano" venivano sostituite le singole lettere con la loro posizione aumentata di 3 Ciao = 612416 SnB
  • 7. Algoritmi crittografici reversibili Esistono vari algoritmi reversibili, uno dei piú noti é probabilmente Blowfish Purtroppo, soprattutto su web, viene utilizzato base64 come algoritmo crittografico SnB
  • 8. Algoritmi crittografici non reversibili Il piú noto algoritmo crittografico non reversibile é sicuramente md5 Esistono altri algoritmi, tristemente noti e, purtroppo, ancora largamente utilizzati come, ad esempio, rc4 SnB
  • 9. Crittografia asimmetrica La crittografia asimmetrica, conosciuta anche come crittografia a coppia di chiavi o crittografia a chiave pubblica é un tipo di crittografia dove, ad ogni attore coinvolto é associata una coppia di chiavi. La chiave privata, personale e segreta, viene utilizzata per decodificare un documento cifrato La chiave pubblica, che deve essere distribuita, serve a cifrare un documento destinato alla persona che possiede la relativa chiave privata SnB
  • 10. Crittografia asimmetrica L’idea base della crittografia con coppia di chiavi diviene piú chiara se si usa un’analogia postale, in cui il mittente é Alice ed il destinatario Bob, i lucchetti fanno le veci delle chiavi pubbliche e le chiavi recitano la parte delle chiavi private. Alice chiede a Bob di spedirle il suo lucchetto, giá aperto. La chiave dello stesso verrá peró gelosamente conservata da Bob. Alice riceve il lucchetto e, con esso, chiude il pacco e lo spedisce a Bob. Bob riceve il pacco e puó aprirlo con la chiave di cui é l’unico proprietario. Se adesso Bob volesse mandare un altro pacco ad Alice, dovrebbe farlo chiudendolo con il lucchetto di Alice (che lei dovrebbe aver preventivamente dato a Bob) che solo lei potrebbe aprire. SnB
  • 11. Crittografia asimmetrica Esistono vari software, Open Source e non, che permettono di "mettere in pratica" i concetti della crittografia asimmetrica. I piú noti sono gnupg ed Enigmail. SnB
  • 12. Cifrari monoblocco L’unico algoritmo a chiave privata sicuro al 100% (provato scientificamente) é il cifrario di Vernam (one-time pad). La chiave é realmente random e lunga quanto il dato che si vuole cifrare. Occorre peró un metodo scientificamente sicuro per lo scambio delle chiavi. SnB
  • 13. Meccanica quantistica Max Planck nel 1901 scoprí che un atomo emette ed assorbe radiazioni non in modo continuo ma in modo discreto, in pacchetti detti quanti, multipli interi della Costante di Planck. Principio di Indetermeminazione di Heisenberg (1927): per ogni grandezza fisica che io misuri su un sistema quantistico, ce ne sará sempre un’altra che sará perturbata dal processo di misura, e sará perturbata in maniera tanto piú grave quanto piú precisamente avró determinato la prima grandezza. É impossibile misurare un sistema quantistico senza SnB perturbarlo.
  • 14. Crittografia quantistica Tramite l’algoritmo BB84 vengono scambiate le chiavi crittografiche tramite un fascio di fotoni attraverso una connessione in fibra ottica. I sistemi attuali per lo scambio delle chiavi costano dai 100000$ in su. SnB Attualmente il limite é di 184km per la connessione in fibra.
  • 15. Steganografia La steganografia é una tecnica utilizzata per nascondere le informazioni. SnB
  • 17. Steganografia L’essere umano non é in grado di visualizzare tutti i colori presenti in una foto o tutte le frequenze presenti in un suono, la steganografia toglie alcune informazioni da immagini e suoni e utilizza lo "spazio ricavato" per nascondere del testo precedentemente criptato. SnB
  • 18. Domande ? SnB