Crittografia: dal cifrario di Cesare a Wikileaks
-
Upload
sdonk -
Category
Technology
-
view
1.339 -
download
6
Transcript of Crittografia: dal cifrario di Cesare a Wikileaks
![Page 1: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/1.jpg)
CRITTOGRAFIA: DAL CIFRARIO DI CRITTOGRAFIA: DAL CIFRARIO DI CESARE A WIKILEAKSCESARE A WIKILEAKS
29 DICEMBRE 2010Alessandro De Noia – Francesco de Virgilio
![Page 2: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/2.jpg)
Questa è una storia fatta di
PERSONE
![Page 3: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/3.jpg)
![Page 4: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/4.jpg)
DefinizioneDefinizione
La parola crittografia deriva dall'unione di due parole greche: κρυπτ ςὁ (kryptós) che significa "nascosto", e γραφία (graphía) che significa
"scrittura".
La crittografia tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio
"offuscato" in modo da non essere comprensibile a persone non autorizzate a leggerlo.
(Wikipedia)
![Page 5: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/5.jpg)
CrittografiaCrittografia
La crittografia è utile per:
● Identificazione● Autenticazione
● Riservatezza● Anonimato
![Page 6: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/6.jpg)
Un po' di storia
5000 a.C.5000 a.C.
Tracce storiche più antiche risalenti a circa 5000 anni fa in Egitto.
![Page 7: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/7.jpg)
Un po' di storia
Usata dai greci (scitala o tavolette di cera)
700 a.C.700 a.C.
![Page 8: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/8.jpg)
Un po' di storia
Giulio Cesare usava un suo cifrario per sostituzione monoalfabetica
50 a.C.50 a.C.
![Page 9: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/9.jpg)
Un po' di storia
Alla ricerca di nuovi significati nel Corano, il matematico arabo Al-Kindi scopre la crittanalisi e inventa un metodo per decifrare i testi cifrati con sostituzione monoalfabetica.
850 d.C.850 d.C.
![Page 10: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/10.jpg)
Un po' di storiaSolo durante la seconda guerra mondiale diventa strumento di interesse (Enigma)
1939 d.C.1939 d.C.Alan Turing
![Page 11: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/11.jpg)
Dov'è il problema?
La sicurezza non è fatta solo di strumenti, e non è fatta solo di
persone.
![Page 12: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/12.jpg)
La sicurezza di un La sicurezza di un sistema informatico sistema informatico
non è un prodotto ma non è un prodotto ma un processoun processo
(Bruce Schneider)(Bruce Schneider)
![Page 13: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/13.jpg)
● Usare una password molto lunga e complicata e scriverla su un post-it attaccato allo schermo per ricordarla
● Criptare le email e tenerne delle copie stampate sulla scrivania o non distruggerle prima di gettarle nel cestino
● Non usare la carta di credito su Internet e poi non accompagnare il cameriere al ristorante in cui si sta pagando con la carta
● Usare un forte algoritmo di crittografia e poi usare “ciao” come password (o la propria data di nascita!)
![Page 14: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/14.jpg)
Conosciamo Alice e Bob● Alice e Bob vogliono comunicare
● Eva corrompe il postino affinchè le dia copia della posta di Alice e Bob
● Alice e Bob decidono di spedirsi le lettere all'interno di cassette metalliche e di chiuderle con dei lucchetti
![Page 15: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/15.jpg)
Crittografia simmetricaCrittografia simmetrica
● la stessa chiave cifra e decifra
● le cassette di metallo sono chiuse con un lucchetto
● la stessa chiave apre e chiude il lucchetto
● la sicurezza impone ad Alice e Bob di vedersi personalmente per scambiarsi le chiavi (ad es. ad inizio settimana per le sette chiavi della settimana)
● se non possono vedersi (distanza fisica, malattia, guerra) non possono comunicare in maniera sicura
Vedi anche: NSA, DES, EFF
![Page 16: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/16.jpg)
Qualcosa cambia
● Quella simmetrica è stata l'unica forma di crittografia per millenni
● Lo scambio della chiave sembrava un assioma invalicabile
fino a quando....
● nel 1976 Diffie ed Hellman teorizzano la crittografia asimmetrica
● nel 1978 Rivest, Shamir e Adleman inventano RSARSA
![Page 17: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/17.jpg)
Chi dobbiamo ringraziare?
Martin Hellman Whitfield Diffie
![Page 18: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/18.jpg)
Chi dobbiamo ringraziare?
Ronald Rivest, Adi Shamir e Leonard Adleman
![Page 19: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/19.jpg)
Crittografia asimmetricaCrittografia asimmetrica● esistono due chiavi
● chiave pubblica:chiave pubblica: serve per cifrare
● chiave privata:chiave privata: serve per decifrare
Alice si fa produrre centinaia di lucchetti apribili tutti con la stessa chiave, che conserva gelosamente, e li distribuisce a tutti gli uffici postali del mondo.
Quando Bob vuole spedirle una lettera si fa dare dal'ufficio postale un lucchetto con cui chiude la scatola metallica.
Adesso solo Alice può aprirla!
![Page 20: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/20.jpg)
Crittografia asimmetrica
![Page 21: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/21.jpg)
Crittografia per tutti
● nel 1991 Zimmermann scrive PGPPGP il primo software crittografico pubblico
● nel 1997 nasce GnuPGGnuPG, implementazione libera di PGP
● chiunque può creare una coppia di chiavi e caricare la propria chiave pubblica su una specie di “elenco telefonico” delle chiavi
![Page 22: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/22.jpg)
PGP – Phil Zimmermann
![Page 23: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/23.jpg)
Perchè usare la crittografia
● immaginate internet come un grande tubo di vetro dove chiunque può guarde quello che scorre
● senza alcuna competenza tecnica è possibile sniffare: password, contenuto delle email, siti web, contenuto delle chat
● le email sono come delle cartoline, chiunque può leggerne il contenuto
![Page 24: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/24.jpg)
Nel frattempo, dall'altra parte del mondo
Ricordatevi di questo volto
20042004
37 anni37 anni
![Page 25: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/25.jpg)
Email criptate
![Page 26: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/26.jpg)
Wikileaks:per diferendere la libertà di
informazione
Primary interest is in exposing oppressive regimes in Asia, the
former Soviet bloc, Sub-Saharan Africa and the Middle East, but
we also expect to be of assistance to people of all regions who wish to reveal unethical behaviour in their
governments and corporations.
![Page 27: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/27.jpg)
L'interesse principale di Wikileaks è quello di mostrare l'oppressione dei regimi in Asia, nel blocco sovietico, nell'Africa sub-sahariana e nel Medio Oriente, ma ci
auguriamo anche di poter essere d'aiuto alle persone di ogni zona del mondo che intendono rivelare i
comportamenti non etici dei propri governi e delle aziende.
Alcuni dati:● 1,2 milioni di documenti● 1200 volontari● 200.000 €/anno di spese● 4/6 impiegati fissi salariati
![Page 28: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/28.jpg)
Come ha fatto WL ad ottenere i file
● “Normalmente” i computer connessi alla rete riservata e criptata SIPRNet del Dipartimento della Difesa USA non hanno dispositivi che consentano la scrittura o copiatura di dati
● Un analista dell'intelligence militare, Bradley Manning, ha banalmente copiato i dati, a cui aveva accesso per lavoro, su CD.
● Spedire un CD per posta è semplice e non intercettabile
RICORDATE LA SICUREZZA COME PROCESSO!!!RICORDATE LA SICUREZZA COME PROCESSO!!!
![Page 29: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/29.jpg)
La talpa (?)
Bradley Manning
![Page 30: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/30.jpg)
Wikileaks: due problemi da risolvere
● Garantire l'anonimato di chi invia documenti– Soluzione: TOR
● Garantire la non-leggibilità dei documenti inviati: devono essere letti solo dal destinatario (il team di WL)
– Soluzione: cifratura con GPG
![Page 31: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/31.jpg)
Wikileaks e la crittografia
● le gole profonde mandano i leak criptandoli con la chiave pubblica di Wikileaks, in questo modo solo Wikileaks può aprirli
● l'anonimato su internet dei leaker è garantito da TOR, un sistema che fa anche uso di crittografia
● Wikileaks è costantemente sotto attacchi dalla notevole “potenza di fuoco”
![Page 32: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/32.jpg)
Cosa sappiamo grazie a Wikileaks?
● Lo sceicco Hassan Dahir Aweys firma un documento per assassinare alcuni membri del suo governo (2006)
● Emergono le torture e gli abusi perpetrati dai militari USA sui prigionieri di guerra a Guantanamo (2007)
● Comportamenti illegali della Banca Svizzera nelle Isole Cayman (2008)
● 86 intercettazioni telefoniche con cui il governo peruviano stringe accordi illegali per consegnare territori a compagnie petrolifere estere, a scapito della popolazione peruviana (2009)
![Page 33: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/33.jpg)
Cosa sappiamo grazie a Wikileaks?● Vengono rivelate notizie sull'incidente nella centrale
nucleare iraniana di Natanz (2009)
● 2009: pubblicati documenti che dimostrano come il collasso economico islandese del 2008-2010 sia stato causato dalla cancellazione illegale di alcuni debiti a grossi banchieri.
● Documenti dimostrano come alcune compagnie petrolifere abbiano tentato di impedire al “The Guardian” la pubblicazione delle prove sulle responsabilità di incidenti durante lo stoccaggio di sostanze tossiche in Costa d'Avorio.
![Page 34: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/34.jpg)
Cosa sappiamo grazie a Wikileaks?● 2010: militari USA hanno giocato a “tiro a segno” da
elicottero uccidendo dei civili durante la guerra in Afghanistan nel 2007
● Rivelati nomi dei militari responsabili di “fuoco amico” durante la guerra in Afghanistan, tenuti segreti persino ai familiari delle vittime (in molti casi non si era neanche parlato di fuoco amico).
● Altri contenuti scottanti:
– Vaticano
– Scientology
– Iraq
– ...e molto molto molto molto altro ancora
![Page 35: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/35.jpg)
Wikileaks oscurato?
● per evitare che venga oscurato ha chiesto una mano al mondo internet
● chiunque può mettere a disposizione un server su cui quotidianamente Wikileaks copia, attraverso un canale criptato, tutte le informazioni contenute nel sito
![Page 37: Crittografia: dal cifrario di Cesare a Wikileaks](https://reader034.fdocument.pub/reader034/viewer/2022052602/55a7b7ca1a28ab1b6d8b45c2/html5/thumbnails/37.jpg)
Il futuro● I cittadini useranno gli strumenti di cifratura,
quotidianamente, per difendere il proprio diritto alla privacy
Fin'ora, i Governi hanno controllato i popoli.Da oggi, saranno i Popoli a controllare i Governi.