Crittografia simmetrica

tecnica di cifratura

Con crittografia simmetrica (o crittografia a chiave privata) si intende una tecnica di cifratura. Rappresenta un metodo semplice per cifrare testo in chiaro dove la chiave di crittazione è la stessa chiave di decrittazione, rendendo l'algoritmo di cifratura molto performante e semplice da implementare. Gli algoritmi a chiave simmetrica sono algoritmi di crittografia che utilizzano le stesse chiavi crittografiche sia per la crittografia del testo in chiaro (plain text) che per la decrittografia del testo cifrato. Le chiavi possono essere identiche, oppure può esserci una semplice trasformazione per passare da una chiave all'altra.[1] Le chiavi, in pratica, rappresentano un segreto condiviso tra due o più parti che può essere utilizzato per mantenere un collegamento privato di informazioni.[2] Il requisito che entrambe le parti abbiano accesso alla chiave segreta è uno dei principali svantaggi della crittografia a chiave simmetrica, rispetto alla crittografia a chiave pubblica (nota anche come crittografia asimmetrica).[3][4] Tuttavia, gli algoritmi di crittografia simmetrica sono di solito migliori per la crittografia di massa. Hanno una dimensione minore della chiave, il che significa meno spazio di archiviazione e una trasmissione più veloce. Per questo motivo, la crittografia a chiave asimmetrica viene spesso utilizzata per scambiare la chiave segreta della crittografia a chiave simmetrica.[5]

Rappresentazione semplificata schematica della crittografia simmetrica.

La crittografia simmetrica presuppone che le due parti siano già in possesso delle chiavi, richiesta che non rende possibile uno scambio di chiavi con questo genere di algoritmi. Lo scambio avviene attraverso algoritmi a chiave asimmetrica o pubblica, generalmente più complessi sia da implementare che da eseguire, ma che permettono questo scambio in modo sicuro. Dopodiché la comunicazione verrà crittata usando solo algoritmi a chiave simmetrica per garantire una comunicazione sicura, ma veloce.

Funzionamento modifica

In questo genere di algoritmi si suppone che entrambe le parti conoscano già la chiave con cui crittare e decrittare il messaggio. Il mittente ha un messaggio   (PlainText o testo in chiaro). Il mittente critta il messaggio   con la chiave   usando un algoritmo di crittografia simmetrica chiamato  . Il messaggio risultante sarà   (CypherText o messaggio cifrato). In formule diventa:

 

A questo punto al destinatario arriva un messaggio cifrato che riesce a decrittare poiché è in possesso della chiave privata. Ora il ricevente applica l'algoritmo di decrittazione   con la stessa chiave che ha usato il mittente per crittare il testo. Diventa:

 

Se un attaccante ha intercettato il messaggio lungo il mezzo di comunicazione, avrà il messaggio crittato ma non la chiave che è stata scambiata in modo sicuro dai due interlocutori. Se l'attaccante vorrà leggere il messaggio crittato potrà solo usare metodi di decrittazione che richiedono elevate capacità di calcolo.

Nel caso di una comunicazione reale, questo colloquio viene criptato tramite un algoritmo a chiave pubblica, più complesso ma che non richiede nessuna trasmissione della chiave sul mezzo di comunicazione.

Componenti comuni nelle varie implementazioni modifica

Tra i vari algoritmi di crittazione possiamo trovare alcune operazioni comuni, poiché aggiungono generalmente maggior sicurezza nel testo cifrato e sono operazioni rapide per la macchina.

Spesso una stessa operazione viene ripetuta più volte, riferendosi a questi passaggi come cicli o round. Ad esempio in AES la stessa routine viene ripetuta 10 volte. In DES il testo in chiaro subisce 16 volte la crittazione insieme alla chiave prima di terminare. Una volta disegnato l'algoritmo viene molto facile ripeterlo, rendendo più complesso un lavoro di decrittazione forzata tramite brute force. Se l'algoritmo di decrittazione è ben disegnato e non si riescono ad avere informazioni sulla chiave, questo è l'unico metodo attraverso cui è possibile la decrittazione del messaggio cifrato.

Tra i vari algoritmi simmetrici possiamo riconoscere alcuni parametri standard come la lunghezza della chiave e la dimensione del blocco.

La lunghezza della chiave è misurata in bit e ha valori che oscillano tra 32 bit e 512 bit. Generalmente la lunghezza della chiave è un valore fisso nonostante esistano alcuni algoritmi come AES che impiegano lunghezze variabili.

Ogni algoritmo generalmente cerca di crittare una stringa di bit attraverso una chiave in un'altra stringa di bit della medesima lunghezza. La lunghezza di questa stringa è uguale alla dimensione del blocco. Algoritmi più datati avevano questo valore pari a 64 bit in media. Oggi si preferisce adottare dimensioni di 128 bit.

Un problema che affligge la dimensione del blocco è il paradosso del compleanno che rilascia informazioni sulla chiave ogni volta che avviene una collisione. Possiamo ritenere sicura solo la radice quadrata di tutte le combinazioni possibili. Per esempio con una dimensione di 64 bit, che genererebbe   possibili combinazioni, potremo impiegarne solo   prima di cominciare a rivelare informazioni sulla chiave.

L'attacco di un computer quantistico dimezza la forza dell'algoritmo a cifratura simmetrica. In altre parole, l'attacco di un computer quantistico ha un algoritmo di tipo AES a 256 bit lo fa funzionare come se la lunghezza della chiave fosse 128 bit. Per per prevenire tale eventualità, senza modificare l'algoritmo della cifratura a chiave simmetrica, si è soliti raddoppiare la lunghezza della chiave di cifratura.[6]

Metodi di cifratura a blocchi di cifre modifica

Generalmente la dimensione del blocco scelta è della medesima lunghezza della chiave perché risulta semplice per l'implementazione di un algoritmo. Tuttavia è bene fare attenzione ad alcuni metodi che possono compromettere la sicurezza dell'algoritmo. Nei seguenti algoritmi individuiamo:

  •   è l' -esima cifra della chiave;
  •   è l' -esima cifra del testo in chiaro;
  •   è l' -esima cifra del testo cifrato.

Con   dove   indica la dimensione del blocco e la lunghezza della chiave.

Electronic Code Book (ECB) modifica

  Lo stesso argomento in dettaglio: Electronic code book.
 

È l'implementazione più semplice, in cui l'unica cosa che nasconde il testo in chiaro è una cifra della chiave. Questo metodo risulta essere tanto semplice quanto insicuro. Infatti è sufficiente per l'attaccante raccogliere un numero sufficiente di campioni per scoprire la chiave. Su questo metodo si basa il cifrario di Cesare.

Cipher Block Chaining (CBC) modifica

 
 

In questo metodo si aggiunge un fattore di casualità inserendo nell'algoritmo anche la cifra precedentemente crittata, più precisamentre, si effettua uno XOR, indicato con il simbolo   prima di crittare il testo. In questo modo non vi è una associazione univoca tra chiave e testo in chiaro ma si aggiunge la dipendenza dalla cifra precedente. Inserendo la dipendenza dalla cifra precedente, si crea la necessità di aggiungere un elemento per crittare la prima cifra del blocco, chiamato vettore di inizializzazione (IV nelle formule).

Cipher Feed-Back (CFB) modifica

 
 

Molto simile al CBC ma l'operazione di XOR con il testo in chiaro viene eseguita dopo la crittazione. Si critta prima la chiave con la cifra precedente o il vettore di inizializzazione nel caso della prima cifra. Rispetto a CBC è sempre presente la dipendenza dalla cifra precedente, ma soffre ancora del problema di malleabilità, anche se solo localmente alla singola cifra.

Metodi di crittazione a flusso di cifre modifica

Anziché lavorare su un blocco di cifre con una chiave delle stesse dimensioni, la chiave viene combinata all'intero messaggio, di solito attraverso operazioni XOR. RC4 si basa su questo metodo.

Esistono due tipi di algoritmi:

  • sincroni, in cui lo stato viene mantenuto dall'algoritmo, ma non è legato né al testo in chiaro né al testo cifrato;
  • auto-sincronizzanti, in cui lo stato viene mantenuto ottenendo informazioni dal testo.

Algoritmi modifica

DES (Data Encryption Standard) modifica

  Lo stesso argomento in dettaglio: Data Encryption Standard.
 
Schema del DES

DES è uno degli algoritmi a chiave simmetrica più famoso, pubblicato nel 1976 da IBM e scelto come standard per la Federal Information Processing Standard. È diventato in seguito lo standard fino a quando non fu decrittato nel 1997 in 3 giorni di calcolo. Nell'anno successivo fu sufficiente un giorno soltanto impiegando un cluster di computer e con l'avanzare i tempi si riducono ulteriormente. Il suo successore fu 3DES. Impiega una chiave di 56 bit e opera su blocchi di 64 bit.

3DES (Triple DES) modifica

  Lo stesso argomento in dettaglio: Triple DES.
 
Schema del 3DES

Quando DES non fu più sicuro, si cercò un metodo che mantenesse le meccaniche del DES ma che permettesse di avere una chiave più lunga. In questo algoritmo si esegue una tripla crittazione impiegando 3 chiavi DES standard, a 56 bit, ottenendo una chiave a 168 bit. È possibile anche invertire il secondo passaggio, ovvero eseguire una crittazione e una decrittazione. Tuttavia non modifica la sicurezza generale dell'algoritmo.

Anche questo algoritmo oggi non viene più impiegato poiché le tecnologie si stanno evolvendo e molti algoritmi di crittazione non risultano abbastanza forti da sopportare le elevate capacità di calcolo dei computer moderni, soprattutto con l'avvento delle GPGPU. 3DES ha lasciato il posto a AES, il nuovo standard ormai.

AES (Advanced Encryption Standard) modifica

  Lo stesso argomento in dettaglio: Advanced Encryption Standard.
 
Schema dell'AES

Nel 1999 si presentarono vari algoritmi candidati a diventare lo standard di crittografia simmetrica. Questi candidati furono MARS proposto dalla IBM, RC6, Serpent, Twofish e Rijndael. Tutti questi algoritmi furono testati per efficienza e sicurezza su varie architetture, sia hardware che software. Tra questi ricevette un feedback positivo Rijndael che nel 2000 divenne il nuovo standard con il nome di AES. Fu dapprima impiegato dal governo degli USA e dopodiché il suo successo divenne globale.

AES lavora su blocchi a dimensione fissa di 128 bit[7]. Ha una chiave di 128 bit, ma possono essere impiegate chiavi più lunghe da 192 e 256 bit per crittare documenti di particolare importanza.

Note modifica

  1. ^ (EN) Essaïd Sabir, Hicham Medromi e Mohamed Sadik, Advances in Ubiquitous Networking: Proceedings of the UNet’15, Springer, 2 febbraio 2016, ISBN 978-981-287-990-5. URL consultato il 13 giugno 2022.
  2. ^ (EN) Hans Delfs e Helmut Knebl, Introduction to Cryptography: Principles and Applications, Springer Science & Business Media, 5 marzo 2007, ISBN 978-3-540-49243-6. URL consultato il 13 giugno 2022.
  3. ^ (EN) Gary L. Mullen e Carl Mummert, Finite Fields and Applications, American Mathematical Soc., ISBN 978-0-8218-8461-4. URL consultato il 13 giugno 2022.
  4. ^ (EN) Symmetric vs Asymmetric Encryption - Which One is More Secure?, su Cheap SSL Shop, 20 settembre 2021. URL consultato il 13 giugno 2022.
  5. ^ (EN) Leighton Johnson, Chapter 11 - Security Component Fundamentals for Assessment, Syngress, 1º gennaio 2016, pp. 531–627, ISBN 978-0-12-802324-2. URL consultato il 13 giugno 2022.
  6. ^ La crittografia post-quantistica è arrivata: capiamo come funziona, su edge9.hwupgrade.it. URL consultato il 18 marzo 2023.
  7. ^ Announcing the ADVANCED ENCRYPTION STANDARD (AES) (PDF), 26 novembre 2001.

Bibliografia modifica

Voci correlate modifica

Altri progetti modifica

Collegamenti esterni modifica

Controllo di autoritàGND (DE4317451-6