Home Forum Scrivi una domanda di informatica Continuiamo qui a discutere di cifratura e Crittoanalisi

Questo argomento contiene 10 risposte, ha 6 partecipanti, ed è stato aggiornato da  Naufrago 2 anni, 2 mesi fa.

Stai vedendo 11 articoli - dal 1 a 11 (di 11 totali)
  • Autore
    Articoli
  • #58297

    Fabrizio87
    Membro

    Continuiamo qui a discutere di cifratura e Crittoanalisi,

    Vi spiegherò alcuni metodi per estrarre le chiavi di messaggio cifrato,
    È come è possibile attaccare una chiave con altri metodi basati sull’ingegneria sociale

    #70077

    Fabrizio87
    Membro

    le Crittoanalisi è lo studio dei metodi per rivelare messaggi nascosti attraverso un metodo di cifratura.

    passiamo dunque quello che piace sempre di tecniche

    Questi metodi ed illustrerò adesso si basano sul principio di conoscere l’algoritmo di cifratura,
    senza questa conoscenza nessuno di questi attacchi è possibile.

    Tutti questi metodi servono a ritrovare la chiave di cifratura.
    perché è realtà i metodi qui seguiti sono stati progettati per trovare la chiave e non per rendere in chiaro il testo, ma solo successivamente con la chiave ottenuta si potrà rendere in chiaro il testo.
    esiste anche altri metodi come la scomposizione ma questo attualmente non viene più utilizzato ma nel passato ha servito a rompere il codice enigma usato dai tedeschi e codice Lorenze.

    – Analisi delle frequenze,
    Questo metodo è uno dei più antichi viene utilizzato soprattutto per algoritmi a sostituzione,
    Questi algoritmi vengono ancora discretamente usati ad esempio attualmente viene usato con l’algoritmo XOR e ma questi algoritmi erano usati nell’antichità uno dei più celebri Cifrario di Cesare.
    Nella specifico sarebbe più giusto al posto di dire algoritmo cifrario.
    questo metodo è stato reso obsoleto con l’introduzione S-Box

    – Metodo forza bruta
    sicuramente il più conosciuto, questo metodo al caratteristica di trovare per forza vecchia, ma il problema fondamentale di questo tipo di attacco è che dovuto la complessità dell’algoritmo i tempi di elaborazioni possono durare anche lunghissimi periodi fino a qualche decina di anni se non oltre se non siamo in possesso di strumenti di calcolo abbastanza potenti.
    È un metodo molto semplice ed efficace prova tutte le chiavi possibili fino a provare quella giusta.

    – Attacco del compleanno
    Questo viene utilizzato soprattutto per attaccare funzioni di hash,
    Questo consiste ad provare il più collisioni possibili,
    da ridurre il numero di chiavida tentare o da analizzare con altri metodi il più delle volte l’altro metodo è forza bruta

    Esistono un’altra decina di metodi basati su algoritmi e analisi matematica, ma da una constatazione semplice siede tutta che l’anello più debole fosse l’uomo e non l’informatica, così nacque l’ingegneria sociale.

    L’ingegner sociale applicato agli algoritmi di cifratura si propone di estrarre la chiave dall’operatore che usa il sistema,

    – Attacco a boomerang

    http://it.wikipedia.org/wiki/Attacco_a_boomerang

    – Metodo Kasiski

    http://it.wikipedia.org/wiki/Metodo_Kasiski

    Crittanalisi differenziale

    http://it.wikipedia.org/wiki/Crittanalisi_differenziale

    Attacco di Davies

    http://it.wikipedia.org/wiki/Attacco_di_Davies

    I metodi più comuni sono:

    Phishing,
    consistea chiedere al possessore della chiedere di comunicarcela,
    Questo metodo viene eseguito di solito, telefono o via mail anche se è possibile farlo via posta.
    l’attaccante si deve solo ingegnere a trovare una per far rivelare la password o chiare.
    questo ha un metodo di successo in cerca 0.125 % moltiplicato per il numero di attacchi può essere subito notevoli numero di chiavi trovate.

    È stato descritto un altro metodo immorale e vietato dalla convenzione di Ginevra.
    Ma tuttora utilizzato
    il suo nome per la Crittoanalisi si chiama Metodo del tubo di gomma, semplicemente è torturare il possessore della chiave fino che c’era rivela.
    Per ulteriori dettagli invito a leggere questo articolo,

    http://it.wikipedia.org/wiki/Metodo_del_tubo_di_gomma

    #70081

    fra83
    Membro

    Io ho realizzato un algoritmo di cifratura / decifratura utilizzando il 3DES, con tre chiavi a 56 bit, il tutto in VHDL.

    http://it.wikipedia.org/wiki/Triple_DES

    Questo algoritmo sicuramente è bucabile ma non è così semplice cosa ne pensi?

    #70082

    Fabrizio87
    Membro

    Non esiste algoritmo sicuro attualmente,
    l’unica cosa è il tempo necessario per codificarlo in rapporto alla mola di potenza di calcolo disponibile,

    Degli algoritmi di tipo DES esiste un apparecchio chiamato COPACOBANA anche lui stesso formato da tante FPGA che serve a bloccare quegli algoritmi.
    Chi riesce forzare quelle chiavi in meno di una settimana
    Se vuoi approfondire questo argomento e propongo questo documento.

    http://www.hyperelliptic.org/tanja/SHARCS/slides09/01-copacobana_sharcs09.pdf

    Per di più quest’apparecchio il suo costo si aggira intorno 4000 € che non è entrato nemmeno tanto inaccessibile, ad esempio per persone che hannoi mezzi economici ne possono comprare tranquillamente più apparecchi e farli lavorare in parallelo ad esempio usando le 10 riduci il tempo di attacco a meno di sei ore.

    Ma ormai si trovano delle librerie già fatte in Verilog che un altro linguaggio di programmazione per FPGA compatibile con VHDL, possono essere perfino compilati nello stesso programma

    #70103

    divivoma
    Membro

    e da qualche parte qualcuno diceva che le FPGA erano poco “versatili” … :) ..spero che con tutti gl’esempi che stiamo facendo si stiano ricredendo sempre più persone su questi dispositivi…!

    #70110

    Ciao Fabrizio87,

    argomento veramente interessante quanto intrigante quello delle crittografia!

    All’università mi ricordo di aver fatto un esame in cui dovevamo implementare un algoritmo su microcontrollore freescale, che implementasse la crittografia RSA con chiave a 64 bit. E’ stata un bell’esame che che mi ha “iniziato” al numero dei numeri primi…un mondo veramente affascinante ma va bè, non è questo l’argomento.
    Poco dopo tempo, con un altro esame, sono venuto a sapere che in realtà questo tipo di crittografia, apparentemente inespugnabile perchè si basava sull’impossibilità di formulare numeri primi così grandi (32 o 64 bit), in realtà è vulnerabilissima e gli stessi inventori hanno formulato un sistema per forzare il sistema RSA che si basa sullo “sniffare” e rielaborare i dati; dopo un po’ di tempo che si sta li a sniffare il traffico si riesce a ricavare la chiave.
    Sei a conoscenza di questa cosa?! Secondo me il metodo più difficile ma al contempo più sicuro per forzare un sistema di crittografia è proprio quello di trovare “falle” nell’algoritmo. Metodo difficile ma forse l’unico che oltre a rendere vulnerabile l’algoritmo, stimola ad algoritmi sempre più sicuri.

    Mi capita abbastanza frequentemente di avere sotto mano e di trattare con i sistemi di crittografia RollingCode delle Microchip (o meglio la crittografia KeeLoq). So che questo è un sistema abbastanza sicuro in quanto chiuso, ossia per eseguire la crittografia e la decrittografia, sia sorgente che destinazione devono essere a conoscenza della chiave; non c’è un metodo che permette di ricavare o generare altre chiavi che permettono la decrittografia. Ultimamente però sono venuto a sapere che anche questo algoritmo è stato forzato ed è stata travata una falla che permette di decrittografare le informazioni anche senza sapere la chiave (chiave che è da 64 bit). Sei a conoscenza anche di questa cosa? sono curioso di sapere in che modo sono riusciti a trovare le falle dell’algoritmo.

    E’ un mondo affascinante quanto difficile questo della crittografia.

    Facci sapere.

    #70176

    stefano88
    Membro

    Molto interessante l’argomento, non so come ho fatto a perdere di vista il post in questi giorni. Comunque a chi interessa, esiste anche un bel sito che tratta l’argomento di crittografia ecc…
    Il sito in questione è:

    http://quequero.org/Privacy_and_Cryptography

    Fabrizio87 una domanda, ma tu come mai sai tutte queste cose? per passione o hobby?
    La mia è giusto curiosità ;)

    #70180

    Fabrizio87
    Membro

    Ciao Stefano,

    ti rispondo volentieri tanto la mia vita non è tanta segreta.

    Io fino a 5 – 6 anni fa facevo come te il Reverse engineering di programmi,
    Dagli ho cominciato a conoscere i primi software che erano criptati,

    È nello stesso tempo a scuola con un prof si faceva un’attività molto più divertente,
    Si studiava il sistema di accesso condizionato SECA e dagli è nato in combinazioni dei due fatti da passione per la crittografia,

    dopo poco poco migrato Reverse ai metodi di analisi per forzare le cifratura,
    incominciando poco poco dei sistemi dei sistemi più semplici, fino ad arrivare a sistemi che usano come processore la potenza di calcolo parallelo delle schede grafiche.

    un’altra cosa all’epoca che mi aveva un po’ deluso e che mi sono impigliato quasi tre mesi a provare a scrivere un crack per un programma e da lì mi sono stufato.

    comunque sia è un pochino di tempo scrivimi al mio indirizzo fabrizio87(chiocciola)yahoo.com
    vi faccio vedere una cosa che non sono mai riuscito a crack, vediamo se chi può interessare come nuova sfida.

    infine infine sto preparando tre articoli, uno su il sistema DVB-S e in un altro sulla i metodi crittografici usati più comunemente e infine se riesco a pubblicare l’articolo della storia della pirateria del satellite.

    #70182

    stefano88
    Membro

    Grazie non appena posso ti mando una mail così mi fai vedere il programma

    #70184

    Fabrizio87
    Membro

    io che chi devo ringraziare,
    falco comodo appena hai un po’ di tempo

    #71588

    Naufrago
    Membro

    Ciao,
    non vivi da molto tempo in Italia?

Stai vedendo 11 articoli - dal 1 a 11 (di 11 totali)

Devi aver eseguito l’accesso per poter rispondere a questa discussione.