martedì 12 giugno 2012

Una Mappa Concettuale e un Glossario Ragionato

Come si evince dalla mappa, il glossario ragionato da me scelto è basato sulla "applicazione" del criptare.
Analizziamole una ad una.
 
Criptare nella GUERRA:
Per secoli la crittografia è stata appannaggio quasi esclusivo di militari e diplomatici, e i messaggi segreti viaggiavano materialmente affidati a corrieri fidati. Furono infatti inventate macchine particolari, per esempio la macchina Enigma, per scambiare informazioni in maniera sicura tra alleati, usata specialmente durante il Terzo Reich dai tedeschi.

Criptare nella COMUNICAZIONE:
Nella storia si riscontra costantemente l'uso di simboli per comunicare, come per esempio la stessa lingua Egiziana o Cinese che utilizza dei ideogrammi oppure dei codici particolari come il codice Chappe o il codice morse.

Criptare nella SICUREZZA:
Con l'avvento di Internet e della tecnologia Wireless si parla sempre più di sicurezza delle reti. Questo ha portato l'utilizzo di diverse codifiche e tipologie di sicurezze come la codifica WEP o la codifica WPA.

Criptare nella PRIVACY;
Con l'avvento della globalizzazione ogni cittadino nel momento in cui usa il bancomat o il telefono o fa acquisti o transazioni su Internet deve avere garantita la riservatezza della comunicazione. E questo avviene proprio con metodi crittografici. Quindi si richiedeno sempre più codifiche e software per proteggere la propria privacy.

Sintesi e definizione a posteriori conclusiva

Crittografia è parola di origine greca per scrittura segreta; si tratta quindi dell'arte di scrivere messaggi segreti che possano essere letti e compresi solo dal destinatario.
Per secoli la crittografia è stata appannaggio quasi esclusivo di militari e diplomatici, e i messaggi segreti viaggiavano materialmente affidati a corrieri fidati.
 
Tra XIX e XX secolo questo quadro è radicalmente cambiato: l'invenzione del telegrafo, del telefono e della radio hanno reso possibile la trasmissione pressoché istantanea di messaggi da un punto all'altro del globo terrestre; le comunicazioni via radio più ancora di quelle telefoniche sono esposte all'intercettazione da parte del nemico, e di qui la necessità di cifrare tutti i messaggi riservati trasmessi per radio.
 
Nella seconda metà del XX secolo l'invenzione del computer, di internet e dell'informatica in generale hanno cambiato in modo ancora più radicale lo scenario; tutti i vecchi sistemi crittografici sono diventati di colpo obsoleti per la facilità con la quale possono essere forzati con l'aiuto del computer. La necessità di comunicare informazioni in modo riservato e quindi di cifrare i messaggi si è estesa ben al di là dell'ambito diplomatico-militare. Inevitabile in questo contesto la nascita di cifrari completamente nuovi come il DES della IBM e il rivoluzionario RSA capostipite dei cifrari a chiave pubblica.

Nel XIX e XX secolo sono da ricordare anche le macchine cifranti in particolare quelle usate durante la II guerra mondiale come la celebre macchina Enigma usata dai tedeschi e forzata dai crittanalisti inglesi o la molto più efficiente macchina Sigaba usata dagli USA e rimasta inviolata per tutta la guerra, tutte rese obsolete dall'avvento del computer..

I Protagonisti del Criptare

In questo post ho dedicato una pagina biografica ai personaggi che per un motivo o per un altro hanno lasciato il segno nella storia della crittografia.

(Riferimento per ogni personaggio ad un sito esterno)

I brevetti sul Criptare

Ecco alcuni brevetti riguardante il criptare:

-SIGABA is described in U.S. Patent 6,175,625, filed in 1944 but not issued until 2001.

-ENIGMA machine is described in U.S. Patent 2,917,579

mercoledì 6 giugno 2012

W: Wi-Fi

Fin dagli albori delle diffusione del Wi-Fi gioca un ruolo importante la crittografia, ovvero la protezione della rete tramite una chiave di criptazione. Ci sono molti tipi di crittografia Wi-Fi che è possibile utilizzare su moderno router Internet. Quindi, quale si dovrebbe utilizzare? Molte persone nemmeno utilizzano la crittografia e quelli che lo fanno, spesso scelgono un tipo di crittografia a caso senza sapere quello che fanno. La maggior parte dei tipi di crittografia sono meglio di non averla affatto, ma alcuni sono più adatti di altri.
Per lungo tempo, WEP è stato considerato un metodo estremamente buono di crittografia per le connessioni wireless. L’acronimo significa semplicemente Wired Equivalent Privacy. Tuttavia, è stato dimostrato che WEP possiede molti difetti che principalmente coinvolgono la breve lunghezza della chiave, rendendola relativamente facile da "craccare".
Di questi tempi, WPA (Wi-Fi Protected Access) e WPA2 hanno completamente preso piede rispetto ai vecchi metodi di crittografia WEP.

Per un maggiore profondimento vi rimando a questo link dove vengono discussi i pro e i contro per ogni metodo di crittografia.

V: Vernam cipher

Il cifrario di Vernam è un sistema crittografico basato sul cifrario di Vigenère, al quale aggiunge il requisito che la chiave sia lunga quanto il testo e non riutilizzabile. Il cifrario di Vernam è l'unico sistema crittografico la cui sicurezza sia comprovata da una dimostrazione matematica e per questo si è guadagnato il titolo di "cifrario perfetto".
La prima dimostrazione della sua inviolabilità fu pubblicata nel 1949 da Claude Shannon nell'articolo La teoria della comunicazione nei sistemi crittografici.

Esempi di applicazioni del cifrario di Vernam.

T: Telaio Jacquard


Il telaio Jacquard è un tipo di telaio per tessitura che ha la possibilità di eseguire disegni complessi. Si tratta di un normale telaio a cui si è aggiunto un macchinario che permette la movimentazione automatica dei singoli fili di ordito. La grande novità sta nell'introduzione di un metodo di decodifica tramite l'uso di schede perforate.

Tale argomento è già stato trattato ampliamente nel blog, a tal proposito vi rimando al link: Lorigne della scheda perforata e Il Telaio Jacquard.

S: Scitala

Una scitala (dal greco σκυτάλη = bastone) era una piccola bacchetta utilizzata dagli Spartani per trasmettere messaggi segreti. Il messaggio veniva scritto su di una striscia di pelle arrotolata attorno alla scitala, come se fosse stata una superficie continua. Una volta srotolata e tolta dalla scitala la striscia di pelle, era impossibile capire il messaggio. La decifrazione era invece possibile se si aveva una bacchetta identica alla scitala del mittente: vi si arrotolava nuovamente la striscia di pelle ricostruendo la primitiva posizione. Si tratta pertanto del più antico metodo di crittografia per trasposizione conosciuto.

R: RSA

In crittografia l'acronimo RSA indica un algoritmo di crittografia asimmetrica, utilizzabile per cifrare o firmare informazioni, ideato nel 1977 da Whitfield Diffie e Martin Hellman.
Il cifrario RSA segnò una svolta nella storia della Crittologia: prima di allora i cifrari erano tutti a chiave segreta e simmetrica: la chiave (parola o numero) era segreta ed era la stessa per cifrare e per decifrare il messaggio., mentre il cifrario RSA usa una crittografia a chiave pubblica, un numero N, ottenuto moltiplicando due numeri primi molto grandi (centinaia di cifre decimali) che restano segreti.

Per capire meglio il suo funzionamento riporto un link dove viene riportato un semplice esempio di uso del cifrario RSA.

P: Privacy


La crittografia è stata per secoli usata da militari e diplomatici per le loro comunicazioni; l'avvento di mezzi di comunicazione quali la radio, il telefono e ora internet che sono facilmente intercettabili ha dato alla crittografia una nuova dimensione; oggi non sono solo i militari a preoccuparsi della sicurezza, ma ogni cittadino nel momento in cui usa il bancomat o il telefono o fa acquisti o transazioni su Internet deve avere garantita la riservatezza della comunicazione. E questo avviene proprio con metodi crittografici.
La crittografia è quindi divenuta il mezzo principale per garantire la privacy del cittadino nel mondo delle telecomunicazioni.

O: "Oracolo random"

In crittografia, un oracolo random è una macchina a oracolo, una scatola nera teorica che risponde ad ogni domanda con una risposta veramente random scelta uniformemente all'interno del suo dominio di output. Per ogni domanda specifica la risposta, una volta assegnata dall'oracolo, è sempre uguale. In altri termini, un oracolo random è una funzione matematica che associa ogni possibile domanda ad una risposta random scelta all'interno del suo dominio di output.

N: Nascondere

La crittografia nasce proprio dall'esigenza di "nascondere", di "offuscare" delle informazioni. La stessa parola "crittografia" deriva dall'unione di due parole greche: κρυπτóς (kryptós) che significa "nascosto", e γραφία (graphía) che significa "scrittura". La crittografia tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate a leggerlo. Un tale messaggio si chiama comunemente crittogramma.

domenica 3 giugno 2012

M: Manoscritto Voynich

Il manoscritto Voynich, descritto come il libro più misterioso del mondo, è a tutt'oggi l'unico libro scritto nel XV secolo che non sia stato ancora decifrato.  Il manoscritto contiene immagini di piante mai viste ed è scritto in un idioma che non appartiene ad alcun sistema alfabetico/linguistico conosciuto.

Il volume, scritto su pergamena di vitellino, è costituito da testo, non riferibile ad alcuna lingua conosciuta, e da una notevole quantità di illustrazioni a colori, che ritraggono i soggetti più svariati: piante, fiori, stelle, diagrammi, ampolle, fiale, donne nude rappresentate durante strani bagni.
L'alfabeto che viene usato, oltre a non essere stato ancora decifrato, è unico. Sono però state riconosciute 19-28 probabili lettere, che non hanno nessun legame con gli alfabeti attualmente conosciuti. Si sospetta inoltre che siano stati usati due alfabeti complementari ma non uguali, e che il manoscritto sia stato redatto da più persone. Imprescindibile quanto significativa in tal senso è poi l'assoluta mancanza di errori ortografici, cancellature o esitazioni, elementi costanti invece in qualunque altro manoscritto.
C’è veramente di tutto ed è proprio questo “tutto” che genera dubbi, mistero, mille ipotesi sulla origine del libro e sulla sua natura.  

Per ulteriori approfondimenti vi rimando a questo articolo in pdf che ho ritenuto molto esaustivo nella descrizione e nell'illustrazione di tale manoscritto.

L: "Legge di Kerckhoffs"

In crittografia, il principio di Kerckhoffs (conosciuto anche come legge di Kerckhoffs), enunciato per la prima volta da Auguste Kerckhoffs alla fine del 1880, enuncia:

In un sistema crittografico è importante tener segreta la chiave, non l'algoritmo di crittazione.
In altre parole questo principio afferma che un crittosistema deve essere sicuro anche se il suo funzionamento è di pubblico dominio, con l'eccezione della chiave.

Ci sono inoltre altri principi che Kerckhoff stilò per sviluppare il sistema di cifratura perfetto:
  1. Il sistema deve essere praticamente, se non matematicamente, indecifrabile.
  2. Questo non deve essere segreto, dev'essere in grado di cadere nelle mani del nemico senza inconvenienti.
  3. La sua chiave deve essere comunicabile senza l'aiuto di note scritte, e modificabile o modificabili a piacimento dei corrispondenti.
  4. Deve essere applicabile alla corrispondenza telegrafica.
  5. Deve essere portatile e il suo utilizzo e uso non deve richiedere il concorso di più persone.
  6. È necessario che la sua applicazione sia facile da usare e che non richieda la conoscenza e l'uso di una lunga serie di regole.

K: Kryptos

Kryptos è il nome di una scultura dell'artista statunitense Jim Sanborn collocata nel quartier generale della CIA (Central Intelligence Agency) a Langley in Virginia.
Dalla sua posa avvenuta il 3 novembre 1990 vi sono state molte speculazioni circa il significato del messaggio crittografato contenuto nella scultura; è spunto di riflessione, di scambio e di distrazione per gli impiegati della CIA ed altri crittoanalisti impegnati a decifrarne il messaggio.
Il nome “Kyptos” deriva dalla parola greca “nascosto”; il tema della scultura è “intelligence gathering” (una traduzione possibile è “Riunire l'intelligenza”). La forma principale è una “S” disposta verticalmente, che evoca un tabulato che emerge da una stampante oppure lo schermo di un computer che scorre un testo. Il testo è cifrato e consiste nei 26 caratteri standard dell'alfabeto latino-americano ed il punto interrogativo. Il testo contiene quattro messaggi distinti, ognuno codificato con un cifrario differente.

I: Informatica

L'informatica è lo studio dei fondamenti teorici dell'informazione, della sua computazione a livello logico e delle tecniche pratiche per la loro implementazione e applicazione in sistemi elettronici automatizzati detti quindi sistemi informatici.
L'informatica spazia in diversi campi più ristretti: lo studio dei linguaggi formali e degli automi; lo studio della complessità computazionale, in particolar modo per la minimizzazione del numero di istruzioni da eseguire per la risoluzione di un problema e per la ricerca di algoritmi approssimati per risolvere problemi NP-difficili; la crittologia, la scienza che studia i metodi per rendere un messaggio incomprensibile a chi non sia in possesso di una chiave di lettura del messaggio stesso; la teoria dei codici, utilizzata per la compressione dati o per aumentare l'integrità dei dati; la ricerca operativa, per fornire strumenti matematici di supporto alle attività decisionali; la computer grafica, suddivisa a sua volta in grafica bitmap e grafica vettoriale.

H: Hacker

Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse ma in tutti gli aspetti della sua vita.
Esiste un luogo comune, usato soprattutto dai mass media, per cui il termine hacker viene associato ai criminali informatici, la cui definizione corretta è, invece, "cracker".
GLIDER - Simbolo che identifica gli Hacker

Volendo specificare tutti i vari ambiti in cui viene usato il termine "hacker", si possono evidenziare questi significati:
  1. Qualcuno che conosce la programmazione abbastanza bene da essere in grado di scrivere un software nuovo e utile senza troppa fatica, in una giornata o comunque rapidamente.
  2. Qualcuno che riesce ad inserirsi in un sistema o in una rete per aiutare i proprietari a prendere coscienza di un problema di sicurezza. Anche detti "white hat hacker" o "sneaker". Molte di queste persone sono impiegate in aziende di sicurezza informatica e lavorano nella completa legalità. Gli altri vengono definiti "black hat hacker" sebbene spesso il termine venga connotato anche in maniera più negativa del semplice "aiutare i proprietari" e collegato al vero e proprio vandalismo.
  3. Qualcuno che, attraverso l'esperienza o per tentativi successivi, modifica un software esistente in modo tale da rendere disponibile una nuova funzione. Più che una competizione, lo scambio tra diversi programmatori di modifiche sui relativi software è visto come un'occasione di collaborazione.