Criptosistemi asimmetrici

lezione
lezione
Criptosistemi asimmetrici
Tipo di risorsa Tipo: lezione
Materia di appartenenza Materia: Sicurezza nelle reti
Avanzamento Avanzamento: lezione completa al 100%

Introduzione alla crittografia asimmetrica modifica

Il concetto principale che sta dietro alla crittografia asimmetrica è che esistono alcune operazioni che sono estremamente semplici da fare in una direzione, mentre sono estremamente difficili da fare in senso inverso. Per esempio, dati   e   due numeri primi, è semplicissimo calcolare

 

ma è difficilissimo, trovare   e   a partire dal solo  . Tutta la sicurezza degli algoritmi di cifratura asimmetrici si basa proprio sul presupposto che, per risolvere certi problemi, gli algoritmi usati sono estremamente inefficienti; se un giorno uno di questi problemi dovesse essere risolto con un nuovo algoritmo efficiente, probabilmente tutta la sicurezza della crittografia che si basa su quel problema verrebbe meno.

Gli algoritmi di cifratura asimmetrici sono ordini di grandezza meno efficienti degli algoritmi simmetrici, il che è un problema fondamentale per il mondo moderno, dove si richiede ad una smartcard come può essere la carta regionale dei servizi di fare firme, usando crittografia asimmetrica.

Schema generale modifica

Abbiamo due figure, Alice e Bob, che vogliono comunicare in maniera segreta, in modo tale che Trudy non sia in grado di interferire tra di loro.

L'idea è che Bob deve scrivere ad Alice e, per far questo, userà una chiave detta chiave pubblica,  . Alice possiede una coppia di chiavi  , di cui una,  , deve essere mantenuta segreta.

Quello che accade è che Bob cifra un messaggio con una delle due chiavi di Alice, la chiave pubblica, dopodiché manda il messaggio ad Alice, la quale dovrà usare la sua chiave privata (segreta) per leggere il messaggio di Bob. Chiunque sia in possesso della chiave pubblica sarà anche in grado di mandare messaggi ad Alice, ma se non si ha la chiave privata non si deve essere in grado di ricevere i messaggi destinati ad Alice.

Alice, a sua volta, potrà usare la sua chiave privata per firmare dei messaggi, così chiunque abbia la sua chiave pubblica sarà in grado di verificare che Alice (e soltanto Alice) può aver firmato quel messaggio.

 

Definiamo   la chiave pubblica di Alice,   la chiave privata e l'insieme   il keypair, la coppia di chiavi personale di Alice. Il messaggio in chiaro è  , il messaggio cifrato è  . L'algoritmo di cifratura asimmetrico è rappresentato da  , mentre l'algoritmo per decifrare è  .

Una delle proprietà fondamentali delle chiavi è che deve essere computazionalmente impossibile ricavare la chiave privata a partire dalla chiave pubblica. Uno dei problemi principali che ancora oggi affligge il mondo della crittografia è la distribuzione delle chiavi: in che modo Bob ha la garanzia di possedere la vera chiave pubblica di Alice, e non per esempio la chiave pubblica di Trudy che gliel'ha data facendo finta di essere Alice? infatti, lo scambio delle chiavi avviene nello stesso luogo (internet) in cui avviene lo scambio dei dati.

Come detto, la crittografia asimmetrica si basa su problemi irrisolti della matematica discreta. Si ha:

  • Logaritmi discreti   Diffie-Hellman, ElGamal e DSS;
  • Fattorizzazione discreta   RSA;

La crittografia asimmetrica si propone di risolvere tre diversi aspetti della comunicazione tra le persone:

  • mantenere la confidenzialità tra due persone; l'algoritmo più usato a tal scopo è RSA. Scopi dei possibili attacchi sono:
  • ottenere il messaggio   partendo da   senza conoscere le chiavi;
  • ottenere la chiave privata a partire dalla chiave pubblica.
  • generare firme digitali; le firme sono utili per l'autenticazione, per la protezione dell'integrità dei dati e per il non ripudio dei messaggi. Per questo scopo si possono usare gli algoritmi RSA, ElGamal e DSS. Lo scopo principale degli attacchi, ovviamente, sarà quello di falsificare le firme.
  • derivare delle chiavi effimere da usare per comunicazioni segrete e non recuperabili; per questo obbiettivo si possono usare Diffie-Hellman ed RSA. Scopi degli attacchi possono essere:
  • Calcolare le chiavi;
  • Inserirsi in mezzo ad una comunicazione, man-in-the-middle.

Ad oggi, nessuno dei problemi su cui si basa la crittografia asimmetrica è mai stato risolto, tuttavia negli ultimi anni una gran quantità di studiosi e di fondi è stata dirottata proprio in questa direzione, dal momento che, con l'avvento dei calcolatori, la crittografia è diventata sempre più importante (quasi essenziale) per la comunicazione tra enti e persone. I risultati di questi sforzi ci sono, come per esempio il test di primalità dei numeri del 2002.

La crittografia è una disciplina molto giovane.

Teoria dei numeri modifica

D'ora in avanti, lavoreremo soltanto con numeri interi in  .


Definizione: Numero primo
Si dice numero primo un numero intero divisibile soltanto per se stesso e per  .



Definizione: Massimo comun divisore
Il massimo comun divisore, o greatest common divisor (gcd) è il più grande numero intero positivo che divide entrambi due numeri   e  , con resto  .


Esempio:
Si ha:
  •  
  •  


Per definizione, vale

 



Definizione: Numeri coprimi
Una coppia di numeri   e   è coprima se
 


Esempio:
I numeri   e   sono coprimi tra loro.



Definizione: Relazione di congruenza
Due numeri   e   sono detti congruenti tra loro in modulo  ,
 

quando vale

 


L'operatore  è quella funzione che restituisce il resto della divisione del numero   per il numero  , che è il più piccolo numero non negativo   tale per cui

 

Il valore   è detto resto. Allora, due numero   e   sono congruenti in modulo   se, divisi per  , danno lo stesso resto; in questo caso,   e   sono detti equivalenti in modulo  .


Esempio:
Si ha:
  •  
  •  

da cui risulta che

 


Nota: a volte useremo come notazione   al posto di   per semplicità.


Proprietà: Proprietà dell'operatore modulo
L'operatore modulo gode delle proprietà che ci si aspetta:
  •  
  •  



Definizione: Moltiplicativo inverso  
Nelle congruenze, il moltiplicativo inverso   del numero   è quel valore tale per cui
 

cioè

 


Per definizione, l'inverso moltiplicativo di un numero   esiste se, e solo se, esistono due valori   e   tali per cui

 

In questo caso,   è l'inverso moltiplicativo di  . Più avanti vedremo che l'inverso moltiplicativo di   esiste se, e solo se,

 

cioè, soltanto quando i due numeri sono primi tra loro.


Teorema:
Si ha
 


Dimostrazione:
L'insieme dei numeri che dividono   divide anche  , dove
  (dalla definizione di  )
  • se un numero   divide sia   che  , allora divide anche  ,
 
  • se   divide sia   che  , allora divide anche  .



Definizione: Algoritmo di Euclide
L'algoritmo di Euclide serve per calcolare il massimo comun divisore di due numeri, applicando ricorsivamente il teorema precedente.



Definizione: Algoritmo di Euclide esteso
Questo algoritmo permette di calcolare
  •  
  •  
  •  

Funzionamento:

  •  
  •  
  •  
  •  

Alla fine dell'algoritmo, se si ottiene  , allora

  •  
  •  



Definizione: L'insieme  
L'insieme   è l'insieme di tutti i numeri  .


Per esempio, si ha

  •  
  •  


Definizione: L'insieme  
L'insieme   è l'insieme di tutti i numeri   che sono anche primi con  .


Ad esempio, si ha:

  •  
  •  

È da notare che il numero   non appartiene a  , perché per definizione vale

 

quindi   e   non sono coprimi.


Proprietà:
Il gruppo   è abeliano, cioè:
  1.  , cioè   contiene anche l'inverso moltiplicativo di   (per definizione);
  2. l'operazione associata al gruppo, la moltiplicazione, è sia associativa che commutativa;
  3. esiste l'elemento neutro, che è l' : si ha  ;
  • l'insieme di definizione è chiuso, cioè  



Teorema:
Un insieme   moltiplicato per un elemento di   stesso è ancora l'insieme di partenza  , soltanto che gli elementi sono stati rimescolati.



Teorema: Teorema del resto cinese
Sia
 

con

 

cioè, i valori   e   sono coprimi tra loro. Allora, la relazione tra   e l'insieme   con

 

e con

 

è una biiezione.


Dimostrazione:
Vogliamo dimostrare che la relazione descritta è una biiezione. La relazione tra   e gli   è iniettiva per costruzione, dal momento che vale
 

Dobbiamo dimostrare che anche la relazione   è iniettiva, cioè, partendo dal singolo valore   si deve poter ottenere il valore di  . Si ha

  •   per definizione;
  •  
  1. l'inverso moltiplicativo di   deve esistere, dal momento che   per costruzione;
  2. vale
  •  
  •  
  •  

A questo punto, la dimostrazione è finita se riusciamo a provare che   è definita in modo tale da garantire

 

Questa proprietà deriva da una proprietà appena vista, cioè

  •  


Questo teorema può essere formulato anche in altri modi.

  • Qualsiasi grande numero   può essere rappresentato da un insieme di numeri più piccoli  
  • La relazione che esiste tra   ed il prodotto cartesiano
 
è una biiezione.


Il teorema del resto cinese è molto utile, perché permette di manipolare grandi numeri   semplicemente lavorando su piccoli numeri  .


Esempio:
Si ha
  •  
  •  
  •  
  •  

Sia  , da cui si hanno gli  

  •  
  •  
  •  

Si hanno gli  ,

  •  
  •  
  •  

Si hanno gli  ,

  •  
  •  
  •  

Si è ottenuto

 

dove

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  



Definizione: La funzione di Eulero  
Si definisce la funzione di Eulero   come quella funzione che, dato un numero  , restituisce la cardinalità dell'insieme dei valori inferiori ad   e primi con  , cioè
 



Teorema:
Sia   un numero primo. Allora, vale
 
cioè, per ogni numero   primo, il numero dei numeri minori di   e primi con   è proprio  , cioè nessun numero inferiore ad   divide   (definizione di numero primo).



Teorema:
Siano   e   due numeri primi, e valga  . Allora vale
 


Dimostrazione:
Si ha
 

I numeri

 

non appartengono all'insieme  , così come anche non vi sono i numeri

 

Allora, si ha

 


Questo teorema è valido anche se   e   sono semplici coprimi, anziché essere numeri primi.



Teorema: Teorema di Eulero
Dato un qualsiasi numero  , vale
 


Dimostrazione:
Sia
 

Dal momento che il gruppo   è un gruppo abeliano, allora esiste l'insieme   delle permutazioni di  ,

 

Si definisce la grandezza

 

Si ottiene, quindi, che

 

da cui si ottiene

 



Corollario:
Per qualsiasi  , per qualsiasi  , vale
 

Infatti, vale

 


Un risultato di tutto questo è l'equazione

 

Nel caso in cui valga   con   e   numeri primi, allora per qualunque   e per qualunque   vale

 


Esempio:
Siano
  •  
  •  
  •  

da cui si ottiene

 

Si definisce  , da cui

 

Si impone   e si ottiene

 
 


Il protocollo Diffie-Hellman modifica

Il protocollo Diffie-Hellman è stato pubblicato nel 1976 a firma di Whitfield Diffie e Martin Hellman, ed è il primo protocollo di cifratura asimmetrica delle storia. A dir la verità, pare che l'United Kingdom communications electronic security group avesse già inventato prima lo stesso meccanismo, ma non pubblicarono i risultati dei loro studi.

L'obbiettivo che si propone il protocollo Diffie-Hellman è quello di impostare una chiave temporanea, detta chiave di sessione K, senza alcun parametro di partenza. L'idea è che si vuole scambiare una chiave, attraverso una rete insicura, senza conoscersi e senza essersi messi d'accordo preventivamente.

L'algoritmo Diffie-Hellman poggia le proprie fondamenta sulla difficoltà con cui si riesce a calcolare un logaritmo discreto; infatti, calcolare il valore

 

è facile, ma nessuno è ancora stato in grado di individuare un metodo semplice per ricavare   a partire da  ,   e  .

 

Ipotizzando che sia Alice a iniziare il protocollo, Alice sceglie

  • un numero   primo;
  • un numero   che sia generatore dello spazio  , cioè
 
  •  , un numero casuale compreso in  

Una volta scelti questi tre numeri, trasmette

  •  
  •  
  •  

Bob, ricevuti questi numeri, sceglie a sua volta un numero casuale   e manda ad Alice il numero  . Giunti a questo punto, Alice che Bob saranno in grado di calcolare rispettivamente

  •  
  •  

Questo tipo di protocollo, di per sé, è in grado di proteggere in maniera efficace uno scambio di chiavi  ; anche se un attaccante vede passare i numeri   e  , infatti, non riuscirà ad usarli per calcolare il valore giusto della chiave. Questo protocollo, comunque, diventa molto più sicuro se il numero primo   è anche un primo sicuro, cioè se il numero

 

è a sua volta primo.

Il protocollo Diffie-Hellman diventa completamente insicuro se Trudy diventa, da semplice osservatore, un attaccante attivo: se è in grado di diventare man-in-the-middle, Alice e Bob deriveranno delle chiavi (anche diverse) con Trudy invece che tra di loro, senza aver alcuno strumento per accorgersene. Si deduce che il protocollo Diffie-Hellman non può essere usato se non viene affiancato da altri strumenti di autenticazione.

Infine, bisogna considerare il fatto che calcolare   e   è un compito oneroso.

Il protocollo RSA modifica

Il protocollo RSA è il più vecchio protocollo asimmetrico ancora in funzione, inventato nel 1977 pubblicato l'anno successivo. Come per il protocollo Diffie-Hellman, anche questo fu inventato già nel 1973 dall'United Kingdom communications electronic security group, ma venne tenuto segreto.

Gli scopi di questo protocollo sono la confidenzialità dei dati, le firme digitali e la creazione di chiavi effimere per comunicazioni che non devono essere recuperabili, una volta dimenticate le chiavi.

RSA si basa sul teorema di Eulero, dove:

  •  ,   sono numeri primi da più di 512 bit, generati casualmente
  •  
  •  
  •   è un numero coprimo con  
  •   è il numero moltiplicativo inverso di  , cioè
 
  •   è la chiave privata
  •   è la chiave pubblica

I parametri privati, quindi, saranno  ,  ,  ,   e la chiave privata  , mentre i parametri pubblici saranno   e  , cioè la chiave pubblica  .

Confidenzialità modifica

Il testo cifrato si ottiene con l'equazione

 

da cui, attraverso il teorema di Eulero, si può riottenere il messaggio originale facendo

 

Tutto questo, però, è valido soltanto se il messaggio   è più piccolo di  , da cui si evince che è necessario imporre

 

dove   è il numero di bit del blocco del messaggio.

Qui si presenta il fondamentale problema della distribuzione delle chiavi: Alice manda a Bob la sua chiave pubblica, ma come può Bob autenticare la chiave pubblica che ha ricevuto, per esser sicuro che sia davvero la chiave pubblica di Alice? Se la chiave pubblica è sbagliata, Bob cifrerà un messaggio che potrà leggere soltanto Trudy, invece che Alice.

Firma digitale modifica

È lo stesso principio che porta alla confidenzialità, soltanto che è usato al contrario: Alice usa la sua chiave privata per cifrare un testo (che non può essere più lungo di   bit) e tutti coloro che hanno la possibilità di recuperare la sua chiave pubblica saranno in grado di decifrare il testo, con la garanzia che può esser stata soltanto Alice a cifrare tutto. Quello che accade è che si va a firmare il digest del messaggio, calcolato con un qualche algoritmo MDC; in questo caso, Alice manderà a Bob la coppia

 

In questo caso, il messaggio è firmato, ma non viene mandato cifrato. Si noti l'importanza che assume, a questo punto, l'algoritmo MDC: se trovo un altro messaggio   che abbia lo stesso digest del messaggio originale, potrò affermare che Alice ha firmato il secondo messaggio, oltre al primo.

È importante notare come la firma digitale introduca il concetto di non ripudio del dato: infatti, chi verifica l'autenticità della firma non ha bisogno della chiave privata: si garantisce che soltanto Alice è in possesso dei bit necessari per generare quella particolare firma.

Impostazione di chiavi effimere modifica

Vogliamo generare delle chiavi effimere; sia Alice che Bob hanno, ovviamente, la chiave pubblica di Alice. A questo punto, Bob sceglierà un numero casuale   e manderà ad Alice il valore

 

da cui Alice sarà in grado di ricavare

 

ma l'osservatore esterno, senza conoscere il valore  , non potrà ricavare il valore di   che potrà essere usato, a questo punto, come chiave effimera per cifrare con un qualsiasi algoritmo simmetrico, per esempio DES.

La cifratura delle sessioni viene fatta attraverso chiavi effimere per due motivi fondamentali:

  • una volta che entrambi hanno dimenticato  , tutta la sessione cifrata, anche se registrata, non sarà recuperabile nemmeno entrando in possesso delle chiavi pubblica e privata.
  • la cifratura simmetrica è molto meno impegnativa, dal punto di vista computazionale: i tempi di attesa prima della trasmissione dei dati si accorciano, ed i calcolatori possono essere meno potenti.

Ad oggi, RSA è usato semplicemente per stringhe di bit corte, attorno a 200 bit. Questo perché:

  • è estremamente inefficiente dal punto di vista computazionale;
  • può essere usato soltanto con le modalità ECB e CBC.

I parametri   e   modifica

Perché RSA sia sicuro,   deve essere il più grande possibile. Una dimensione minima di   può essere compresa tra i 512 e i 1024 bit, che significa un numero attorno alle 150 cifre decimali; questo significa che anche   ed   devono essere adeguatamente grandi.

  e   sono dei numeri primi che devono essere sufficientemente grandi, in modo tale da generare un   grande. Il problema è che devono essere due numeri scelti casualmente: l'algoritmo migliore, ad oggi, è:

  • scegliere un numero sufficientemente grande;
  • verificare se è un numero primo; se no, ricominciare.

Questo meccanismo, che è il migliore, è molto inefficiente: non possiamo far altro che sperare che, prima o poi, il generatore di numeri casuali ci restituisca un numero primo. La probabilità che un numero   sia primo è pari a

 

il che significa che, se   è di 512 bit, la probabilità che   sia primo è attorno a  , cioè lo  .

Test di primalità modifica

Come detto,   e   devono essere due numeri primi. Per verificarlo, possiamo usare seguente teorema:


Teorema: Piccolo teorema di Fermat
Dato un numero primo  , allora è verificato che, per qualsiasi numero  , vale
 


C'è un problema, però: la stessa equazione è verificata, con   di 100 cifre digitali non primo, con probabilità  : quindi, esiste una probabilità, anche se piccola, che il numero scelto con questo criterio non sia comunque primo. Anche i numeri di Carmichael soddisfano il piccolo teorema di Fermat, senza però essere numeri primi. Esistono altri test di primalità, tutti non deterministici, che permettono di ridurre la probabilità di errore, come il test di Miller-Rabin.

Nel 2002, alcuni ricercatori indiani hanno pubblicato un test deterministico per verificare la primalità dei numeri, ma è di elevata complessità (polinomiale).

La chiave pubblica   modifica

Il valore di  , di solito, è una costante. Si può scegliere

  •  
  •  
  •  

Scegliere un numero piccolo per   porta con sé dei vantaggi:

  • la cifratura e la validazione delle firme diventa più performante per numeri grandi;
  •   deve essere un numero coprimo con  ; dal momento che già trovare   e   è difficile, è utile avere un numero piccolo per verificare la coprimalità.

Scegliere  , però, comporta due problemi da tenere presente.

  • Se il messaggio da cifrare è
 
allora accadrà che
 
quindi, per ritrovare il testo originale basterà calcolare la radice cubica del testo cifrato,
 
Questo fatto è molto comune per il testo, quindi nelle implementazioni di RSA è fondamentale che venga aggiunto, in automatico, del testo di padding in modo tale da rendere il messaggio adatto alla cifratura.
  • Supponiamo che Alice mandi lo stesso testo   cifrato con tre chiavi pubbliche diverse, cioè mandi i cifrati  ,   e  . Trudy ha la possibilità di intercettare
  •  
  •  
  •  

che sono i tre messaggi cifrati. Usando il teorema del resto cinese, si può calcolare

 
Questo numero sarà esattamente  , se è verificata le ipotesi
  •  
  •  

Generare le chiavi pubblica e privata modifica

Cerchiamo un metodo per generare questo paio di chiavi.

1. scegliere  , per esempio prendendolo  ;
2. generare un numero dispari   casuale, con dimensione maggiore di 512 bit; si impone poi  , in modo tale che   sia coprimo con  .
3. verificare che   è un numero primo
  • controllo che i primi 100 numeri primi non dividano  ;
  • faccio un controllo di primalità non deterministico, oppure deterministico se voglio la sicurezza assoluta della bontà della chiave;
  • se il test di primalità fallisce, si torna al secondo punto.
4. si impone  ;
5. si ripetono i punti dal 2. in avanti, in modo da ricavare anche un numero primo  ;
6. si calcolano i valori derivati da   e  ,
  •  
  •  
7. si usa il teorema di Euclide per calcolare il valore  ;
8. si etichettano
  •  
  •  

Attacchi al protocollo modifica

Nonostante esista da circa 30 anni, all'interno di RSA non sono mai stati trovati dei bug importanti,

Calcolo della chiave privata modifica

Il metodo più semplice è la ricerca esaustiva in tutto lo spazio delle  . Per risolvere i problemi legati a questo attacco, bisogna scegliere un numero   il più grande possibile; il problema è che, scegliendo   grande, la velocità dell'algoritmo diminuisce.

L'attaccante potrebbe cercare di fattorizzare  , ma questo tipo di attacco, ad oggi, è improponibile: con la potenza computazionale moderna, servirebbero migliaia di anni per fattorizzare un numero più grande di 150 cifre decimali. Non è dimostrato, però, che sia necessario fattorizzare   per calcolare il valore corretto di  .

Per semplificare, si potrebbe cercare di calcolare  , ma è matematicamente dimostrato che la difficoltà computazionale è la stessa che serve per fattorizzare  .

Nonostante queste difficoltà, se si prevede di usare una chiave per molto tempo, come accade spesso, conviene portarsi su lunghezze di   di almeno 1024 bit, dal momento che la potenza computazionale aumenta e, come dimostrato dalle recenti tecniche inventate per fattorizzare i numeri, la ricerca è aperta e i risultati, prima o poi, potrebbero arrivare.

Confronto del testo modifica

Una possibile falla nella sicurezza deriva dal messaggio che si sta proteggendo. Se il messaggio   può assumere soltanto pochi valori finito, Trudy potrebbe cifrare le possibili stringhe con la chiave pubblica di Alice e, una volta ottenuto il cifrato, confrontarlo con ciò che transita nel canale. Questo tipo di attacco è possibile con pressoché tutti gli algoritmi, quindi è bene tenerlo sempre in considerazione.

La soluzione più semplice è quella di inserire, in coda al messaggio, un pattern casuale di dati in modo tale da rendere il messaggio più lungo.

Smooth numbers modifica

Gli smooth numbers sono dei numeri prodotto di pochi e piccoli numeri primi. Definiamo la firma RSA di Alice sul messaggio   come la grandezza

 

Allora, a partire dalla firma  , Trudy può calcolare la firma di Alice anche sul messaggio  . Allo stesso modo, con due firme   e  , Trudy può calcolare le firme dei messaggi

  •  
  •  

e tutti i composti di questi messaggi. Se Trudy riesce a collezionare tutta una serie di firme di Alice che, composte tra di loro con moltiplicazioni e divisioni, danno come risultato un numero primo, allora sarà in grado di calcolare la firma corretta di Alice per qualsiasi numero che abbia quel numero primo come fattore. Ovviamente, al crescere delle osservazioni, Trudy sarà in grado di calcolare un numero sempre maggiore di numeri primi con cui comporre i suoi messaggi.

Se ne deduce che, al crescere delle osservazioni, la sicurezza con cui i messaggi vengono firmati decresce, esponendo sempre di più Alice al rischio di falsificazione della firma. Per prevenire questo problema, il PKCS (l'insieme di standard che riguardano la crittografia asimmetrica) prevede che si aggiungano sempre, in coda ai messaggi, delle stringhe casuali, per prevenire la possibilità che venga firmato uno smooth number.

Osservazioni temporali, o timing attack modifica

Si tratta di un attacco che nessuno si aspetterebbe e che nessuno si aspettava, quando fu standardizzato il protocollo. Si tratta, di fatto, di analizzare quanto tempo ci mette un algoritmo a decifrare una firma. Esiste, infatti, una stretta correlazione tra la chiave privata e la difficoltà computazionale richiesta per cifratura e decifratura: basta osservare quanto tempo serve ad un algoritmo per decifrare un messaggio (con la chiave pubblica) per avere alcune informazioni sulla chiave privata.

Per ovviare a questo problema, le implementazioni commerciali di RSA, ad oggi, inseriscono delle attese casuali nel software, in modo da annullare la correlazione tra la firma ed il tempo necessario per decifrare i messaggi.

Attacco attivo modifica

L'unico attacco attivo che si può pensare è il man-in-the-middle, cioè c'è la possibilità che Trudy si inserisca nelle comunicazioni tra Alice e Bob nel momento dello scambio delle chiavi pubbliche: questo accade perché le chiavi, di per sé, non sono autenticate.

Public Key Cryptograpy Standard modifica

Il PKCS è un insieme di regole standard della RSADSI, la RSA Data Security Inc., su come si devono usare gli algoritmi di cifratura asimmetrici, allo scopo di migliorare la loro sicurezza. Vengono definite le modalità con cui si deve:

  • codificare le chiavi pubbliche e private;
  • codificare una firma digitale;
  • inserire del padding per i messaggi corti;
  • cifrare i messaggi.

Lo scopo del PKCS è fornire una serie di regole che massimizzino la sicurezza dell'algoritmo RSA, per minimizzare la probabilità che gli attacchi abbiano successo. La sicurezza dell'algoritmo RSA, che di per sé è ottimo, dipende moltissimo dall'applicazione di queste regole.

Digital Signature Standard modifica

Il DSS è uno standard di cifratura standardizzato dal NIST americano, ed approvato dall'NSA, quindi si presume che possano esistere delle backdoor ignote, esattamente come per l'algoritmo DES.

Il DSS è un protocollo che ha lo scopo di permettere la firma dei documenti; trova le sue fondamenta matematiche su ElGamal, invece che su RSA. Questo tipo di firma digitale, al contrario di RSA, è libera dai brevetti software e, quindi, liberamente utilizzabile in tutto il mondo; al contrario, con RSA, per le aziende che risiedono nelle nazioni che prevedono i brevetti software (come gli USA, ma non l'EU), sarebbe stato necessario acquistare delle licenze. Dal 2000, comunque, il brevetto su RSA è decaduto, quindi si possono usare sia RSA che ElGamal senza dover acquistare licenze di utilizzo.

È dimostrato che, con un calcolatore da 25 milioni di dollari, una firma DSS può essere falsificata in meno di un anno; questo perché la chiave è forzata ad essere di 512 bit, troppo poco. Si tratta, inoltre, di un protocollo molto giovane, quindi molto meno crittanalizzato del suo predecessore RSA.

DSS è stato pensato per le smart card: generare una firma, infatti, è un'operazione che richiede poche risorse; al contrario, la verifica delle firme è più computazionalmente impegnativo.

Elliptic Curve Cryptography modifica

L'algoritmo ECC è un'evoluzione degli algoritmi a chiave asimmetrica.

Gli algoritmi standard, come RSA, DH e DSS, sono basati su una classe di problemi per cui esistono delle soluzioni che prevedono algoritmi di complessità inferiore all'esponenziale; non solo, ma questa complessità, nel tempo, sta scendendo e ci si può aspettare che continui a scendere.

Al contrario, l'algoritmo ECC si basa su problemi le cui soluzioni non prevedono ancora algoritmi con complessità sotto l'esponenziale, quindi ci si può permettere di avere delle chiavi più corte; in particolare, ad oggi, ECC è in grado di fornire la stessa sicurezza di RSA, ma con una chiave 10 volte più piccola.

Utilizzi degli algoritmi asimmetrici modifica

Come già detto per RSA, tutti gli algoritmi asimmetrici possono essere usati soltanto nelle configurazione ECB o CBC, ma non possono essere usati come OFB, CFB o CTR; questo perché i primi due metodi di utilizzo prevedono di usare una funzione diretta   ed una funzione inversa  , mentre per gli altri tre metodi si utilizza sempre la stessa funzione in senso diretto, quindi sarebbe necessario fornire a tutti la chiave privata del mittente dei messaggi.

In generale, è meglio non usare gli algoritmi asimmetrici per cifrare dati che vadano oltre la dimensione  , dal momento che tendono a fornire informazioni utili a Trudy per rompere i protocolli. Infatti, quello che accade di solito è che si usano gli algoritmi asimmetrici per proteggere una chiave simmetrica, eventualmente temporanea, usata per cifrare i dati.

Altri progetti