La Crittografia nel Contrasto delle Frodi
Ing. Marco ScattareggiaRoma 10/11/2015
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 2
Ing. Marco Scattareggia – Key Data Analytics
1. Introduzione alla Crittologia
2. La crittografia prima dell’era dei computer
3. Crittografia moderna (matematica)
4. Steganografia
Bibliografia e Sitografia
Q&A
Agenda
2
La Crittografia nel Contrasto delle Frodi
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 3
Ing. Marco Scattareggia
PROFILO PROFESSIONALE
La mia è un’esperienza di progettazione di soluzioni informatiche e management di
un team di lavoro in un contesto internazionale e fortemente competitivo. Tale
attività si è rivelata particolarmente utile nel controllo dei rischi e nell’individuazione
dei casi di frode a salvaguardia del reddito e del margine aziendale.
Key Data Analytics
Hewlett-Packard, Digital Equipment Corporation,
Selenia Industrie Elettroniche Associate
Università degli Studi di Roma ‘La Sapienza’
Practice Manager & Consultant
Current
Previous
Education
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 4
Ing. Marco Scattareggia, Pubblicazioni Progetto e realizzazione (…) di un sistema di dati socio sanitari – CNR IASI – dic 1981
Metodologie di svilupo del software – XI Simposio Nazionale Decus Italia - apr 1990
Analisi dei Dati – Digital Equipment – Apr 1991
Capitoli 2 e 6 del libro Insidie Telematiche – Frodi e Sicurezza dell’editore G. Giappichelli
pubblicato nel 2010
Articoli pubblicati nelle riviste Information Security o su e-HealthCare:1. Valutazioni delle capacità predittive di un FMS – Information Security - n. 2 gen/feb 20112. Ritorno sull’Investimento di un FMS – Information Security - n. 3 mar/apr 20113. Come realizzare un modello predittivo – Information Security - n. 4 mag/giu 20114. Le best practice di lotta alle frodi per le aziende di telecomunicazione – Information Security
- n. 5 lug/ago 20115. Le tecniche di data mining a supporto del fraud management – Information Security - n. 7
nov/dic 20116. Il contrasto delle frodi nel poker e giochi on-line – Information Security - n. 8 gen./feb. 20127. Frodi e Fraud Management nel settore della Sanità – e-HealthCare - n. 19 luglio/agosto
20128. Il pericolo delle frodi nei pagamenti in mobilità – Information Security - n. 13 settembre
20129. L’importanza della prevenzione nella lotta alle frodi – Information Security - n. 14 ottobre
201210. Spamming, il flagello della posta elettronica – Information Security - n. 16 dicembre 201211. Frodi e tecniche di prevenzione e contrasto nel settore assicurativo – Information Security -
n. 17 gen./feb. 201312. Frodi interne, Revenue Assurance e perdite di ricavi nelle telecomunicazioni – Information
Security - n. 18 mar/apr 201313. Le Frodi sulle carte di credito 1^ – Information Security - n. 21 set/ott 201314. Le Frodi sulle carte di credito 2^ – Information Security - n. 22 nov/dic 201315. La minaccia più grande viene dall'interno – Information Security - n. 27 set/ott 201416. Il contrasto delle frodi economico-finanziarie – Information Security – n.29 mar/apr 2015
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 5
Agenda
5
La Crittografia nel Contrasto delle Frodi
Ing. Marco Scattareggia – Key Data Analytics
1. Introduzione alla Crittologia
2. La crittografia prima dell’era dei computer
3. Crittografia moderna (matematica)
4. Steganografia
Bibliografia e Sitografia
Q&A
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 6
Block Ciphers Stream Ciphers
Asymmetric CiphersSymmetric Ciphers Protocols
Cryptology
Cryptography Cryptanalysis
Classificazione della Crittologia
Una "codifica" (ad esempio con ilcodice Morse o ASCII) non implicanecessariamente la presenza di"cifrature crittografiche".
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 7
Lo Scopo della Crittografia
Lo scopo della crittografia è quello di permettere a due persone, o società, di scambiarsi informazioni confidenziali.
Ciò anche se non si sono mai incontrate e possono comunicare solo attraverso un canale non sicuro,
ovvero un canale monitorato dai concorrenti e dai frodatori
Nell’antichità era un arte … ma nell’era moderna, dopo l’avvento deicomputer, si avvale di diverse discipline matematiche (Teoria dei Numeri,Algebra Astratta, Probabilità e Statistica) e della teoria dell’informazione.
Ulteriori obiettivi della crittografia oltre alla Confidenzialitàsono:
1. Integrità del messaggio2. Autenticità del mittente3. Non Ripudiabilità dei propri messaggi
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 8
L’attuale uso della crittografia è pervasivo
e-Commerce e remote-Banking Telefonia
Televisione
Sistemi di Pagamento
Posta Certificata
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 9
Truffe, frodi e furti dilagano in mancanza di crittografia «forte»
• Nei sistemi di pagamento• Nelle telecomunicazioni• Nella protezione dei diritti d’autore (musica, video, libri)• Nella protezione dei dati privati e dei dati sensibili• Nei sistemi d’allarme• Nei sistemi di difesa militare• Ecc.
Ad esempio, quando i cellulari (analogici) di prima generazione (1G) non criptavano le comunicazioni, i «magic phone» …
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 10
A3 e A8 vengono
implementati insieme
dall’algoritmo COMP128
Autenticazione Le informazioni più importanti che sono all’interno della SIM card sono: 1. Algoritmo di identificazione A3 e quello di generazione della
chiave di sessione A82. Ki chiave necessaria al funzionamento degli algoritmi3. Il codice IMSI:
• Mobile Country Code (MCC)
• Mobile Network Code (MNC)
• Mobile Subscriber Identity Number (MSIN)
Cifratura della comunicazioneAlgoritmo A5 nelle sue molte varianti
Dal TACS 1G (analogico) al GSM 2G (digitale)
Tripletta: RAND, SRES, Kc
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 11
Fonte Ericsson http://www.ericsson.com/ericsson-mobility-report
7,2 miliardi di utenti mobili a metà del 2015
2G 2,5G 3G 3,5G 4GGSM EDGE UMTS HPSA LTE
5G
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 12
... e con il 5G ulteriori rivoluzioni sono in arrivo
Le caratteristiche della Sicurezza nelle reti 5G
Big Data Analytics: nuove preoccupazioni per la privacy
Cloud: nuovi modelli di delivery dei servizi
NFC, IoT: nuove minacce sono in evoluzione
Trust: nuovi modelli di fiducia
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 13
NFC: Near Field Communications
NFC (Near Field Communications) èuna tecnologia di comunicazione senzafili che permette lo scambio di unapiccola quantità di dati tra duedispositivi (carte di credito, telefoni,serrature, ecc.) posti a breve distanza.
1. NFC utilizza bassissime potenze ed eventuali acker devono agire a meno di un metro di distanza
2. ma … «non» c'è cifratura nel link level del NFC
3. quindi le applicazioni devono implementare la loro proriacrittografia dei dati da trasferire con NFC
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 14
IoT: Internet of Things
IoT porta l'intelligenza nelle cose(elettrodomestici, illuminazione, ecc.)e ne implica l'estensione dei problemidi sicurezza a tali cose.
Il numero degli "oggetti connessi" venduti nel 2019 sarà di 6.7 miliardi, con untasso annuo di crescita del 61%. Le cose diventano Smart e dialogano tra loro,e tutto è collegato a un dispositivo digitale e ad una rete. In questo contesto iltema della sicurezza diventa prioritario: non solo infatti sicurezza fisica e logicaconvergono, ma la security in ogni ambito diventa elemento chiave pergarantire protezione, monitoraggio costante, privacy, ma anche efficienza emiglioramento delle performance.
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 15
Classificazione della Crittoanalisi
Cryptanalysis
Classical CryptanalysisImplementation Attacks Social Engineering
Mathematical AnalysisBrute Force
Ciphertext Only: è la situazione più difficile perché è quella in cui si hanno meno informazioni a disposizione.
Known Plaintext: si dispone di una parte del messaggio (crib) sia in chiaro sia cifrato.
Chosen Plaintext: si dispone momentaneamente del metodo di criptaggio e si confronta un proprio messaggio
in chiaro con il corrispondente messaggio criptato, quindi si ricade nel caso Known Plaintext.
Chosen Ciphertext: si dispone momentaneamente del metodo di decriptaggio e si ottiene un messaggio in
chiaro da uno criptato, quindi si ricade nel caso Known Plaintext.
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 16
Rompere le cifrature con la Forza Bruta dei supercompuer e delle reti di computer
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 17
Tipologia di Attacchi
1. Leggere e interpretare il messaggio criptato2. Scoprire la chiave segreta con cui è stato criptato il messaggio
3. Modificare il messaggio criptato per ingannare il destinatario4. Sostituirsi al mittente inviando al destinatario dei messaggi ingannevoli
I primi due sono attacchi passivi, i secondi due sono invece attivi in quantomodificano la comunicazione
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 18
Principio di Kerchkhoffs: tutto pubblico, tranne la chiave
Il principio di Kerckhoffs è stato riformulato anche da Claude Shannon che diceva: “Il nemico conosce il Sistema”.
Il principio di Kerckhoffs si pone in contrasto con il principio dellasteganografia, secondo cui la sicurezza sta nel nascondere ilmessaggio ("security through obscurity")
Claude Shannon1916 - 2001
Secondo Kerchkhoffs (1883), un crittosistema è sicuro solo seresiste agli attacchi anche quando l’avversario conosceperfettamente il metodo di codifica. In altre parole, il sistema dicrittografia deve essere pubblico salvo la chiave che rimanesegreta.
Auguste Kerckhoffs1835 - 1903
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 19
Steganografia
Crittografia
Steganografia e Crittografia
La crittografia ha l’obiettivo di nascondere il significato di unmessaggio, ma non l’esistenza del messaggio.
Con la steganografia si nasconde il messaggio, fatto salvo che ilmessaggio stesso può anche essere stato precedentemente criptato.
Analogamente alla Crittoanalisi si affianca la
Steganoanalisi
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 20
La Crittografia a Chiave Segreta (simmetrica)
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 21
Alice
Bob
Eve
1. Alice e Bob non si conoscono e non si sono mai incontrati di persona.
2. Alice vuole mandare a Bob un messaggio segreto, ma lo deve fare usando un canale di comunicazione insicuro e che viene costantemente sorvegliato dalla sua nemica Eve.
3. Alice deve criptare le comunicazioni con una chiave segreta.
4. Eve è una spia molto esperta in crittologia, conosce perfettamente il sistema di codifica usato da Alice, e intercetta sempre i messaggi di Alice.
Contesto di riferimento
Come fanno Alice e Bob a scambiarsi una chiave segreta ?
Problema
Il problema è: «come inviare una chiave» con cui poi cifrare i messaggi ?
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 22
Il problema venne risolto indipendentemente anche da Ralph Merkle e ancora prima da James H. Ellis, Clifford Cocks, e Malcolm J. Williamson dei servizi segreti inglesi (in quesosecondo caso la notizia era coperta dal segreto militare e fu rivelata soltanto nel 1997).
La soluzione è:il Crittosistema a Chiave Pubblica (asimmetrica)
La rivoluzione consiste nel non dover mai scambiare una chiave segreta,che per rimanere tale non va comunicata a nessuno, ma renderecompletamente pubblica la chiave con cui cifrare i messaggi!La chiave segreta servirà poi a decifrare il messaggi, cosa inveceimpossibile per la chiave pubblica.
Protocollo
per lo scambio
della chiave segreta
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 23
Crittosistemi a Chiave Pubblica (asimmetrica)
1 – Bob comunica la sua chiave pubblica
2 – Alice codifica il suo messaggio con la chiave pubblica di Bob e lo invia a Bob
3 – Bob decodifica il messaggio di Alice con la sua chiave segreta
4 – Eve conosce solo la chiave pubblica di Bob e, non avendo la chiave segreta
di Bob, non può decodificare il messaggio di Alice che ha intercettato.
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 24
Funzionamento deiCrittosistemi a Chiave Pubblica (asimmetrica)
I sistemi di crittografia a chiave pubblica (asimmetrica) sono tutti basati su
funzioni matematiche di tipo unidirezionali
In altre parole su funzioni di cifratura matematica y=c(x) che utilizzano una chiave pubblica esono facili da calcolare. Ma il cui inverso x=d(y) è impossibile, o comunque molto difficile daeseguire in tempo utile, a meno di conoscere una chiave privata, da tenere segreta (trapdoor),con cui il calcolo della funzione inversa diventa (magicamente) semplice.Le espressioni «semplice o difficile da calcolare» sono riferite allo specifico concetto di"complessità" da dimostrare in termini strettamente matematici.
Esempi di funzioni unidirezionali il cui inverso è molto difficile da calcolare, usatenei crittosistemi a chiave pubblica, sono:
1. L’inverso di un logaritmo discreto (scambio di chiave Diffie-Hellman,crittosistema ElGamal).
2. La fattorizzazione di un numero composto (crittosistema RSA).3. Inverso della moltiplicazione (somma ripetuta) di numeri corrispon-
denti ai punti di una curva ellittica, mediante le due funzioni prece-denti.
n = p x q
1.
2.
3.
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 25
Confronto dei livelli di sicurezza ECC verso RSA
Tempo per trovare la chiave in Anni-MIPS
Lun
ghez
za d
ella
ch
iave
in b
it
ECC (Crittosistema con Curve Ellittiche)
RSA
ECC
RSA
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 26
Pro e Contro dei Crittosistemi a chiave Simmetrica e Asimmetrica
Cifratura Simmetrica Cifratura Asimmetrica
Pro VeloceDistribuzione delle chiavi non
impegnativa
Contro
Presenza della sola chiave privata, a rischio vulnerabilità.
Impegnativa dal punto di vista computazionaleDifficoltà della distribuzione
delle chiavi private in un sistema multiutente.
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 27
Crittosistemi ibridi
Nella pratica su usano crittosistemi ibridi con i quali vengono usati incontemporanea sia un algoritmo a chiave simmetrica sia uno a chiave asimmetrica.Il vantaggio di questi sistemi è che uniscono la comodità della gestione delle chiavidel sistema asimmetrico alla velocità propria di quello simmetrico.
1. Ogni utente ha una coppia di chiavi privata e pubblica che costituiscono lachiave asimmetrica.
2. Ogni volta che il mittente apre una nuova sessione viene generata una chiavesimmetrica di sessione, la quale viene criptata con la chiave pubblica deldestinatario, e poi spedita assieme al messaggio.
3. Il destinatario, per prima cosa decripta la chiave di sessione attraverso la suachiave privata, asimmetrica, ed infine usa la chiave di sessione, simmetrica, perdecodificare il messaggio.
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 28
Cifratura e-mail con il crittosistema ibrido PGP
PGP (Pretty Good Privacy)Phil Zimmermann 1991
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 29
Decifratura e-mail con il crittosistema ibrido PGP
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 30
Il futuro della crittoanalisi è nei Computer Quantistici
La prima idea di computer quantistico la espose Richard Feynman nel 1982 pensandolo sulla base della sovrapposizione di stati delle particelle elementari.
La differenza principale tra un computer normale e un computer quantistico èl’unità di misura dei dati: un computer classico usa bit e byte in 0 e 1, icomputer quantistici utilizzano qubit (quantum bit) che hanno la caratteristicadi assumere diversi stati contemporaneamente.
Peter Shor's algorithm
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 31
Agenda
31
La Crittografia nel Contrasto delle Frodi
Ing. Marco Scattareggia – Key Data Analytics
1. Introduzione alla Crittologia
2. La crittografia prima dell’era dei computer
3. Crittografia moderna (matematica)
4. Steganografia
Bibliografia e Sitografia
Q&A
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 32
1. La cifratura di Cesare - spostamento di un numero uguale di posti per ciascuna
lettera (la chiave consiste nella lunghezza dello spostamento)
2. Sostituzione Monoalfabetica - due lettere uguali sono sostituite da uno stesso
simbolo (lettera, cifra, elemento grafico)
3. Cifratura di Vigenère - spostamento diverso per ogni lettera in base a una parola
chiave (verme)
4. Cifratura di Vernam (One-time Pad) - sostituzione diversa per tutte le lettere
(lettere uguali sono sostituite da simboli diversi) in base a una parola chiave che è:
• lunga quanto il plain text
• totalmente casuale
• diversa per ogni messaggio
La Crittografia Classica
Nei cifrari 1, 2 e 3 lo scambio di chiave (1 - lunghezza dello spostamento, 2 - alfabetocifrante e 3 - verme di Vigenère) è relativamente gestibile, mentre il One-time Pad èoltremodo scomodo e di difficile scambio.
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 33
Il Cifrario di Cesare(spostamento delle lettere, shift)
Testo in chiaro a b c d e f g h i l m n o p q r s t u v z
Testo cifrato D E F G H I L M N O P Q R S T U V Z A B C
Codifica: + 3 lettere Decodifica: - 3 lettere
Testo in chiaro attaccare gli irriducibili galli alla ora sesta
Testo cifrato DZZDFFDUH LON NUUNGAFNENON LDOON DOOD RUD VHVZD
Scitale
Cif
rari
oEs
empi
o
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 34
Nella guerra civile americana, l’EsercitoConfederato ha usato un disco cifrante.Osservando questo disco da vicino si puòverificare che produce un Cifrario diCesare (shift).
Il Disco Rotante
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 35
Un rudimentale sistema di cifratura basato sul cifrario di Cesare è stato usato ancheda Bernardo Provenzano per proteggere informazioni rilevanti scritte nei suoi famosipizzini, i piccoli foglietti di carta con i quali il boss della mafia, durante la sua latitanza,riceveva informazioni e impartiva ordini.
Un «recente» Cifrario di Cesare
Il sistema scelto da Provenzano era abbastanza semplice: si trattava di sostituire adogni lettera il numero corrispondente alla posizione nell'alfabeto sommato a 3 e dicomporre così un singolo, lungo numero. Ad esempio, i numeri "512151522191212154" nascondono il nome di "Binnu Riina": infatti, 5 = 2 (posizione della B) più3; 12 = 9 (posizione della I) più 3; ecc...
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 36
gnd asbllnioe pbcsbvbr btntb obsleszle lsnazmdz b sn pbcszbs db izddnqgnpzib gelln azgzle
zd sbhhegle rz ibbsqa pz bdve fbhze zd pqederbtbglz b dqz n rzppn msbg sn ons izddn n qgbgelln tz ce gbssble dn abtedn rnz lnioz obppblz
n dn dnmmngrn rnmdz bglzhcz sn oeppe nppnsn hepzbsrzlb rb hcznrnsn qg abtesn b teplsb ibnplb
Testo cifrato con sostituzione monoalfabetica
a <-> b
e <-> n
i <-> z
r <-> s
o <-> e
t <-> l
l <-> d
s <-> p
n <-> g
d <-> r
h <-> c
m <-> i
v <-> t
c <-> h
f <-> a
p <-> o
g <-> m
u <-> q
z <-> v
b <-> f
q <-> u
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 37
The Adventure of the Dancing Men
The Return of Sherlock Holmes by Arthur Conan Doyle (1903)
Gli omini danzanti sul museo di Londra
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 38
Le lettere dell’alfabeto inglese sono 26, pertanto le possibili diverse sostituzioni sono:
26 x 25 x … x 3 x 2 x 1 = 26! = 2^88 = 403291461126605635584000000
Cercare una chiave tra 26! configurazioni e impossibile con il metodo esaustivodella forza bruta. È in effetti se controllassimo ogni chiave possibile in unsecondo, per controllarle tutte sarebbe necessario un migliardo di volte l’etàdell’universo !!!!
Attacco contro la cifratura per sostituzione
La domanda è: «il crittosistema per sostituzione è inattaccabile?»
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 39
Attacco con l’Analisi delle Frequenze (1/2)
% Frequenze nell’Inglese
Lettere
Importante: Anche se la cifratura per sostituzione ha uno spazio delle chiavi molto grande (circa 2^88 possibili chiave differenti), può essere facilmente attaccato con metodi analitici !
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 40
1 gnd asbllnioe pbcsbvbr btntb obsleszle lsn
2 azmdz b sn pbcszbs db izddnqgnpzib gelln azgzle
3 zd sbhhegle rz ibbsqa pz bdve fbhze zd pqede
4 rbtbglz b dqz n rzppn msbg sn ons izddn n qgb
5 gelln tz ce gbssble dn abtedn rnz lnioz obppblz
6 n dn dnmmngrn rnmdz bglzhcz sn oeppe nppnsn hepz
7 bsrzlb rb hcznrnsn qg abtesn b teplsb ibnplb
Frequenzateorica
a <-> b 35 13,36% e 11,79%
e <-> n 34 12,98% a 11,74%
i <-> z 26 9,92% i 11,28%
r <-> s 21 8,02% o 9,83%
o <-> e 20 7,63% n 6,88%
t <-> l 19 7,25% l 6,51%
l <-> d 16 6,11% r 6,37%
s <-> p 16 6,11% t 5,62%
n <-> g 13 4,96% s 4,98%
d <-> r 9 3,44% c 4,50%
h <-> c 7 2,67% d 3,73%
m <-> i 7 2,67% p 3,05%
v <-> t 7 2,67% u 3,01%
c <-> h 6 2,29% m 2,51%
f <-> a 6 2,29% v 2,10%
p <-> o 6 2,29% g 1,64%
g <-> m 5 1,91% h 1,54%
u <-> q 5 1,91% f 0,95%
z <-> v 2 0,76% b 0,92%
b <-> f 1 0,38% q 0,51%
q <-> u 1 0,38% z 0,49%
262 100% 100%
Da «i racconti delle mille e una notte, epilogo»
1 nel frattempo sahrazad aveva partorito tre
2 figli a re sahriar la milleunesima notte finito
3 il racconto di maaruf si alzo bacio il suolo
4 davanti a lui e disse gran re per mille e una
5 notte vi ho narrato le favole dei tempi passati
6 e le leggende degli antichi re posso essere cosi
7 ardita da chiedere un favore a vostra maesta
Attacco con l’Analisi delle Frequenze (2/2)
Frequenzanel testo
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 41
Il Cifrario di Vigenère
Blaise de Vigenère(1523 - 1596)
Il metodo si può considerare una generalizzazione delcifrario di Cesare.
Invece di spostare sempre dello stesso numero di postila lettera da cifrare, questa viene spostata di unnumero di posti variabile ma ripetuto, determinato inbase ad una parola chiave, da concordarsi tra mittentee destinatario, e da scrivere ripetutamente sotto ilmessaggio, carattere per carattere.
La chiave era detta anche verme, per il motivo che,essendo in genere molto più corta del messaggio, deveessere ripetuta molte volte sotto questo.
Testo chiaro = RAPPORTOIMMEDIATO
Verme = VERMEVERMEVERMEVE
Testo cifrato = MEGBSMXFUQHIUUEOS
Esempio
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 42
Per semplificare la cifratura,Vigenère propose l'uso di una"matrice" quadrata, compostada alfabeti ordinati e spostati.
Se si vuole cifrare, con lachiave «Verme», la lettera "R"della parola rapporto basteràtrovare la lettera "R" nellaprima riga, individuando lacolonna relativa. Basterà poitrovare la "V" di "verme" nellaprima colonna per trovare lariga, individuando, tramitel'incrocio, la lettera correttada usare.
La Tavola di Vigenère
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 43
Enigma
8.944.427.309.504.558.965.505.969.356.800.000Sono le diverse possibili chiavi di Engma
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 44
La Macchina delle Bombe di A.Turing
L’abilità di rompere ilcodice di Enigma fudovuta a un erroreumano. Infatti ognitrasmissione iniziavacon lettere, ripetuteuna volta, e poicodificate.
forza bruta
e
crib dragging
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 45
Il cifrario di Vigenère può essere decifrato con l’analisi delle frequenze. Tuttavia nel 1918 Gilbert S.Vernam, un crittologista che lavorava per AT&T arrivò alla conclusione che una chiave molto lunga(anzichè breve e ripetuta come il tradizionale “verme”) rendeva il cifrario di Vigenère impenetrabilesotto le seguenti due condizioni:
1. La chiave deve essere completamente casuale (random), come opposto di una parola o frase diun preciso significato.
1. La chiave non deve essere mai usata più di una volta nè contenere sequenze di lettere ripetute.
In alter parole, secondo Vernam la chiave perfetta è “una sequenza casuale di lettere lunga quantoil messaggio stesso”.In pratica una tale chiave dovrebbe essere scritta su un quadeno (pad) diverso per ogni messaggio edistrutta subito dopo il suo primo e unico uso. Tale metodo di cifratura ha preso il nome di “One-time Pad“, o anche di Vernam.
One-time Pad, il cifrario Vernamè l’unico impenetrabile tra i criptosistemi classici
Sebbene sia praticamente impossibile da usare in terminipratici, il cifrario One-time Pad è stato adotatto percomunicazioni di alto livello, tra capi di stato e dalladiplomazia dell’Unione Sovietica, nel periodo della secondaguerra mondiale.
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 46
Agenda
46
La Crittografia nel Contrasto delle Frodi
Ing. Marco Scattareggia – Key Data Analytics
1. Introduzione alla Crittologia
2. La crittografia prima dell’era dei computer
3. Crittografia moderna (matematica)
4. Steganografia
Bibliografia e Sitografia
Q&A
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 47
Gauss e l’Aritmetica dell’Orologio
1) cosa succede se aggiungo 6 a 8:00?2) cosa succede se aggiungo 5 a 10:00?3) cosa succede se aggiungo 3 a 11:00?
Carl Friedrich Gauss(1777-1855)
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 48
Dati i numeri interi a, b, m essendo b > a , m > 0
Si definisce a ≡ b (mod m) (m è il modulo)
se (b-a) è divisibile per m.
In questo caso il resto r della divisione (b-a)/m è uguale a zero
La Matematica Modulare (definizione)
Ad esempio, se a = 2, b= 28 ed il modulo è m = 13
allora 2 ≡ 28 (mod 13)
infatti (28 – 2) / 13 = 2 con resto r = 0
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 49
La Matematica Modulare sui Numeri Interi
A + B = X (mod N)I = parte intera del numero di (A+B) / NX = (A+B) - ( I * N )
X è il resto della divisione (A+B)/N
2 + 2 = 0 (mod 4)
2 + 2 = 4 (mod > 4)
2 x 2 = 1 (mod 3)
2 + 2 = 02 + 2 = 42 x 2 = 1
Quale di queste operazioni è giusta ?
2 + 2 = ? 2 x 2 = ?
0 è l'elemento neutro della somma
1 è l'elemento neutro della moltiplicazione
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 50
Semplici ma fondamentali osservazioni (1/3)
Decifrare è l'inverso di Cifrare
Sottrarre è l'inverso di SommareDividere è l'inverso di Moltiplicare
Logaritmo è l'inverso di Esponente (Potenza)
con la Matematica Modulare posso:Sommare anzichè Sottrarre
Moltiplicare anzichè DividereElevare a Potenza anzichè Estrarre un Logaritmo
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 51
Semplici ma fondamentali osservazioni (2/3)
se ad esempio cifro 7 con la chiave 8 (mod 13):
7 + 8 (mod 13) ≡ 15 (mod 13) ≡ 2 (mod 13) => 2 + 5 (mod 13) ≡ 7 (mod 13)
7 x 8 (mod 13) ≡ 56 (mod 13) ≡ 4 (mod 13) => 4 x 5 (mod 13) ≡ 7 (mod 13)
Sapendo che
5+8 ≡ 0 (mod 13)
5x8 ≡ 1 (mod 13)
testo in chiaro testo cifrato testo in chiaro
chaive di
codificachaive di
decodifica
Con la cifratura di Cesare: (A + K) - K = Ausando la matematica modulare:A + K + H (mod m), dove H ≡ m - K (mod m), K < minfatti: A + K + (m - K) ≡ A + m (mod m) ≡ A (mod m)
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 52
Semplici ma fondamentali osservazioni (3/3)
(A x K) / K = A
ed usando la matematica modulare: A x K x H (mod m) ≡ A
dove H ≡ 1/K (mod m) nel senso che:K x H ≡ 1 e mcd(K,m) = 1 ovvero K,m sono coprimi
ad esempio: se m=12, K=5 allora H=5; infatti: mcd(12, 5)=1 e 5x5 mod(12) = 25 mod(12)= 1 mod(12)
A x K / K = A
A x K x H (mod m) ≡ A se H ≡ 1/K (mod m)
e e
e e
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 53
La Matematica Modulare nel Cifrario di Vigenère
Si può usare una funzione della matematica modulare per la codifica e decodifica.
Numero prima lettera del cifrario (A) = 0Numero ultima lettera del cifrario (Z) = 25N = Lunghezza del cifrario = Numero elementi dell‘alfabeto (26)A = Numero della lettera della parola in Chiaro (0-25)B = Numero della lettera della parola Chiave/Verme (0-25)C = Numero della lettera della parola Criptata (0-25)
Per criptare C = Fc(A) C ≡ A + B (mod 26)Per decriptare A = Fd(C) A ≡ C - B (mod 26)
Funzione di codifica: C = Fc(A) = A + B sottrarre 26 se C > 25 Funzione di decodifica: A = Fd(C) = C - B aggiungere 26 se A < 0
Le funzioni si basano semplicemente sulla somma (funzione Fc di codifica) e sottrazione(funzione Fd di decodifica) dei numeri delle lettere per poi dividere per la lunghezza N delcifrario e ottenere con il resto il numero della lettera desiderata.
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 54
La Matematica Modulare nel Cifrario di Cesare
Nel caso del Cifrario di Cesare (metodo di shift di 3 posti), la chiave di Vigenère (verme) è composta dalla sola lettera D (essendo D = 3 ).
La tavola di Vigenère per il cifrario di Cesare
a b c d e f g h i j k l m n o p q r s t u v w x y zd e f g h i j k l m n o p q r s t u v w x y z a b c
Per criptare C = Fc(A) C = A + 3 (mod 26)Per decriptare A = Fd(C) A = C – 3 (mod 26)
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 55
• Tutti i crittosistemi classici utilizzano una stessa chiave, sia per codificare sia per decodificareun messaggio. Tale chiave deve essere tenuta rigorosamente segreta.
• Tra gli algoritmi moderni a chiave simmetrica, quello che ha ottenuto maggiore sviluppo esuccesso è il DES (Data Encryption Standard), sviluppato dall’IBM e definito dal governo USAcome standard ufficiale nel 1977.
• L’uso del DES è stato successivamente migliorato e poi nel 2002 sostituito con quello del AES(Advanced Encryption Standard).
crittosistemi a Chiave Simmetrica (segreta)
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 56
Crittoanalisi Differenziale e Lineare
Sono metodi sofisticati che sono stati utilizzati per rompere i moderni algoritmidi cifratura simmetrici (es. DES).
La crittoanalisi differenziale è una sofisticata forma di “chosen plain text attack”. Tuttaviaesistono anche estensioni della crittoanalisi differenziale per attacchi di tipo “knownplaintext” e anche “ciphertext-only”.
In generale la crittoanalisi differenziale corrisponde allo studio di come delle differenzenei diversi messaggi disponibili possono modificare i risultati della cifratura. Ovverotende a scoprire i comportamenti “non casuali” dell’algoritmo di cifratura e in tal modoidentificare la chiave segreta.
La crittoanalisi lineare è basata sulla ricerca di approssimazioni (affinità) nelcomportamento dell’algoritmo di cifratura e si compone di due parti:
1. costruzione delle equazioni lineari, da applicare ai testi in chiaro e a quelli cifrati,con probabilità il più possibile vicine allo 0% o al 100%;
2. applicazione di tali equazioni lineari a coppie note di testi in chiaro e cifrati perscorpire così la chiave segreta.
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 57
Crittosistemi a Chiave Asimmetrica (pubblica)
La crittografia asimmetrica, conosciuta come crittografia a chiave pubblica/privata è untipo di crittografia dove ad ogni attore coinvolto nella comunicazione è associata unacoppia di chiavi:
• la chiave pubblica, che deve essere distribuita• la chiave privata, appunto personale e segreta
evitando così qualunque problema connesso alla necessità di uno scambio in modosicuro dell'unica chiave utile alla cifratura/decifratura presente invece nella crittografiasimmetrica.
Il meccanismo si basa sul fatto che, se con una delle due chiavi si cifra (o codifica) unmessaggio, allora quest'ultimo sarà decifrato solo con l'altra.
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 58
Le due chiavi dei crittosistemi a chiave pubblica sono tra loro invertibili
Ciò permette di aggiungere le funzionalità di:
Autenticazione Firma Digitale Non Ripudiabilità
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 59
Il crittosistema RSA
L’agoritmo RSA è stato sviluppato da tre professori del MIT nel 1977, Ron Rivest, AdiShamir e Leonard Adlemen.Le loro iniziali danno infatti il nome all’agoritmo che è stato uno dei primi aimplementare il concetto di crittografia a chiave pubblica, e all’omonimo sistemacommerciale di cifratura.
Shamir, Rivest e Adleman
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 60
1. Bob sceglie due numeri primi p and q e calcola il prodotto n = p x q. Nella pratica p e q sono numeri molto grandi e con diverse centinaia di cifre.
2. Bob sceglie anche un numero e che non abbia fattori comuni con (p – 1) x (q-1)3. Bob calcola d tale che d x e ≡ 1 (mod (p -1) x (q-1))4. Bob pubblica n, e tenendo p, q, d segreti. Quindi la sua chiave pubblica è (n; e), mentre quella
private è (p; q; d)
1. Alice compone il suo messaggio e lo converte in un numero m, giustapponendo i numeri corrispondenti alle lettere del messaggio. Eventualmente se m > n , divide prima il testo in chiaroin blocchi corrispondenti a numeri m1, m2, m3, … , mk più piccoli di n.
2. Alice prende la chiave pubblica di Bob (n; e) e crea il testo cifrato c ≡ m^e (mod n), ovvero la sequenza di cifre c1 ≡ m1^e (mod n), …, ck ≡ mk^e (mod n)
3. Alice invia il testo cifrato a Bob.
L’ Algoritmo RSA
1. Bob riceve il testo cifrato c.2. Bob ricava il testo in chiaro m calcolandolo come m ≡ c ^ d (mod n).3. Bob converte il numero m del testo in chiaro indietro (da numeri a caratteri) nel messaggio di
Alice.
Creazione delle Chiavi Pubblica e Privata
Cifratura
Decifratura
La sicurezza del crittosistema a chiave pubblica RSA si basa sulla difficoltà difattorizzazione (trovare i fattori segreti p, q) di un numero pubblico composto(numero n = p x q) e quindi sulla lunghezza della chiave (n).
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 61
1. Bob sceglie due numeri primi p = 7 and q = 11 e calcola il prodotto n = p x q = 77.2. Bob sceglie anche un numero e =13 che non ha fattori comuni con (p-1) x (q-1) = 6 x 10 = 603. Bob calcola d = 37 perchè d x e ≡ 1 (mod (p -1) x (q-1)) ovvero 37x13 ≡ 481 (mod 60) ≡ 1 (mod 60)4. Bob pubblica n, e tenendo p, q, d segreti. Quindi la sua chiave pubblica è (77; 13), mentre quella
private è (7; 11; 37)
1. Alice scieglie come messaggio la lettera H che, essendo l’ottava lettera dell’alfabeto, vienesostituita dal numero 8.
2. Alice prende la chiave pubblica di Bob (77; 13) e crea il testo cifratoc ≡ m^e (mod n) ≡ 8^13 (mod 77) ≡ 549755813888 (mod 77) ≡ 50 (mod 77)
1. Alice invia il testo cifrato 50 a Bob.
Esempio di cifratura RSA
1. Bob riceve il testo cifrato c = 50.2. Bob ricava il testo in chiaro m calcolandolo come
m ≡ c ^ d (mod n) ≡ 50 ^ 37 (mod 77) ≡ 727595761418342590332031250000000000000000000000000000000000000 (mod 77)
≡ 8 (mod 77)1. Bob converte il testo in chiaro m = 8 indietro nel messaggio H del messaggio di Alice.
Creazione delle Chiavi Pubblica e Privata
Cifratura
Decifratura
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 62
RSA-576, Decimal Digits: 174Status: Factored188198812920607963838697239461650439807163563379417382700763356422988859715234665485319060606504743045317388011303396716199692321205734031879550656996221305168759307650257059
The RSA Challenge Numbers
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 63
Autenticazione del Mittente mediante inversione nell’uso delle chiavi pubblica e privata
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 64
La funzione di Hash è a senso unico: conoscendo l'hash deve essere difficile trovare il messaggiooriginale mentre possedendo il messaggio originale è possibile stabilire il suo hash univoco.Una funzione crittografica di hash deve approssimare una funzione random restandodeterministica ed efficiente dal punto di vista computazionale.
Una funzione crittografica di hash è considerata insicura se è computazionalmente fattibile:• calcolare un messaggio che produca un hash datooppure• trovare una "collisione" ovvero due messaggi diversi che producono il medesimo hash.
Un attaccante che fosse in grado di eseguire una delle due operazioni citate, potrebbe adesempio sostituire un messaggio autorizzato con un altro senza che si possa provare lacontraffazione.Una buona funzione di hash pertanto assicura l’integrità del messaggio.
Le funzioni di Hash e Integrità del messaggio
Un hash è una funzione che prende in ingresso una stringa di lunghezza arbitrariaproducendo in uscita una nuova stringa di lunghezza predefinita che rappresenta unasorta di "impronta digitale" dei dati contenuti nella stringa di ingresso.
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 65
Firma Digitale con le funzioni di Hash
Creazione della Firma Digitale
Verifica della Firma Digitale
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 66
Firma Digitale e Non Ripudiabilità
Combinando la firma digitale tramite funzione di hash (vedi diapositivaprecedente) alla cifratura con chiave asimmetrica si ottine la «nonripudiabilità di un messaggio criptato.
1. Alice • Compone il suo messaggio in chiaro,• cripta il messaggio con la chiave pubblica di Bob,• calcola la somma hash del messaggio criptato,• firma la somma hash con la sua chiave privata,• spedisce il messaggio criptato insieme alla firma della somma
hash.2. Bob
• Autentica la firma di Alice, sulla somma hash del messaggio criptato, con la chiave pubblica di Alice; pertanto Alice non potrà ripudiare il suo messaggio.
• Decripta il messaggio con la sua chiave privata.
L’impossibilità di ripudiare un proprio messaggio ha importanza ad esempio nei sistemi di e-commerce.
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 67
Agenda
67
La Crittografia nel Contrasto delle Frodi
Ing. Marco Scattareggia – Key Data Analytics
1. Introduzione alla Crittologia
2. La crittografia prima dell’era dei computer
3. Crittografia moderna (matematica)
4. Steganografia
Bibliografia e Sitografia
Q&A
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 6868
Steganografia: «Security through obscurity» (1/2)
Il primo ad usare iltermine Steganografia è stato nel 1499 Johannes Trithemius nel suotrattato sulla crittografia e steganografia, mascheratocome un libro di magia.
Secondo Erodoto, (440 d.c.):• Aristagoras di Mileto usò la testa rapata di uno schiavo per nascondere il messaggio ai
persiani una volta ricresciuti i capelli.• Demeratus scriveva invece sul dorso della tavoletta di legno, prima di ricoprila di cera
per avvisare Sparta che Xerxes, re di Persia, stava per invadere la Grecia.
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 69
Steganografia: «Security through obscurity» (2/2)
Con un computer è facile nascondere dati all’interno di altri file, chiamati carrier. I carrier modificati avranno lo stesso aspetto degli originali, senza alcun cambiamento percettibile. I migliori carrier sono video, immagini e file audio, dato che chiunque può inviarli/riceverli/scaricarli senza destare sospetti.
Inchiostro Simpatico Micropunti
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 70
La distorsione prodotta sulle immagini è impercettibile (a, b).La stessa distorsione applicata alle griglie (c, d) mostra meglio l’effetto ottico.
L’immagine di un albero con l'immagine nascosta di un gatto.
Per rilevare l'immagine nascosta è necessario rimuovere gli ultimi due bit di ciascuna componente di colore.
Steganografia di Immagini
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 71
Marking o Watermarking
Una banconota da 20 euro, vista controluce, mostra un Watermark (disegno e numero 20).
Per Marking si intende l’azione di firmare un file con un marchio di copyright (meglio noto come WATERMARKING).
Un Watermark è un’immagine o un disegno stampato sulla carta che compare sotto l’effetto di una luce o oscurità particolare.Normalmente è ottenuto con effetti di spessore o densità della carta che lo ospita e tipicamente viene usato per impedire la falsificazione di francobolli, banconote, passaporti, valori bollati, ecc..
In modo analogo si utlizzano delle tecniche di Digital Watermark per codificare un codice all’interno di file contenenti musica, video, ecc.
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 72
Acrostic e Cifratura Nulla
Un Acrostic è, ad esempio, una poesia o comunque un brano tale che la primalettera di ogni parola concorre a formare un messaggio nascosto.Deriva dal termine francese «acrostiche», e prima ancora dal greco antico, con ilsignificato di «essere in cima, all’inizio».
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 73
Steganografia e Crittografia Negabile (1/2)
In teoria:
Il computer di Bob e criptato, trova la chiave
Impossibile, Bob ha usato il sistema RSA
con 4096 bit,abbiamo perso !
Allora droga Bob e rompigli la testa con questa chiave inglese fino a che non ci rivela la chiave segreta …
OK, vinceremo !!! #@!!?&£
In pratica:
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 74
La Steganografia e la Crittografia Negabile sono tecniche basate sull’uso di un’esca chepermette di negare in maniera convincente di nascondere dati sensibili. Ciò anche quandogli attaccanti hanno dimostrato che si sta nascondendo qualcosa.
Basta semplicemente fornire un’esca sacrificabile che plausibilmente deve rimanereconfidenziale, e se necessario il messaggio esca viene rivelato all’attaccante sostenendoche sia l’unico contenuto nascosto o criptato.
Steganografia e Crittografia Negabile (2/2)
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 75
Agenda
75
La Crittografia nel Contrasto delle Frodi
Ing. Marco Scattareggia – Key Data Analytics
1. Introduzione alla Crittologia
2. La crittografia prima dell’era dei computer
3. Crittografia moderna (matematica)
4. Steganografia
Bibliografia e Sitografia
Q&A
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 76
Bibliografia
• A. Kerckhos, La Cryptographie Militaire. Journal des Sciences Militaires, 1883.• W. Diffie and M. E. Hellman. New directions in cryptography. IEEE Trans.Information Theory, IT-22(6):644–654, 1976.
• David Kahn. The Codebreakers: The Story of Secret Writing. MacMillan Company,New York, 1967.• David Kahn. The Codebreakers: The Comprehensive History of Secret Communicationfrom Ancient Times to the Internet. Scribner, 1996.• Simon Singh, The Code Book (The Science of Secrecy form Ancient Egypt to QuantumCryptography). Anchor Books, 1999.
• Nicola Amato, La steganografia da Erodoto a Bin Laden: Viaggio attraverso le tecniche elusive della comunicazione. Italian Unversity Press, 2009.
• J. Hoffstein, J. Pipher, J.H. Silverman, An Introduction to Mathematical CryptographyUndergraduate Text in Mathematics, Springer, Dec 1, 2010.
• M. W. Baldoni, C. Ciliberto e G. M. Piacentini Cattaneo. Teoria Elementare dei Numeri, Crittografia e Codici. Springer Universitext, 2006.
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 77
Sitografia
Strumenti:• http://pari.math.u-bordeaux.fr/• http://www.sagemath.org/• http://maxima.sourceforge.net/• http://facultyfp.salisbury.edu/despickler/personal/CryptographyExplorer.asp• https://cryptography.io/en/latest/
Siti di Interesse:• https://en.wikipedia.org/wiki/Cryptography• https://www.khanacademy.org/computing/computer-science/cryptography
• http://www.informationsecuritynews.it/la-rivista• http://cacr.uwaterloo.ca/hac/• http://www.crypto-textbook.com/• https://www.crypto101.io/• https://en.wikibooks.org/wiki/Cryptography
10 Novembre 2015 - Ing. Marco Scattareggia La Crittografia nel Contrasto delle Frodi 78
Agenda
78
La Crittografia nel Contrasto delle Frodi
Ing. Marco Scattareggia – Key Data Analytics
1. Introduzione alla Crittologia
2. La crittografia prima dell’era dei computer
3. Crittografia moderna (matematica)
4. Steganografia
Bibliografia e Sitografia
Q&A
Top Related