Cryptography in the last five decades has experienced unprecedented progress. The secure transmission of information is a need felt since ancient times so that Julius Caesar already resorted to encryption techniques to render his messages unintelligible to the enemy. Both the cipher of Caesar and all the related ciphers developed starting from it in the following centuries were based on the human brain computational abilities, but the last decades have seen the affirmation of a completely new approach to the problem based on computer's utilization and sophisticated computer programs capable of analyzing and processing millions of information and variables in a very short time. Until the 1970s the so-called symmetrical cryptography allowed the achievement of important reliability results, but a turning point in the sector was represented in 1976 by Diffie and Hellman introduction of that is now known like asymmetric cryptography, which doesn't place limitations on the secure exchange of the key. Among the asymmetric cryptographic algorithms analyzed, greater attention was paid to the RSA , robust and widespread algorithm as well as the heart of the GPG4WIN software, analyzed in the application part of the elaborate to obtain encryption and digital signature of exchanged emails between two client. Another subject of the discussion has been the digital signature which today assumes a predominant role in the IT field. Specifically, hash functions have been analyzed, comparing performances between various algorithms belonging to the MD and SHA families. Described the signature algorithm DSA, the attention was focused on the public key infrastructure(PKI) which allows to legitimize the use of public key cryptography guaranteeing the association between public key and relative holder user. In particular, we analyzed the ITU-T X.509 standard, the authentication service, the X.509 certificate model, the public key infrastructure by this standard (PKIX). It was then examined how the Italian Armed Forces, especially the Army, have implemented the great changes dictated by the adaptation of the Public Administration to the new requirements in the digital identities and electronic signatures area presenting the AT Model Card which it is an excellent practical example for the use of certificates with related public and private keys to encrypt and/or to digitally sign documents. Lastly, we've practically tested in a virtual environment specifically created by performing two practical experiments what theoretically treated. In the first one, a mail server and two e-mail clients have been configured whom, after installing a tool (GPG4WIN) provided by Windows to encrypt and to digitally sign e-mails, have been set up in order to exchange encrypted and/or authenticated e-mail allowing so to enter into the merits of the cryptographic software operation to effectively understand, from a practical point of view, the different way of encryption and digital signature based on the use of different types of certificates, by public or private key, of the user as well as to test the robustness of the encryption algorithm used. In the second experimentation, using the Kali Linux operating system mounted on a virtual environment and the Hashcat software, attention was focused on possible "hash dumping" and "password cracking" type attacks which allow to go back to a password starting from the relative hash code, apparently undermining the monodirectionality.

La crittografia negli ultimi cinque decenni ha conosciuto dei progressi senza precedenti. La trasmissione sicura di informazioni è un'esigenza sentita sin dall'antichità tanto che già Giulio Cesare fece ricorso a tecniche cifratura per rendere inintellegibile i propri messaggi al nemico. Tanto il cifrario di Cesare quanto tutti i cifrari affini sviluppatisi nei secoli successivi si basavano sulle capacità computazionali del cervello umano, ma gli ultimi decenni hanno visto l'affermarsi di elaboratori elettronici sofisticati in grado di processare, cosa impossibile per un essere umano, milioni di informazioni in tempi brevissimi. Fino agli anni '70 del 1900 la cosidetta crittografia simmetrica ha permesso il raggiungimento di importanti traguardi di affidabilità, ma una svolta nel settore è stata rappresentata dall'introduzione nel 1976 da parte degli studiosi Diffie e Hellman della crittografia asimmetrica, su cui si è focalizzata l'attenzione dell'elaborato non per la ragione che quest'ultima abbia soppiantato la prima, tant'è che algoritmi di crittografia simmetrica sono più efficienti degli asimmetrici, ma perché questi hanno sicuramente una più ampia diffusione e perchè riescono maggiormente a garantire i principi cardine della crittografia quali autenticazione, confidenzialità e integrità dei dati. Tra gli algoritmi di crittografia asimmetrici analizzati maggior attenzione è stata rivolta all'RSA rivelatosi opportunamente robusto, nonché cuore del software GPG4WIN, analizzato nella parte applicativa dell'elaborato, impiegato per ottenere cifratura e firma digitale delle mail scambiate tra due client di posta elettronica. Altra problematica oggetto di trattazione è stata quella relativa alla firma digitale che oggi assume un ruolo predominante in informatica. Sono state analizzate le funzioni di hash, confrontando caratteristiche tra vari algoritmi appartenenti alle famiglie MD e SHA. Analizzato il DSA, si è focalizzata l'attenzione sulla Public Key Infrastructure, che legittima l'utilizzo della crittografia a chiave pubblica garantendo l'associazione tra chiave pubblica e utente detentore. E' stato analizzato lo standard ITU-T X.509, il servizio di autenticazione, il modello di certificato X.509, l'infrastruttura a chiave pubblica di tale standard (PKIX). E' stato poi esaminato come le Forze Armate italiane abbiano recepito i grandi cambiamenti dettati dall'adattamento della Pubblica Amministrazione alle nuove esigenze in materia di identità digitali e firme elettroniche, presentando in particolare la Tessera Modello ATe che si configura come ottimo esempio pratico per quanto concerne l'utilizzo dei certificati con relative chiavi, pubblica e privata, per cifrare e/o firmare digitalmente documenti. Si è testato praticamente, infine, in un ambiente virtuale appositamente creato, quanto affrontato teoricamente eseguendo due sperimentazioni pratiche. Nella prima si è configurato un server mail e due client di posta elettronica che, previa installazione del tool (GPG4WIN) sono stati predisposti al fine di scambiarsi posta elettronica cifrata e/o autenticata. Nella seconda sperimentazione, utilizzato il sistema operativo Kali Linux montato su ambiente virtuale, avvalendosi del software Hashcat si è focalizzata l'attenzione su possibili attacchi di tipo ¿hash dumping¿ e ¿password cracking¿ che permettono di risalire ad una password in chiaro a partire dal relativo codice hash, minando apparentemente il principio della monodirezionalità.

Tecniche di crittografia e autenticazione digitale: dal cifrario di Cesare alla tessera modello ATe

DELL'ISOLA, RAFFAELE
2018/2019

Abstract

La crittografia negli ultimi cinque decenni ha conosciuto dei progressi senza precedenti. La trasmissione sicura di informazioni è un'esigenza sentita sin dall'antichità tanto che già Giulio Cesare fece ricorso a tecniche cifratura per rendere inintellegibile i propri messaggi al nemico. Tanto il cifrario di Cesare quanto tutti i cifrari affini sviluppatisi nei secoli successivi si basavano sulle capacità computazionali del cervello umano, ma gli ultimi decenni hanno visto l'affermarsi di elaboratori elettronici sofisticati in grado di processare, cosa impossibile per un essere umano, milioni di informazioni in tempi brevissimi. Fino agli anni '70 del 1900 la cosidetta crittografia simmetrica ha permesso il raggiungimento di importanti traguardi di affidabilità, ma una svolta nel settore è stata rappresentata dall'introduzione nel 1976 da parte degli studiosi Diffie e Hellman della crittografia asimmetrica, su cui si è focalizzata l'attenzione dell'elaborato non per la ragione che quest'ultima abbia soppiantato la prima, tant'è che algoritmi di crittografia simmetrica sono più efficienti degli asimmetrici, ma perché questi hanno sicuramente una più ampia diffusione e perchè riescono maggiormente a garantire i principi cardine della crittografia quali autenticazione, confidenzialità e integrità dei dati. Tra gli algoritmi di crittografia asimmetrici analizzati maggior attenzione è stata rivolta all'RSA rivelatosi opportunamente robusto, nonché cuore del software GPG4WIN, analizzato nella parte applicativa dell'elaborato, impiegato per ottenere cifratura e firma digitale delle mail scambiate tra due client di posta elettronica. Altra problematica oggetto di trattazione è stata quella relativa alla firma digitale che oggi assume un ruolo predominante in informatica. Sono state analizzate le funzioni di hash, confrontando caratteristiche tra vari algoritmi appartenenti alle famiglie MD e SHA. Analizzato il DSA, si è focalizzata l'attenzione sulla Public Key Infrastructure, che legittima l'utilizzo della crittografia a chiave pubblica garantendo l'associazione tra chiave pubblica e utente detentore. E' stato analizzato lo standard ITU-T X.509, il servizio di autenticazione, il modello di certificato X.509, l'infrastruttura a chiave pubblica di tale standard (PKIX). E' stato poi esaminato come le Forze Armate italiane abbiano recepito i grandi cambiamenti dettati dall'adattamento della Pubblica Amministrazione alle nuove esigenze in materia di identità digitali e firme elettroniche, presentando in particolare la Tessera Modello ATe che si configura come ottimo esempio pratico per quanto concerne l'utilizzo dei certificati con relative chiavi, pubblica e privata, per cifrare e/o firmare digitalmente documenti. Si è testato praticamente, infine, in un ambiente virtuale appositamente creato, quanto affrontato teoricamente eseguendo due sperimentazioni pratiche. Nella prima si è configurato un server mail e due client di posta elettronica che, previa installazione del tool (GPG4WIN) sono stati predisposti al fine di scambiarsi posta elettronica cifrata e/o autenticata. Nella seconda sperimentazione, utilizzato il sistema operativo Kali Linux montato su ambiente virtuale, avvalendosi del software Hashcat si è focalizzata l'attenzione su possibili attacchi di tipo ¿hash dumping¿ e ¿password cracking¿ che permettono di risalire ad una password in chiaro a partire dal relativo codice hash, minando apparentemente il principio della monodirezionalità.
ITA
Cryptography in the last five decades has experienced unprecedented progress. The secure transmission of information is a need felt since ancient times so that Julius Caesar already resorted to encryption techniques to render his messages unintelligible to the enemy. Both the cipher of Caesar and all the related ciphers developed starting from it in the following centuries were based on the human brain computational abilities, but the last decades have seen the affirmation of a completely new approach to the problem based on computer's utilization and sophisticated computer programs capable of analyzing and processing millions of information and variables in a very short time. Until the 1970s the so-called symmetrical cryptography allowed the achievement of important reliability results, but a turning point in the sector was represented in 1976 by Diffie and Hellman introduction of that is now known like asymmetric cryptography, which doesn't place limitations on the secure exchange of the key. Among the asymmetric cryptographic algorithms analyzed, greater attention was paid to the RSA , robust and widespread algorithm as well as the heart of the GPG4WIN software, analyzed in the application part of the elaborate to obtain encryption and digital signature of exchanged emails between two client. Another subject of the discussion has been the digital signature which today assumes a predominant role in the IT field. Specifically, hash functions have been analyzed, comparing performances between various algorithms belonging to the MD and SHA families. Described the signature algorithm DSA, the attention was focused on the public key infrastructure(PKI) which allows to legitimize the use of public key cryptography guaranteeing the association between public key and relative holder user. In particular, we analyzed the ITU-T X.509 standard, the authentication service, the X.509 certificate model, the public key infrastructure by this standard (PKIX). It was then examined how the Italian Armed Forces, especially the Army, have implemented the great changes dictated by the adaptation of the Public Administration to the new requirements in the digital identities and electronic signatures area presenting the AT Model Card which it is an excellent practical example for the use of certificates with related public and private keys to encrypt and/or to digitally sign documents. Lastly, we've practically tested in a virtual environment specifically created by performing two practical experiments what theoretically treated. In the first one, a mail server and two e-mail clients have been configured whom, after installing a tool (GPG4WIN) provided by Windows to encrypt and to digitally sign e-mails, have been set up in order to exchange encrypted and/or authenticated e-mail allowing so to enter into the merits of the cryptographic software operation to effectively understand, from a practical point of view, the different way of encryption and digital signature based on the use of different types of certificates, by public or private key, of the user as well as to test the robustness of the encryption algorithm used. In the second experimentation, using the Kali Linux operating system mounted on a virtual environment and the Hashcat software, attention was focused on possible "hash dumping" and "password cracking" type attacks which allow to go back to a password starting from the relative hash code, apparently undermining the monodirectionality.
IMPORT DA TESIONLINE
File in questo prodotto:
File Dimensione Formato  
851901_tesi_tenente_raffaele_dellisola.pdf

non disponibili

Tipologia: Altro materiale allegato
Dimensione 2.56 MB
Formato Adobe PDF
2.56 MB Adobe PDF

I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14240/96451