crittografia

L’algoritmo DES

L’IBM, che per molti anni ha dominato incontrastata il mondo dei computer, introdusse nel 1975, anche se l’algoritmo fu pubblicato nel 1977, un suo cifrario espressamente progettato per l’uso informatico: il Data Encryption Standard o DES. In realtà, l’algoritmo inizialmente si chiamava DEA (Data Encryption Algorithm) e fu presentato al bando di concorso richiesto dall’NSA […]

La crittografia a chiave pubblica

La crittografia a chiave pubblica rappresenta una rivoluzione rispetto alla crittografia tradizionale. Proprio con queste parole (“Siamo all’inizio di una rivoluzione nella crittografia”) infatti, nel Maggio 1976, Whitfield Diffie e Martin Hellman, due ricercatori della Stanford University, annunciano la nascita della crittografia a chiave pubblica nell’articolo “New Direction in Cryptography“, pubblicato su “IEEE Transactions on […]

Il metodo di Vigenere

Il metodo di Vigenere è il classico esempio di metodo di sostituzione polialfabetica. Fu inventato da Blaise de Vigénère nel 1586, anche se creò un codice più sofisticato, ma il suo nome rimase associato a questo codice più debole. Si può dire che il codice di Vigénere è più sicuro di una semplice sostituzione monoalfabetica. […]

Il metodo di Playfair

Inventato nel 1854 da Sir Charles Wheatstone (anche se porta il nome del suo amico, il barone Playfair di St. Andrews), il metodo di Playfair è indubbiamente il metodo di sostituzione a blocchi (“mutiple-letter encryption“) più conosciuto. L’algoritmo si basa sull’uso di un vettore 5×5 di lettere, costruita partendo da una parola chiave. Vediamone un […]

Il codice di Cesare

Il cifrario di Cesare è sicuramente il più famoso e al tempo stesso il più semplice metodo di crittografia a sostituzione (monoalfabetica). Come si evince dal nome, fu inventato da Giulio Cesare e grazie all’opera del II secolo d.C. “La vita dei 12 Cesari” di Svetonio, disponiamo della descrizione precisa della scrittura segreta per sostituzione […]

La crittografia a chiave simmetrica e a chiave pubblica

Nell’articolo precedente abbiamo introdotto la crittografia, il suo significato e abbiamo visto la corretta terminologia. In questo invece introdurremo i due principali sistemi di crittografia. In generale, i sistemi di crittografia vengono divisi in due grandi classi: la crittografia a chiave simmetrica (o segreta) e a chiave pubblica (o a chiave asimmetrica).

Introduzione alla crittografia

La comunicazione, in particolare quella “segreta”, riveste un ruolo importante per l’umanità fin dall’antichità. Da sempre infatti l’uomo ha cercato il modo di proteggere i propri segreti. Fin dalla nascita delle prime forme di società e di comunità, semplici capi di villaggi, re, regine, comandanti hanno avuto la necessità di inventare espedienti per evitare che […]

TrueCrypt 6: ancora più veloce e più sicuro

Qualche mese fa, presentavamo una rinnovata versione (la release 5) di TrueCrypt, il software open source e multipiattaforma che permette di crittografare i dati del proprio computer. Pochi giorni fa, è stata rilasciata la versione 6, che porta con sé alcune novità e miglioramenti. In questo post, vedremo di elencare le principali introdotte in TrueCrypt […]

Vecchi hard disk non cancellati: un problema di sicurezza

In azienda dovete disfarvi di qualche vecchio hard disk? Accertatevi di aver cancellato bene il contenuto! Stiamo parlando di rifiuti che devono finire in discarica, dalla quale possono essere liberamente prelevati da chiunque – ad esempio da un appassionato di modding – oppure possono essere rivenduti: pensiamo al caso della Polizia Tedesca, che ha venduto […]

Il mondo dei certificati (parte seconda)

Dopo una breve sintesi delle possibili minacce del Web, andiamo a esaminare quali sono i cinque principi di base sui quali si poggia il concetto di sicurezza informatica. Privacy: le informazioni devono essere conosciute solo da coloro che ne hanno il diritto; Integrità: le informazioni devono essere protette da modifiche non autorizzate. Le informazioni non […]

GnuPG, crittografare e firmare le proprie email (Seconda Parte)

Nell’articolo precedente, abbiamo presentato GnuPG, la soluzione free per crittografare e firmare i propri documenti e le proprie mail, disponibile per molte piattaforme (Linux, Windows e Mac OS X) e in grado di interfacciarsi con una serie di applicazioni. In questo articolo vedremo cosa fare per integrare GnuPG nei due principali e più diffusi client […]

GnuPG, crittografare e firmare le proprie email (Prima Parte)

Ogni giorno scriviamo e leggiamo decine di mail: per lavoro, per organizzare la nostra vita privata. Mandiamo in circolazione sulla Rete moltissime informazioni, molte delle quali sono strettamente private. Ma quanti di noi si preoccupano di questo e quindi cifrano le proprie mail? Quanti si preoccupano dell’autenticità del mittente? Quanti inseriscono una firma digitale per […]

Arriva il ransomware Gpcode e Kaspersky chiede aiuto

Sono sempre di più, sempre più agguerriti e minacciano costantemente i nostri soldi. Sono stati chiamati ransomware da diversi produttori di software antimalware. Si occupano di utilizzare strumenti subdoli e complicati come la crittografia dei dati personali all’insaputa dell’utente, spingendolo poi a pagare vero denaro per “sbloccarli”. Questo tipo di attacco, simile alla reale estorsione, […]

Rijndael, un’animazione Flash per spiegare il suo algoritmo

Qualche anno fa il National Institute of Standards and Technology (NIST), organismo federale degli USA per lo sviluppo e l’evoluzione della tecnologia, ha lanciato un contest per trovare un algoritmo di crittografia che potesse sostituire il DES. Il nuovo sistema avrebbe preso il nome di AES (Advanced Encryption Standard): l’algoritmo prescelto fu il RijndaelRijndael, creato […]

Crypto-Gram compie 10 anni

Crypto-Gram, newsletter mensile gratuita che offre riassunti, analisi, approfondimenti e commenti sulla sicurezza (informatica e in generale) e sulla crittografia, creata da Bruce Schneier, compie in questi giorni 10 anni. È lo stesso autore a “festeggiare” il compleanno, proponendo un bellissimo resoconto di questa sua avventura, presentando i “numeri”, ripercorrendo tappa dopo tappa, le scelte […]

Martin Hellman e la crittografia a chiave pubblica

Martin Hellman è uno dei più famosi esperti di crittografia al mondo nonché “padre”, insieme a Whitfield Diffie e Ralph Merkle, della crittografia a chiave pubblica. Proprio di questa “invenzione” ha parlato lo stesso Hellman lo scorso Dicembre nel corso di una conferenza (DISI 2007).

Trovata una falla nelle tecnologie di cifratura del disco

Il punto di partenza consiste nelle tecniche di cifratura delle informazioni contenute sul nostro disco rigido. Molti di noi oramai le conoscono e acquistano software in grado di gestire in tempo reale la crittografia dei dati. Ogni sistema operativo ha la sua suite di software che viene venduta, anche a moltissime aziende, come la soluzione […]

BlackHat Conference: in arrivo una tecnologia per craccare le reti GSM

La forza degli hacker si spinge alla ricerca di soluzioni sempre nuove, al fine di riuscire a superare anche le barriere di sicurezza più difficili. Alla Black Hat DC Conference, svoltasi recentemente a Washington, alcuni specialisti hanno mostrato una tecnologia in grado di decifrare ogni tipo di conversazione che ruota intorno alla rete GSM. In […]

Vulnerabilità in Kerberos 1.5-21

Kerberos 5 il protocollo di autenticazione implementato dal MIT è ancora affetto da vulnerabilità. Lo rendono noto Wei Wang (McAfee Avert Labs) e iDefense Labs in un advisory pubblicato qualche giorno fa. Tale vulnerabilità consentirebbe a un malintenzionato di generare un buffer overflow nel codice sovrascrivendo l’area di memoria, potendo così eseguire codice arbitrario con […]