Progetti a.a. 2008/2009
Durante l'anno accademico 2008/09 sono stati svolte alcune interessanti sperimentazioni che gli studenti hanno gentilmente reso disponibili.
Filippo Bergamasco (fbergama -at- gmail punto com) ha realizzato infact
Infact è un'applicazione per la fattorizzazione di numeri (molto) grandi che implementa gli algoritmi: Trial-Division , Fermat, Pollard rho , Pollard p-1 , Elliptic Curve Method . La fattorizzazione è un problema difficile su cui si basano molti cifrari a chiave pubblica (come RSA). Non esistono algoritmi che fattorizzano efficacemente, cioè in tempo polinomiale rispetto al numero di bit, un numero qualsiasi, ma gli algoritmi sopra menzionati funzionano molto bene su numeri “particolari”. Da qui l'esigenza di scegliere, per l'inizializzazione dei cifrari, numeri piuttosto grandi (1000-2000 bit). [sorgenti infact] [slides della presentazione]
Andrea Marolla (amarolla -at- dsi punto unive punto it) ha realizzato una applet per crittoanalizzare il cifrario di Vigenére
Il cifrario di Vigenére è un
cifario “polialfabetico” storico. L'idea interessante è quella
di confondere la struttura statistica del testo di partenza
utilizzando una chiave lunga d
caratteri, che viene “sommata”
in modo periodico al testo in chiaro. In questa maniera si ottiene
che la cifratura dello stesso carattere è generalmente sempre
diversa, se non quando a distanza d
dal precedente (da cui il nome
polialfabetico). L'applicazione sfrutta la tecnica statistica di
Friedman, che consente di trovare con alta probabilità la lunghezza
della chiave, eliminando in questo modo la complicazione
polialfabetica, e di conseguenza, di crittoanalizzare il testo.
NOTA: si devono inserire testi in chiaro senza spazi e piuttosto
lunghi (70 caratteri per lettera della chiave) per far si che il
metodo possa funzionare. Questo è dovuto al fatto che
l'applicazione è puramente statistica e non usa, ad esempio,
tecniche basate su dizionari per correggere eventuali deduzioni
errate. [applet]
[sorgenti
+ approfondimento su Blowfish]
Damiano Tognon
(dtognon -at- dsi punto unive punto
it) ha realizzato DDES
MITMA
Il cifrario DES ha come principale mancanza la
lunghezza della chiave (56 bit) che permette, con la tecnologia
attuale, attacchi per forza bruta. Una soluzione a tale problema è
quella di “raddoppiare” o “triplicare” il DES iterandolo,
rispettivamente, due o tre volte. È noto che iterare un cifrario
due volte non raddoppia la sicurezza del cifrario in quanto è
sempre possibile porsi “nel mezzo” attaccando per forza bruta,
separatamente, la prima e la seconda iterazione del cifrario. Più
precisamente, l'attacco si basa sulla conoscenza di coppie (X,Y) di
testi in chiaro e testi cifrati (known plaintext); viene costruita
una tabella di tutte le cifrature di X con una chiave singola, e si
cercano nella tabella le decifrature del testo Y. In questo modo la
complessità in tempo rimane la stessa dell'attacco su chiave
singola al prezzo di costruire una tabella di grandi dimensioni (256
elementi).
DDES MITMA permette di sperimentare questo attacco,
impostando alcuni parametri come la dimensione massima della tabella
e la tipologia di chiave (per limitare la ricerca esaustiva).
[sorgenti
DDES MITMA]