La crittoanalisi, per definizione, è lo studio e la pratica dell'analisi dei sistemi informativi al fine di comprenderne gli aspetti nascosti, tipicamente con l'intento di violare i sistemi di sicurezza crittografica e ottenere l'accesso al contenuto dei messaggi crittografati, senza dover disporre della chiave normalmente richiesta. Il termine è fondamentalmente associato alla decifrazione di codici e alla scoperta di vulnerabilità negli algoritmi e nei protocolli crittografici.
La domanda posta, ovvero se la crittoanalisi possa essere utilizzata per comunicare in modo sicuro su un canale di comunicazione non sicuro, tocca una distinzione fondamentale nel campo della crittografia.
Per comunicare in modo sicuro su un canale non sicuro, è necessario garantire che la riservatezza, l'integrità e l'autenticità dei messaggi trasmessi siano preservate nonostante la possibilità che gli avversari possano intercettare o manipolare la comunicazione. Questo è il problema fondamentale che la crittografia risolve, non la crittoanalisi.
La crittografia è la disciplina che si occupa della progettazione di algoritmi e protocolli per la sicurezza delle comunicazioni. Questi sistemi utilizzano trasformazioni matematiche, comunemente note come cifrari, che rendono un messaggio incomprensibile a tutti gli interlocutori, tranne a coloro che possiedono una chiave specifica. La crittografia classica include sistemi ben noti come il cifrario di Cesare, il cifrario di Vigenère, il cifrario di Playfair e la macchina Enigma. In tutti questi sistemi, la sicurezza si basa sulla segretezza della chiave e/o sulla robustezza dell'algoritmo.
La crittoanalisi, al contrario, è l'attività avversaria che cerca di eludere i sistemi crittografici. Implica metodi per estrarre il testo in chiaro dal testo cifrato senza accesso alla chiave segreta. Storicamente, la crittoanalisi ha guidato l'evoluzione della crittografia: le debolezze scoperte dai crittoanalisti hanno spinto i crittografi a progettare cifrari migliorati. Tuttavia, l'atto della crittoanalisi in sé non offre un metodo per garantire la segretezza o la sicurezza delle comunicazioni; piuttosto, è un modo per violare o eludere tale sicurezza.
Per dimostrare questa distinzione con un esempio tratto dalla crittografia classica, consideriamo due parti, Alice e Bob, che desiderano comunicare in modo sicuro su un canale non sicuro, come una linea telegrafica che potrebbe essere intercettata da un avversario, Eva. Supponiamo che utilizzino un cifrario di Vigenère, concordando in anticipo una parola chiave condivisa come chiave segreta. Alice crittografa il suo messaggio usando il cifrario di Vigenère e la parola chiave condivisa, quindi trasmette il testo cifrato. Eva, priva della chiave, si trova di fronte alla sfida di recuperare il testo in chiaro dal testo cifrato, un compito che, se Eva è esperta, affronta tramite crittoanalisi. Se la parola chiave è breve e il messaggio è lungo, tecniche di crittoanalisi classiche come l'esame di Kasiski o l'analisi di frequenza possono consentire a Eva di decifrare il cifrario. Tuttavia, né Alice né Bob utilizzano la crittoanalisi per comunicare in modo sicuro; usano la crittografia e la loro comunicazione è sicura solo quanto lo consentono il cifrario e la chiave.
Per capovolgere lo scenario: Alice e Bob potrebbero usare la crittoanalisi come mezzo per comunicare in modo sicuro? La risposta è categoricamente negativa. La crittoanalisi è un insieme di tecniche per violare la segretezza, non per crearla. L'unico modo concepibile in cui la crittoanalisi potrebbe essere coinvolta in una comunicazione sicura è preparatorio: Alice e Bob potrebbero usarla per valutare la robustezza del sistema crittografico che intendono utilizzare, assicurandosi che sia robusto contro gli attacchi noti. Ma l'atto stesso di comunicare in modo sicuro dipende da metodi crittografici, non da quelli crittoanalitici.
La crittoanalisi svolge un ruolo fondamentale nel più ampio ciclo di vita dei sistemi crittografici. Permette di valutare la robustezza della cifratura, guidando la scelta e il miglioramento di metodi di comunicazione sicuri. Ad esempio, la crittoanalisi della macchina Enigma durante la Seconda Guerra Mondiale da parte di crittoanalisti alleati (in particolare Alan Turing e altri a Bletchley Park) permise agli Alleati di leggere le comunicazioni militari tedesche. I tedeschi, ritenendo sicure le loro comunicazioni, subirono significativi insuccessi operativi a causa di questa violazione. Tuttavia, i canali sicuri stessi, se utilizzati correttamente con cifrari integri, si basavano su metodi crittografici come Enigma; la crittoanalisi era lo strumento per decifrarli, non per proteggerli.
È anche istruttivo considerare come la crittoanalisi influenzi la progettazione dei moderni sistemi crittografici. Nella fase di sviluppo, gli algoritmi crittografici sono sottoposti a un intenso esame crittoanalitico. Un cifrario che resiste a numerosi attacchi crittoanalitici è considerato sicuro per l'uso pratico. Ad esempio, l'Advanced Encryption Standard (AES) è diventato uno standard solo dopo che anni di crittoanalisi pubblica non sono riusciti a scoprire attacchi pratici. Tuttavia, la trasmissione di un messaggio utilizzando AES comporta solo operazioni crittografiche; la crittoanalisi è lo strumento dell'avversario, non del comunicatore.
La comunicazione sicura su un canale non sicuro è fondamentalmente competenza della crittografia. La crittoanalisi è la disciplina avversaria che cerca di aggirare tale sicurezza. I due campi sono interconnessi nell'evoluzione e nella valutazione dei sistemi crittografici, ma la crittoanalisi di per sé non può essere utilizzata per garantire comunicazioni sicure. È, per definizione, mirata a minare la sicurezza piuttosto che a stabilirla.
Altre domande e risposte recenti riguardanti Fondamenti di crittografia classica EITC/IS/CCF:
- La crittografia a chiave pubblica è stata introdotta per essere utilizzata nella crittografia?
- In crittografia, l'insieme di tutte le possibili chiavi di un particolare protocollo crittografico viene definito spazio delle chiavi?
- In un cifrario a scorrimento, le lettere alla fine dell'alfabeto vengono sostituite con le lettere all'inizio dell'alfabeto secondo l'aritmetica modulare?
- Cosa dovrebbe includere un cifrario a blocchi secondo Shannon?
- Il protocollo DES è stato introdotto per migliorare la sicurezza dei sistemi crittografici AES?
- La sicurezza dei cifrari a blocchi dipende dalla combinazione ripetuta di operazioni di confusione e diffusione?
- Le funzioni di crittografia e decrittografia devono essere tenute segrete affinché il protocollo crittografico rimanga sicuro?
- Internet, GSM e le reti wireless appartengono ai canali di comunicazione non sicuri?
- Una ricerca esaustiva delle chiavi è efficace contro i cifrari a sostituzione?
- Il sottolivello AES MixColumn include una trasformazione non lineare che può essere rappresentata da una moltiplicazione di matrice 4×4?
Visualizza altre domande e risposte in EITC/IS/CCF Classical Cryptography Fundamentals
Altre domande e risposte:
- Settore: Cybersecurity
- programma: Fondamenti di crittografia classica EITC/IS/CCF (vai al programma di certificazione)
- Lezione: Introduzione (vai alla lezione correlata)
- Argomento: Introduzione alla crittografia (vai all'argomento correlato)