Connect with us

Articoli

Crittoanalisi a singolo bit

Massimiliano Zagaglia

Pubblicato

il

Crittografia a singolo bit

Apprendiamo i principi della crittografia a flusso di cifre che, anziché cifrare i dati in un blocco, sfrutta un algoritmo che lavora su ogni singolo bit.

La crittografia simmetrica vanta innumerevoli algoritmi. Nel numero 221 abbiamo analizzato alcuni dei più famosi appartenenti all’insieme del metodo a blocchi. Nel numero 223 di HJ abbiamo invece deciso di occuparci del secondo grande contenitore, vale a dire quello dei sistemi a flussi di cifre.

Lavoro certosino

Il termine sistema a flusso di cifre è evocativo: indica un algoritmo che, anziché cifrare i dati in un blocco, lavora su ogni singolo bit. La chiave necessaria alla cifratura viene quindi inclusa nelle stesse informazioni criptate.

In fase di crittografia vengono creati una serie di bit a caso che in gergo sono definiti keystream. Questi, a loro volta, sono combinati con il testo non cifrato per originare quello criptato. L’operazione che si occupa di questa combinazione è di tipo simmetrico ed è conosciuta con il termine XOR od “or esclusivo”. Si tratta di un operatore logico che origina determinate condizioni solo al verificarsi di alcune. Il principale vantaggio dei sistemi a flusso di cifre è la velocità. Rispetto alla crittografia a blocchi, inoltre, operano con molte meno risorse hardware e sono quindi l’ideale se abbiamo bisogno di avere risultati immediati e senza troppe spese.

C’è però da dire che, in quanto a sicurezza, le possibilità di compromissione sono più alte, soprattutto se vengono usati in modo non strettamente corretto. L’errore più grave che si può commettere quando abbiamo a che fare con i cifrari a flusso, consiste nel ripetere la sequenza di partenza a intervalli troppo corti. In questo caso le correlazioni salterebbero fuori e farebbero da tallone d’Achille.

Se vuoi sapere esattamente di quali algoritmi parliamo, corri in edicola oppure acquista il nuovo numero in versione digitale qui!

Ti potrebbe interessare

NFC, molto comodo ma quanto sicuro? Una tecnologia wireless presente in molti accessori che usiamo comunemente nella nostra vita quotidiana può rivelarsi molto vulnerabile. Near Field C...
WHID, Rubberducky con gli steroidi Ai BlackHat 2017 è stato  presentato WHID Injector, un dispositivo in grado di veicolare attacchi HID (Human Interface Device) e definito dal suo crea...
Assalto ai siti Web con Vega! Con Vega fai le pulci ai siti Web mettendone a nudo tutte le potenziali vulnerabilità 😉 Sempre più aziende si affidano alle Web App perché consenton...
Email spoofing, così ci rubano l’account! Chiunque possegga un indirizzo email si sarà visto recapitare almeno una volta strani messaggi di posta il cui mittente, in apparenza legittimo, risul...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 15 FEBBGRAIO 2019!

Forum

Facebook

Trending

IN EDICOLA