Connect with us

Articoli

Crittoanalisi a singolo bit

Avatar

Pubblicato

il

Crittografia a singolo bit

Apprendiamo i principi della crittografia a flusso di cifre che, anziché cifrare i dati in un blocco, sfrutta un algoritmo che lavora su ogni singolo bit.

La crittografia simmetrica vanta innumerevoli algoritmi. Nel numero 221 abbiamo analizzato alcuni dei più famosi appartenenti all’insieme del metodo a blocchi. Nel numero 223 di HJ abbiamo invece deciso di occuparci del secondo grande contenitore, vale a dire quello dei sistemi a flussi di cifre.

Lavoro certosino

Il termine sistema a flusso di cifre è evocativo: indica un algoritmo che, anziché cifrare i dati in un blocco, lavora su ogni singolo bit. La chiave necessaria alla cifratura viene quindi inclusa nelle stesse informazioni criptate.

In fase di crittografia vengono creati una serie di bit a caso che in gergo sono definiti keystream. Questi, a loro volta, sono combinati con il testo non cifrato per originare quello criptato. L’operazione che si occupa di questa combinazione è di tipo simmetrico ed è conosciuta con il termine XOR od “or esclusivo”. Si tratta di un operatore logico che origina determinate condizioni solo al verificarsi di alcune. Il principale vantaggio dei sistemi a flusso di cifre è la velocità. Rispetto alla crittografia a blocchi, inoltre, operano con molte meno risorse hardware e sono quindi l’ideale se abbiamo bisogno di avere risultati immediati e senza troppe spese.

C’è però da dire che, in quanto a sicurezza, le possibilità di compromissione sono più alte, soprattutto se vengono usati in modo non strettamente corretto. L’errore più grave che si può commettere quando abbiamo a che fare con i cifrari a flusso, consiste nel ripetere la sequenza di partenza a intervalli troppo corti. In questo caso le correlazioni salterebbero fuori e farebbero da tallone d’Achille.

Se vuoi sapere esattamente di quali algoritmi parliamo, corri in edicola oppure acquista il nuovo numero in versione digitale qui!

Ti potrebbe interessare

Intervista – Il bersaglio deve valerne la pe... A colloquio con due hacker etici israeliani protagonisti di una cultura della cybersecurity unica al mondo.Il ristorante è uno di quelli alla moda...
VPN sicure? Ah ah ah Il ricercatore italiano di sicurezza Paolo Stagno (VoidSec) ha verificato che circa il 20% dei client appartenenti ai maggiori servizi VPN sono sogget...
Attenzione alle VPN, alcune sono tarocche Ci fidiamo troppo delle VPN. Ma facciamo bene? Capita sempre più spesso che le reti private virtuali non solo siano lente ma che controllino anche i n...
DoS: bloccare un sito Web Ogni giorno migliaia di dispositivi elettronici vengono infettati per essere poi utilizzati in attacchi di tipo DoS. Questo attacco è attuabile in var...
Facebook Comment


Newsletter

In Edicola


Dal 15 FEBBGRAIO 2019!

Facebook

Trending

IN EDICOLA