Categories: Articoli

Crittoanalisi a singolo bit

Apprendiamo i principi della crittografia a flusso di cifre che, anziché cifrare i dati in un blocco, sfrutta un algoritmo che lavora su ogni singolo bit.

La crittografia simmetrica vanta innumerevoli algoritmi. Nel numero 221 abbiamo analizzato alcuni dei più famosi appartenenti all’insieme del metodo a blocchi. Nel numero 223 di HJ abbiamo invece deciso di occuparci del secondo grande contenitore, vale a dire quello dei sistemi a flussi di cifre.

Lavoro certosino

Il termine sistema a flusso di cifre è evocativo: indica un algoritmo che, anziché cifrare i dati in un blocco, lavora su ogni singolo bit. La chiave necessaria alla cifratura viene quindi inclusa nelle stesse informazioni criptate.

In fase di crittografia vengono creati una serie di bit a caso che in gergo sono definiti keystream. Questi, a loro volta, sono combinati con il testo non cifrato per originare quello criptato. L’operazione che si occupa di questa combinazione è di tipo simmetrico ed è conosciuta con il termine XOR od “or esclusivo”. Si tratta di un operatore logico che origina determinate condizioni solo al verificarsi di alcune. Il principale vantaggio dei sistemi a flusso di cifre è la velocità. Rispetto alla crittografia a blocchi, inoltre, operano con molte meno risorse hardware e sono quindi l’ideale se abbiamo bisogno di avere risultati immediati e senza troppe spese.

C’è però da dire che, in quanto a sicurezza, le possibilità di compromissione sono più alte, soprattutto se vengono usati in modo non strettamente corretto. L’errore più grave che si può commettere quando abbiamo a che fare con i cifrari a flusso, consiste nel ripetere la sequenza di partenza a intervalli troppo corti. In questo caso le correlazioni salterebbero fuori e farebbero da tallone d’Achille.

Se vuoi sapere esattamente di quali algoritmi parliamo, corri in edicola oppure acquista il nuovo numero in versione digitale qui!


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

RedazioneHJ

Share
Published by
RedazioneHJ

Recent Posts

CrowdStrike presenta una nuova ed evoluta soluzione di threat hunting per Microsoft Azure

Durante la RSA Conference 2024, evento di rilievo nel settore della sicurezza informatica, CrowdStrike ha…

7 ore ago

Remote control e WinRAR sotto attacco

L’ultima ricerca di Kaspersky ha rivelato che gli attori delle Advanced Persistent Threat (APT) stanno…

16 ore ago

Tracciamo l’attività al PC

Con ActivityWatch possiamo tenere sotto controllo il tempo passato con le varie attività al nostro…

3 giorni ago

Kaspersky protegge la posta elettronica

Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…

5 giorni ago

Giornata mondiale della password

Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche

7 giorni ago

La tecnologia nelle tessere della metro

Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…

1 settimana ago

Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!

CLICCA QUI PER ABBONARTI!