Trasparenza, Glasnost, Transparency

DES: Segreto, segretissimo o…quasi

Data: 24 feb 2005


Sito on line dal 2003
Home page
email
Chi sono
Translation
Lunedì 13 luglio 1998, in una stanza della EFF (Electronic Frontier Foundation) a San Francisco, sei scatoloni pieni zeppi di chips iniziano ronzando il loro lavoro sotto la direzione inflessibile di un semplice ma testardo PC con sistema operativo Linux. Sono attive 35868 unità costruite appositamente, montate su 26 schede; durante una breve pausa, le unità vengono portate a 37050 con l'aggiunta di un'ulteriore scheda. Dopo 56 ore di calcolo il PC emette un segnale di trionfo: il messaggio cifrato è stato decodificato! Il messaggio in chiaro è: "It's time for those 128-, 192-, and 256-bit keys". Il piccolo gruppo di matematici ed informatici, esperti crittologi, che ha lavorato al progetto per poco più di un mese, si lascia, a ragione, travolgere dall’entusiasmo. Il significato dell’evento è enorme: il DES (Data Encryption Standard), lo standard USA di crittografia, è stato rotto con una spesa complessiva (comprendente la progettazione, i chips, il software, il montaggio, ecc.) inferiore a 250.000 dollari e con tecniche di pubblico dominio.

Il DES è un codice simmetrico che lavora su blocchi di 64 bit di messaggio, cioè 8 byte. Se per esempio utilizziamo l'ordinario codice ASCII, alle lettere A, I, N, O e V corrispondono rispettivamente i numeri decimali 65, 73, 78, 79 e 86; questi, trasformati in numeri binari sono rispettivamente 01000001, 01001001, 01001110, 01001111 e 01010110. Inoltre lo spazio ha numero decimale 32, in binario 00100000. Segue che il messaggio "VIVA NOI" viene inviato al DES così:

0101011001001001010101100100000100100000010011100100111101001001

Il DES utilizza una chiave che è anch'essa di 64 bit. Però 8 bit sono usati per il controllo di parità (dopo 7 bit consecutivi ce n'è uno di controllo); quindi la chiave ha una lunghezza effettiva di 56 bit. Data la chiave, l'algoritmo del DES percorre 16 cicli identici nei quali vengono effettuate complesse operazioni sul blocco in ingresso; il risultato dipende unicamente dalla chiave stessa e dal blocco entrato. Il codice è simmetrico in quanto se si fa entrare il risultato (messaggio cifrato) si riottiene, con la medesima chiave e nessun'altra, il testo originale. Poiché una chiave ha 56 bit, le chiavi possibili sono 2 elevato a 56, cioè circa 72 milioni di miliardi. Ogni unità del DES Cracker della EFF esaminava circa 2,5 milioni di chiavi al secondo, per un totale di 90 miliardi di chiavi al secondo. Il tempo di ricerca atteso era di 4,5 giorni. Con un po’ di fortuna il successo è arrivato dopo l'esame di un quarto delle possibilità: 18 milioni di miliardi di chiavi.

Tutto questo è stato realizzato come risposta alla sfida DES Challenge II (premio 10.000 dollari), proposta da un gruppo di famosi crittologi con lo scopo dichiarato di dimostrare al governo USA l'inutilità delle restrizioni legislative sulla crittografia. Altre gare sono avvenute in precedenza con lo stesso obiettivo: rompere il DES! Nel 1997 il premio è stato vinto dopo 5 mesi di calcolo da parte di migliaia di PC connessi in rete, controllati da un server centrale. All'inizio del 1998 il tempo necessario è stato inferiore alle sei settimane; la rete di computer ha esaminato circa 30 miliardi di chiavi al secondo, per un totale di 63 milioni di miliardi prima di trovare quella giusta (il messaggio segreto era "Many hands make light work"). La prossima gara inizierà il 13 gennaio del 1999; si vinceranno 10.000 dollari se il codice sarà rotto in 14 ore e premi minori per tempi più lunghi. Saranno connessi in rete PC di volontari in tutte le nazioni.

Sebbene dal novembre di quest'anno il DES a 56 bit non sarà più usato dal governo USA (che comunque già in precedenza non si serviva del DES per le informazioni top secret), il risultato probabile di questa sequenza di disfide (e relative vittorie) sarà che il vecchio DES potrà essere rotto in poche ore (se non, addirittura, una manciata di minuti) da gruppi o singoli opportunamente attrezzati. Milioni di documenti riservati perderanno la loro segretezza e le conseguenze di questa (indesiderata) trasparenza saranno gravissime. L'Associazione dei Banchieri USA ha già espresso profonda preoccupazione per l’evolversi della situazione. Ogni giorno, in gran parte del mondo, i trasferimenti bancari sono eseguiti in forma crittografata. Lo stesso PIN, il numero di identificazione personale delle nostre carte Bancomat, è cifrato in modo tale che chi casualmente (o non tanto casualmente!) si trovi in possesso della nostra carta non possa leggere il numero sulla banda magnetica della stessa.

Il DES, divenuto standard crittografico internazionale, è stato introdotto nel 1977 dopo diversi anni di ricerche. Il NBS (National Bureau of Standard, ora NIST ovvero National Institute of Standard and Technology) scelse un algoritmo inizialmente sviluppato dall'IBM e certificato dalla NSA (National Security Agency) come "privo di debolezze statistiche o matematiche". Questa scelta ha suscitato molte controversie negli USA. Il progetto iniziale dell'IBM prevedeva chiavi lunghe più di un centinaio di bit; lunghezza che è stata ridotta a 56 bit nel DES. Alcuni critici dissero che questa dimensione - ridotta ma non troppo - era stata imposta dalla NSA affinché fosse impossibile (o comunque troppo dispendioso) rompere il codice a chiunque non possedesse i super computer dei servizi di sicurezza statunitensi. Altri espressero il sospetto dell'esistenza di una sorta di "porta di servizio" nascosta nel codice: un punto debole ben nascosto, introdotto apposta per rendere possibile la decifrazione a chi lo conosca, anche senza la chiave.

Cercare le presunte debolezze del DES - volute o meno dalla NSA - divenne il passatempo preferito di molti crittoanalisti. Si pensò, per esempio, che l'insieme delle chiavi fosse "chiuso". Questo significa che se si prende un blocco B e lo si codifica con una chiave J ottenendo il blocco (cifrato) B', e quindi si codifica B' con una seconda chiave K ottenendo il blocco (cifrato due volte) B'', esiste sempre una terza chiave L, tale che cifrando B con essa si ottiene direttamente B''. La chiusura dello spazio delle chiavi di un codice fa sì che esso sia sensibile a particolari attacchi crittoanalitici di tipo algebrico. Però nel 1993 venne dimostrato che l'insieme delle chiavi del DES non è chiuso. La provata non-chiusura dello spazio del DES ha reso sensata l'introduzione del Triple DES, algoritmo eguale al DES, a parte il fatto che il messaggio è cifrato tre volte di seguito, usando 3 chiavi; ovviamente se l'insieme delle chiavi fosse chiuso questo non porterebbe a nulla di diverso dalla utilizzazione di una sola chiave. Il NIST non si è però pronunciato su una effettiva maggiore robustezza del Triple DES, che è già usato da molte istituzioni e sostituirà del tutto il DES a partire da novembre, in attesa che si metta a punto il nuovo standard (che potrebbe essere l'EES, cioè Escrowed Encryption Standard (ndr: Advanced Encryption Standard, algoritmo Rijndael,  AES)).

I ripetuti e poderosi attacchi a cui il DES è stato sottoposto eliminano comunque ogni sospetto di superficialità o di intenti fraudolenti nei progettisti del DES. Infatti il DES ha superato persino le aspettative e si è dimostrato forte anche contro potenti algoritmi basati su teorie matematiche che nel 1977 non erano immaginabili. Invero la "debolezza" del DES risiede unicamente nel fatto che lo spazio di ricerca delle chiavi è "relativamente" piccolo. Questo è dovuto essenzialmente a due dati di fatto. In primo luogo la ricerca delle chiavi è un problema evidentemente computabile in parallelo; mille processori che esplorino un milione di chiavi al secondo cercano complessivamente un miliardo di chiavi al secondo. Naturalmente aumenta nella stessa misura il costo, ma se ci sono forti interessi, economici o di altro genere, i fondi si possono trovare. In secondo luogo, il progresso tecnologico produce, a parità di costo, processori sempre più veloci, che facilitano un attacco al DES. Tuttavia le proiezioni degli esperti dicono che con una chiave di 128 bit il sistema sarebbe al sicuro da ogni attacco basato sulla sola forza bruta della potenza di calcolo per almeno 35 anni.

Il DES Cracker della EFF "usa vecchie e tediose tecnologie, semplice progettazione hardware, software non molto interessante, e nessuna teoria crittoanalitica. Non è una meraviglia dell'ingegneria; la sola cosa interessante è quanto realmente la sua costruzione non presenti difficoltà." La vera notizia è che un piccolo gruppo di civili, organizzatisi in modo autonomo, abbia potuto costruire qualcosa che l'amministrazione pubblica ha sempre negato fosse possibile fare. La funzione principale di queste disfide è dimostrativa; esse rappresentano anche prese di posizione contro una certa ipocrisia nell’atteggiamento delle organizzazioni governative e nella legislazione che negli USA regola l'esportazione di algoritmi crittografici. I sistemi di sicurezza USA vivono nel terrore che possano circolare notizie per loro indecifrabili, che esista qualcosa che non possano conoscere e quindi cercare di controllare. La legge USA attribuisce principalmente allo ITAR (International Traffic in Arms Regulations) la funzione di evitare che solidi codici crittografici - trattati al pari di dispositivi bellici - cadano nelle mani di persone, enti o stati non autorizzati. Ma, in generale, questo non funziona. Un risultato curioso dell'azione dello ITAR è che esistono in Europa ditte che vendono software crittografico sviluppato in USA, che però le società americane non possono esportare.

Pubblicato su Tuttoscienze del 7/10/98
Giampietro Allasia e Umberto Cerruti, Università di Torino

Se siete persone comunicative non dimenticatevi di mettere la vostra opinione: scrivete il commento, premete "Inserisci" e il commento è immediatamente pubblicato: grazie!




lepre veloce



Altri testi sullo stesso argomento li trovate elencati di seguito sotto l'argomento Crittografia

Diaspora* button
-
Facebook button
0
Twitter button
-
Google+ button
0
LinkedIn button
0
TzeTze button
voti: 0
Data: 24 feb 2005
Letture di questo articolo: 2343
argomento: Crittografia, articoli: Palladium, Cifrario matriciale, Nozioni di Crittografia


Firefox: Riprenditi il web




Statistiche Europee d'uso dei browser 27/03/2017 :
Chrome...53%
Firefox..21%
IE.......9%
Safari...6%

Fonte: StatCounter

Borsa valori della moneta Bitcoin (28/03/2017):

prezzo di 1 bitcoin:
918.19 €
LTC
DRK


Fonte: Bitcoincharts.com

Sostieni Wikileaks!
Se hai qualche bitcoin fai una donazione a wikileaks all'indirizzo:
1HB5XMLmzFVj8ALj6 mfBsbifRoD4miY36v

Queste sono le donazioni fatte fin'ora: 4021 bitcoin.




L'intero sito kensan.it ha avuto questi Share:

facebook: 6112
twitter: -
google+: 57
linkedIn: 0




IL TUO 5 PER MILLE PER GLI OSPEDALI DI EMERGENCY codice fiscale:
971 471 101 55







Ciao Anonimo, commenta questo articolo!

NON ci sono ancora COMMENTI per questo articolo :

commenti abilitati per gli anonimi
Commenti sperimentali
by kensan & Mp
Pubblicità
kensan logo Licenza Creative Commons 3.0
I miei testi sono sotto la Licenza "Creative Commons 3.0 Italia": se sei interessato a pubblicare i miei articoli leggi le note aggiuntive dove troverai anche le attribuzioni dei diritti per tutte le immagini pubblicate.
Questo sito memorizza sul tuo pc uno o più cookie di tipo tecnico, leggi l'informativa estesa.
Kensan geek site

e-mail
e-mail cifrata