Skip to content.
Logo tecnoteca

Portale Tecnoteca.it

Logo tecnoteca

Vai al sito aziendale Tecnoteca.com


 
You are here: tecnoteca.it » Upgrade » Dicembre 2004

Dicembre 2004

copertina

Vol.V, no. 6, Dicembre 2004

Le chiavi della crittografia


Pubblicato per conto del CEPIS da Novática. Versione italiana a cura di Tecnoteca in collaborazione con l' ALSI, con i dovuti permessi degli editori di Upgrade


Guest Editor: Arturo Ribagorda-Garnacho, Javier Areitio-Bertolín, e Jacques Stern



Numero completo:[Abstract HTML in Inglese] - [PDF in Inglese: 66 pagine; 3.3 MB]

Singoli articoli

Copertina PDF in Inglese: 2 MB di Antonio Crespo Foix, © ATI 2004

È necessario Acrobat Reader per visualizzare i file PDF



 bandiera italiana  Gli articoli interamente tradotti in italiano sono facilmente individuabili grazie alla bandiera



EDITORIAL. From the Editors' Desk. In six languages.
[PDF in inglese: 1 pagina, 206 KB]

Il comitato editoriale di Upgrade

Riassunto italiano: Editoriale. In sei lingue. I membri del comitado editoriale di Upgrade esprimono i loro auguri per un fruttuoso 2005 di pace e commentano sui risultati ottenuti nel corso del 2004.


PRESENTAZIONE. Cryptography: The Key for Information Security in The 21st Century.
[bandiera italiana  vedi traduzione in italiano in calce] [PDF in inglese: 3 pagine, 161 KB]

Arturo Ribagorda-Garnacho, Javier Areitio-Bertolín e Jacques Stern - Guest Editor

Riassunto italiano: Presentazione: Crittografia: La chiave per la sicurezza informatica. I guest editor presentano la monografia e introducono brevemente gli articoli che ne fanno parte.


Cryptography: A Brief Overview [PDF in inglese: 34 pagine, 160 KB]
Arturo Ribagorda-Garnacho e Javier Areitio-Bertolín

Riassunto italiano: Crittografia: una breve panoramica. Questo articolo è una introduzione per non-specialisti alla crittografia. Oggi è impossibile immaginare la nostra società basata sull'informazione e la conoscenza senza la scienza e la tecnologia che, nata con l'obiettivo della confidenzialità, oggi abbraccia un crescente insieme di attività come l'autenticazione, l'integrità, la non-ripudiazione etc.


An Anonymous Communication Channel [PDF in inglese: 6 pagine, 189 KB]
Joan Mir-Rubio, Joan Borrell-Viader e Vanesa Daza-Fernández

Riassunto italiano: Un canale di comunicazione anonimo In questo articolo presentiamo un nuovo canale anonimo, implementabile, bidirezionale e dotato di un grado di anonimità massimo oltre che di verificabilità pubblica. Il protocollo ha bisogno dell'attiva collaborazione di tutti gli utenti, di un bulletin board, di un PKI (Public Key Infrastructure - Infrastruttura a Chiave Pubblica) e del sistema di crittografia ElGamal. Garantisce privacy e robustezza se due o più partecipanti sono onesti.


Escrowing Outgoing and Incoming Messages [PDF in inglese: 3 pagine, 172 KB]
Mónica Breitman-Mansilla, Carlos Gete-Alonso, Paz Morillo-Bosch, e Jorge L. Villar-Santos

Riassunto italiano: Applicazione della cifratura doppia al deposito di chiavi La maggiore obiezione ai primi protocolli di deposito delle chiavi (key escrow) è che questi assumevano una completa fiducia nella Autorità di Custodia (Escrow Agency - EA), consentendo ad essa di decrittare i messaggi ricevuti dagli utenti. La seconda generazione di protocolli, dove i messaggi sono recuperati singolarmente, risolve questo problema introducendo una doppia cifratura: con le chiavi segrete di entrambi, sia del destinatario che della EA. Anche così, non vi era protezione contro possibili abusi da parte della EA e, inoltre, la compromissione della chiave segreta della EA consente il recupero di tutti i messaggi crittati, indipendentemente dalla loro origine o destinazione. In questo lavoro si introduce uno schema di crittazione a chiave pubblica basato su ElGamal, che consente la decrittazione usando sia la chiave segreta del mittente che quella del destinatario. Utilizzato assieme ad un classico schema di deposito delle chiavi, lo schema proposto offre una soluzione ai problemi indicati, preservando l'efficienza ed i benefici degli schemi esistenti. L'esistenza di una procedura di verifica pubblica per la doppia cifratura consente l'uso di un proxy per garantire che tutti i messaggi in ingresso ed in uscita da una organizzazione possano essere decrittati dalla EA.


Clock Control Sequence Reconstruction for Irregularly Clocked Generators [PDF in inglese: 4 pagine, 277 KB]
Slobodan Petrovic e Amparo Fúster-Sabater

Riassunto italiano: Ricostruzione della sequenza di controllo in generatori con spostamento irregolare Viene descritto un attacco su un testo cifrato per un generatore di sequenze pseudocasuali contenente un Linear Feedback Shift Register (LFSR), la cui sequenza di controllo di clock è generata da un subgeneratore di tipo generale. La sequenza di uscita del generatore è contaminata da una sequenza di rumore. Usando un appropriato modello statistico assieme alla misura di distanza edit, è possibile determinare un insieme di stati iniziali candidati della LFSR. Successivamente, la sequenza di controllo di clock è ottenuta da una ricerca depth-first attraverso la matrice di distanza edit. La ricerca include i cammini ottimi (senza rumore) e quelli subottimi (con un certo livello di rumore). Sulla base dei risultati sperimentali possiamo concludere che il metodo proposto è molto più efficiente della ricerca esaustiva su tutti i possibili stati iniziali del subgeneratore.


Graphic Cryptosystem Using Memory Cellular Automata [PDF in inglese: 3 pagine, 548 KB]
Luis Hernández-Encinas, Ascensión Hernández-Encinas, Sara Hoya-White, Ángel Martín del Rey e Gerardo Rodríguez-Sánchez

Riassunto italiano: Cifratura di immagini attraverso automi cellulari con memoria In questo artícolo si presenta un nuovo crittosistema grafico per cifrare immagini basato su automi cellulari reversibili con memoria. La sua principale caratteristica è che le immagini originale e cifrata sono definite dalla stessa palette di colori e che l'immagine recuperata è identica all'originale, senza perdita di risoluzione né di definizione in tutto il protocollo, al contrario di quello che accade nella maggior parte dei crittosistemi grafici finora presentati. Inoltre, il sistema proposto è sicuro rispetto ad attacchi per forza bruta, statistici e di testo scelto.


Elliptic Curve Cryptography Applications [PDF in inglese: 5 pagine, 197 KB]
María de Miguel-de Santos, Carmen Sánchez-Ávila e Raúl Sánchez-Reillo

Riassunto italiano: Applicazioni della crittografía di curva ellittica. Il principale obiettivo di questo lavoro consiste nell'esporre le qualità che fanno della "crittografía di curva ellittica" il tipo di crittografia più adeguato per essere utilizzato in piattaforme con distinte restrizioni relazionate con la velocità del processore, l'ampiezza della banda, la sicurezza e la memoria. Sono state comparate diverse caratteristiche di algoritmi a chiave pubblica con algoritmi di curva ellittica, per vedere i vantaggi che presenta quest'ultima. Concretamente, è stato condotto un confronto fra distinti crittosistemi a chiave pubblica (come ElGamal per la cifratura e Diffie-Hellman per lo scambio di chiavi) ed i corrispondenti basati sulla teoria della curva ellittica, sottolineando in particolare le caratteristiche di velocità degli algoritmi. Inoltre, sono state analizzate diverse funzioni chiamate dagli algoritmi di curva ellittica per ricercare le più lente e le più critiche.


Towards A Computer-Based Training Tool for Education in Cryptography [PDF in inglese: 6 pagine, 181 KB]
Vasilios Katos, Terry King e Carl Adams

Riassunto italiano: Verso uno strumento di formazione informatico per l'insegnamento della crittografia Questo articolo affronta i requisiti richiesti ad uno strumento di formazione informatico per l'insegnamento della crittografia. Si è considerato un approccio di e-learning focalizzato su problemi di giochi di ruolo per scenari relazionati con la crittografia. Si presenta qui un insieme di scenari per analizzare i requisiti ed identificare gli attributi dell'ambiente di e-learning specializzato in grado di supportare la simulazione dell'attività crittografica a livello di protocollo. Questi attributi a loro volta formano la base di un insieme di strumenti per scenari di comunicazione con diversi giochi di ruolo con presenza di avversari. L'attività di gioco di ruolo aiuta ad apprezzare meglio la necessità della crittografia e ad estendere le diverse tecniche crittografiche ed è particolarmente appropriata per consentire una comprensione degli errori di protocollo.


Towards A Scientific Analysis of Robust Critical Infrastructures [PDF in inglese: 6 pagine, 188 KB]
Yvo Desmedt

Riassunto italiano: Verso una analisi scientifica della robustezza delle infrastrutture critiche. Gli attacchi terroristici dell'11 Settembre 2001 negli Stati Uniti e dell'11 Marzo 2004 in Spagna hanno dimostrato la vulnerabilità della nostra società. L'euristica è un possibile metodo per analizzare quali infrastrutture sono critiche e vulnerabili, sebbene non necessariamente il migliore. I metodi terroristici classici si basano sull'uso di esplosivo e di materiale altamente infiammabile, mentre si menziona sempre più frequentemente il possibile uso di armi batteriologiche o tossiche. Senza dubbio, gli attacchi dell'11 Settembre si sono basati sull'energia meccanica degli aerei in volo, una tecnica mai utilizzata prima. Un tema già menzionato dalla Commissione Presidenziale sulle Infrastrutture Critiche degli Stati Uniti è la vulnerabilità delle infrastrutture riguardo al cyberterrorismo, sebbene questo tipo di attacco non abbia causato ancora danni massivi ad alcuna infrastruttura critica. Tenendo conto della possibilità di inventare nuove tecniche di attacco, è ragionevole domandarsi l'utilità di utilizzare l'euristica per studiare la vulnerabilità e la robustezza delle nostre infrastrutture. In questo articolo presentiamo alcune tecniche usate nelle scienze informatiche, come quelle utilizzate per il progetto di reti informatiche. Concluderemo che tali tecniche non possono essere utilizzate direttamente per l'analisi delle vulnerabilità o per il progetto di infrastrutture robuste. Tuttavia, descriveremo come questi metodi possano essere adattati per affrontare questi problemi in modo scientífico.


Mosaico [PDF in inglese: 9 pagine, 239 KB]

Temporal Event Matching Approach-based Natural Language Query Processing in Temporal Databases
Periasamy Ramasubramanian e Kannan

Riassunto italiano:
Un linguaggio naturale basato su un approccio di corrispondenza di eventi temporali per il processamento di richieste a basi di dati temporali.. La memorizzazione dei dati e il loro recupero nel formato desiderato costituisce il compito principale di una applicazione di database. Tali sistemi informativi forniscono all'utente diverse interfacce, incluso il linguaggio naturale. Inoltre, gli utenti variano da esperti a principianti. Quindi, per semplificare le richieste, un'interfaccia in linguaggio naturale diventa essenziale. In questo articolo, viene progettata ed implementata un'interfaccia temporale in linguaggio naturale per interrogare basi di dati temporali. L'evoluzione degli oggetti in questo tipo di DB è di interesse, ma i linguaggi algebrici di tipo SQL non la considerano. Questo lavoro fa uso di un approccio di matching fra eventi temporali per interrogare i dati temporali e tenere traccia della loro evoluzione. Un "Temporal Query Language" basato sul concetto di cursore è stato progettato ed implementato allo scopo di eseguire un pattern matching nel processamento delle interrogazioni. Questo sistema è stato implementato con Java e può quindi essere usato in qualunque sistema operativo che supporti una Java Virtual Machine.
Errata Corrige: La breve biografia professionale dell'autore Kannan che appare nel PDF inglese dell'articolo va modificata come segue. "Kannan received ME and PhD degrees in Computer Science and Engineering from Anna University, Chennai, India, in 1991 and 2000, respectively. He is currently an Assistant Professor in the Engineering College at the same university. His research interests include database systems, soft computing and software engineering. "


Notizie ed Eventi

Notizie CEPIS:
- Noel Geoffrey McMullen è il nuovo President-elect del CEPIS
- The Cost of Computer Ignorance in The Health Care Industry (report dell'AICA, Associazione Italiana per l’Informatica ed il Calcolo Automatico)
- CEPIS Task Force sui Brevetti Software
Notizie ECDL:
- La ECDL Foundation presenta 4,000,000 certificazioni ECDL


 
I GUEST EDITOR

Arturo Ribagorda Garnacho è Ingegnere delle Telecomunicazioni presso la Universidad Politécnica de Madrid e Dottore in Informatica presso la stessa Universidad. E' Cattedratico e Direttore del Depto. de Informática de la Universidad Carlos III de Madrid, della cui Escuela Politécnica Superior è stato Direttore. La sua attività accademica si incentra sulla Sicurezza delle Tecnologie dell'Informazione, campo nel quale partecipa a diversi progetti di ricerca nazionali ed internazionali. Ha pubblicato più di 100 articoli su riviste nazionali ed internazionali, e presentato numerose relazioni a congressi. E' autore di 4 libri sulla materia citata.

Javier Areitio Bertolín è Dottore in Fisica presso la Universidad del País Vasco. E' Cattedratico della Facoltà di Ingegneria, ESIDE, Departamento de Telecomunicaciones de la Universidad de Deusto e Direttore del Gruppo di Ricerca Reti e Sistemi. E' valutatore del CORDIS (Community Research and Development Information Service), Commissione Europea, Direzione Generale XIII-D.2, e tutore della AECI (Agencia Española de Cooperación Internacional). La sua specializzazione ed area di ricerca sono la Sicurezza delle Tecnologie dell'Informazione e le Comunicazioni (utilizzando la crittografia applicata e la crittoanalisi) un campo dove ha lavorato in numerosi progetti di ricerca nazionali ed internazionali. E' abituale relatore, moderatore e valutatore in congressi, seminari e simposi, ed autore di numerosi articoli scientifici in riviste specializzate e di diversi libri tecnici su Sicurezza in Reti di Calcoltatori, Crittografia e Crittoanalisi. Attualmente dirige progetti di Sicurezza e Crittografia nelle tecnologie dell'informazione e comunicazione con imprese spagnole e partecipa a progetti europei con altre università. Fa parte di associazioni spagnole e straniere, fra cui la ATI, dove è coordinatore della Sezione Tecnica "Seguridad" della rivista Novática.

Jacques Stern ha ottenuto il Dottorato alla École Normale Supérieure de París (Francia), dove, dopo aver esercitato la docenza in diverse università, è ora Professore e Direttore del Laboratorio di Informatica. E' esperto in Crittografia ed autore di più di 100 pubblicazioni con 10 brevetti registrati. Inoltre ha lavorato come consulente per diverse imprese ed istituzioni. E' stato Presidente del Comité di Programma di Eurocrypt 99 e relatore invitato ad Eurocrypt 03. La sua attività di ricerca si concentra nelle seguenti aree: teoria della complessità, crittografia a chiave pubblica, cifratura convenzionale di blocchi, protocolli crittografici, crittoanalisi, teoría della codifica e correzione di errori, firma, autentificazione e controllo di accesso, e applicazioni di carte intelligenti. E' membro di diversi comitati consultivi del Governo francese, ha il titolo di Chevalier de la Legion d’Honneur e nel 2003 ha ottenuto il Premio Lazare Carnot dalla Accademia Francese delle Scienze.

(Indirizzi e-mail presentati in modo da evitare lo spam)




IL TEAM EDITORIALE DI UPGRADE

Chief Editor: Rafael Fernández Calvo, Madrid (Spagna) <rfcalvo at ati dot es>

Editor:

    • François Louis Nicolet, Zürich (Svizzera) <nicolet at acm dot org>
    • Roberto Carniel, Udine (Italia) <roberto dot carniel at uniud dot it>



CURATORE DELL'EDIZIONE ITALIANA

Roberto Carniel. Laureato in Scienze dell'Informazione e Laureato Specialistico in Informatica presso l'Università di Udine, Dottore di Ricerca in Matematica Computazionale e Informatica Matematica presso l'Università di Padova, nonché Ingegnere dell'Informazione presso l'Ordine degli Ingegneri di Udine. È membro fondatore dell'ALSI, l'Associazione nazionale Laureati in Scienze dell'informazione ed Informatica, di cui è il rappresentante nel CEPIS. Collabora con il portale Tecnoteca dalla sua creazione. E' attualmente Ricercatore di Geofisica Applicata presso l'Università degli Studi di Udine e Segretario del Working Group di Sismologia Vulcanica della European Seismological Commission. Nella sua ricerca predilige l'utilizzo di strumenti Free Software.




Crittografia: La chiave per la sicurezza informatica


Arturo Ribagorda-Garnacho, Javier Areitio-Bertolín, e Jacques Stern - Guest Editor; Traduzione a cura di Roberto Carniel

La crittografia è oggi un campo di grande importanza e in grande sviluppo, ma è anche una disciplina molto antica. Inoltre, la crittografia è un campo estremamente vasto, che abbraccia tutte le sfaccettature di quella che oggi chiamiamo Information Security. Per illustrare la diversità ed il dinamismo del campo, abbiamo scelto un insieme di articoli che, a nostro parere, saranno di grande valore per i lettori di UPGRADE.

L'articolo che apre la monografia (“Cryptography: A Brief Overview”, di Arturo Ribagorda-Garnacho e Javier Areitio-Bertolín) è una breve introduzione per non addetti ai lavori. Subito dopo, l'articolo “An Anonymous Communication Channel”, di Joan Mir-Rubio, Joan Borrell-Viader e Vanesa Daza-Fernández, tratta il problema che nasce quando Internet viene usata come canale di comunicazione: la mancanza di anonimato, un problema che sta generando una crescente diffidenza nei confronti di Internet, e su questo argomento, gli autori presentano una soluzione robusta e molto elegante. In “Escrowing Outgoing and Incoming Messages”, Mónica Breitman-Mansilla, Carlos Gete-Alonso, Paz Morillo-Bosch e Jorge L. Villar-Santos studiano e propongono soluzioni per un altro tema caldo nella moderna crittografia: il deposito delle chiavi usate nei crittosistemi a chiave segreta. Slobodan Petrovic e Amparo Fúster-Sabater presentano invece, in “Clock Control Sequence Reconstruction for Irregularly Clocked Generators”, un nuovo attacco ad un tipo molto comune di cifratori, quelli controllati da registri a scorrimento con feedback lineare.

Anche gli algoritmi di cifratura delle immagini, un campo neppure pensabile solo pochi anni fa, stanno ricevendo un crescente interesse: Luis Hernández-Encinas, Ascensión Hernández-Encinas, Sara Hoya-White, Ángel Martín del Rey e Gerardo Rodríguez-Sánchez esaminano questo argomento nel loro articolo “Graphic Cryptosystem Using Memory Cellular Automata” dove descrivono un nuovo sistema in grado di superare gli svantaggi dei metodi precedenti. Si prosegue con “Elliptic Curve Cryptography Applications”, di María de Miguel-de Santos, Carmen Sánchez-Ávila e Raúl Sánchez-Reillo, che descrive le differenze fra i cifratori di curva ellittica e i più comuni cifratori basati sulla fattorizzazione intera o sui logaritmi discreti, concludendo che i cifratori di curva ellittica risultano più adeguati su sistemi con risorse limitate. L'articolo successivo è “Towards A Computer-Based Training Tool for Education in Cryptography”, dove Vasilios Katos, Terry King e Carl Adams presentano un sistema automatico per l'apprendimento della crittografia che si propone di fornire al lettore una panoramica succinta ma completa sui molti aspetti dell'argomento crittografia. L' articolo “Towards A Scientific Analysis of Robust Critical Infrastructures” tratta l'argomento sicurezza, di cui la crittografia è uno dei pilastri. Nell'articolo, Yvo Desmedt presenta uno studio mirato ad identificare le infrastrutture critiche nella società moderna ed i possibili attacchi contro di esse.

Per chiudere questa presentazione, i guest editor desiderano esprimere il loro ringraziamento agli editor di UPGRADE e Novática per l'opportunità loro offerta di realizzare questa monografia, che contano essere di utilità per i lettori di entrambe le riviste.


Utili referenze sulla Crittografia

Trovate qui sotto una lista non esaustiva delle risorse a proposito del tema di questa monografia, una lista che, insieme con i riferimenti inclusi negli articoli della monografia, permetterà ai lettori interessati di approfondire l'argomento.


LIBRI
* I. Blake, G. Seroussi, and N. Smart. Advances in Elliptic Curve Cryptography: Further Topics v.2. Cambridge University Press, 2004.

* K. Bruen. Encryption, Error-Correction and Information Theory for the 21st Century. John Wiley and Sons Inc., 2004.

* N. Ferguson and B. Schneier. Practical Cryptography. John Wiley & Sons Ltd., 2003.

* S. Katzenbeisser. User’s Guide to Cryptography and Standards. Artech House Publishers, 2004.

* P. Gutmann. Design and Verification of a Cryptographic Security Architecture. Springer Verlag, 2003.

* S. Levy. CRYPTO: How the Code Rebels Beat the Government. Saving Privacy in the Digital Age. Viking Press, 2001.

* W. Mao. Modern Cryptography: Theory and Practice. Prentice-Hall. PTR, 2003.

* M. McLoone, J. V. McCanny. System-On-Chip Architectures and Implementations for Private-Key Data Encryption. Plenum Pub Corp., 2004.

* J. McNamara. Secrets of Computer Espionage: Tactics and Countermeasures. John Wiley & Sons Ltd., 2003.

* H. X. Mel, D.M. Baker. Cryptography Decrypted. Addison-Wesley Publishing Company, 2000.

* R. A. Mollin. RSA and Public-Key Cryptography. Chapman & Hall, 2002.

* M. Y. Rhee. Internet Security: Cryptographic Principles, Algorithms and Protocols. John Wiley & Sons, 2003.

* K. Schmeh. Cryptography and Public Key Infrastructure on the Internet. John Wiley & Sons Ltd., 2003.

* B. Schneier. Applied Cryptography. Protocols, Algorithms and Source code in C. 2nd. edición, John Wiley, 1996.

* R. J. Spillman. Classical and Contemporary Cryptology. Pearson Education, 2004.

* W. Stallings. Cryptography and Network Security. Principles and practice. Prentice Hall, 1999.

* J. Stern. La Science du Secret. Editions Odile Jacob, 2004.

* P. Thorsteinson. NET Security and Cryptography. Prentice-Hall. PTR, 2003.


(Un importante) DOCUMENTO
* OECD Cryptography Policy Guidelines.

EVENTI
* EuroCrypt2005, promosso da IARC (International Association for Cryptologic Research) e dalla Università di Aarhus, Danimarca. .

* RECSI (Reunión Española sobre Criptología y Seguridad de la Información). (in Spagnolo).

* SECURMATICA (Congreso de Seguridad en Tecnologías de Información y Comunicaciones). (in Spagnolo).

SITI WEB
* CERT y Seguridad. (in Spanish).

* Columbia University, USA, cryptographic links. .

* Computer Security Group, University of Cambridge, United Kingdom; resources on Cryptography, including Steganography. .

* Cryptography and the Finance Industry. .

* CriptoRed (Iberoamerican Tematic Network on Cryptography and Information Security, Red Temática Iberoamericana de Criptografía y Seguridad de la Información). (in Spanish).

* COSIC (Computer Security and Industrial Cryptography).

* EPIC (Electronic Privacy Information Center) Archive - International Cryptography Policy. .

* IARC (International Association for Cryptologic Research), scientific research organization on Cryptography and related fields. .

* National Cryptologic Museum of NSA (National Security Agency), Maryland (USA). .

* PGP (Pretty Good Privacy), program developed by Phil Zimmerman in order to protect digital information, including e-mail. .

* RSA Security, leading company in RSA cryptologic solutions. .

* SCSI (Service de Cryptografie et Securité Informatique, Université Libre de Bruxelles, Belgium). .

* TF-CSIRT Task Force (European Programme TERENA). .




COPYRIGHT

  1. Copyright © CEPIS 2004. Versione Italiana: © ALSI e Tecnoteca 2005. Tutti i diritti riservati.
  2. Il riassunto e la citazione degli articoli inclusi in UPGRADE sono permessi con i dovuti crediti alla fonte. Per copie, ristampe, o ripubblicazioni, scrivete aglieditor della rivista o a Tecnoteca per la versione italiana.
  3. L'utilizzo non autorizzato di pagine, o loro parti, da parte di persone non autorizzate esplicitamente da UPGRADE è espressamente proibito e potrà essere perseguito per legge.
 
Ritorna all'elenco delle pubblicazioni