Le informazioni svolgono un ruolo fondamentale nella gestione degli affari, delle organizzazioni, delle operazioni militari, ecc. Le informazioni nelle mani sbagliate possono portare alla perdita di affari o risultati catastrofici. Per proteggere la comunicazione, un'azienda può utilizzare la crittografia per crittografare le informazioni . La crittografia implica la trasformazione delle informazioni in un formato leggibile non umano e viceversa.
In questo articolo, ti presenteremo il mondo della crittografia e come puoi proteggere le informazioni dal cadere nelle mani sbagliate.
Argomenti trattati in questo tutorial
- Cos'è la crittografia?
- Cos'è la crittoanalisi?
- Cos'è la crittografia?
- Algoritmi di crittografia
- Attività di hacking: Hack Now!
Cos'è la crittografia?
La crittografia è lo studio e l'applicazione di tecniche che nascondono il vero significato delle informazioni trasformandole in formati leggibili non umani e viceversa.
Illustriamolo con l'aiuto di un esempio. Supponiamo che tu voglia inviare il messaggio "I LOVE MELE", puoi sostituire ogni lettera della frase con la terza lettera successiva dell'alfabeto. Il messaggio crittografato sarà "K NQXG CRRNGV". Per decrittografare il nostro messaggio, dovremo tornare indietro di tre lettere dell'alfabeto utilizzando la lettera che vogliamo decrittografare. L'immagine sotto mostra come viene eseguita la trasformazione.
Il processo di trasformazione delle informazioni in una forma leggibile non umana è chiamato crittografia.
Il processo di inversione della crittografia è chiamato decrittografia .
La decrittografia viene eseguita utilizzando una chiave segreta nota solo ai legittimi destinatari delle informazioni. La chiave viene utilizzata per decrittografare i messaggi nascosti. Ciò rende la comunicazione sicura perché anche se l'aggressore riesce a ottenere le informazioni, per lui non avrà senso.
Le informazioni crittografate sono note come cifratura .
Cos'è la crittoanalisi?
La crittoanalisi è l'arte di tentare di decrittografare i messaggi crittografati senza utilizzare la chiave utilizzata per crittografare i messaggi. La crittoanalisi utilizza analisi e algoritmi matematici per decifrare le cifre. Il successo degli attacchi di crittoanalisi dipende
- Tempo disponibile
- Potenza di calcolo disponibile
- Capacità di memoria disponibile
Di seguito è riportato un elenco degli attacchi di Cryptanalysis comunemente usati;
- Attacco a forza bruta : questo tipo di attacco utilizza algoritmi che cercano di indovinare tutte le possibili combinazioni logiche del testo in chiaro che vengono poi cifrate e confrontate con il cifrario originale.
- Attacco dizionario : questo tipo di attacco utilizza un elenco di parole per trovare una corrispondenza del testo in chiaro o della chiave. Viene utilizzato principalmente quando si tenta di decifrare le password crittografate.
- Attacco alla tabella arcobaleno : questo tipo di attacco confronta il testo cifrato con hash precalcolati per trovare corrispondenze.
Cos'è la crittografia?
La crittografia combina le tecniche della crittografia e della crittoanalisi.
Algoritmi di crittografia
MD5 - questo è l'acronimo di Message-Digest 5. Viene utilizzato per creare valori hash a 128 bit. Teoricamente, gli hash non possono essere invertiti nel testo normale originale. MD5 viene utilizzato per crittografare le password e controllare l'integrità dei dati. MD5 non è resistente alle collisioni. La resistenza alle collisioni è la difficoltà nel trovare due valori che producono gli stessi valori hash.
- SHA - questo è l'acronimo di Secure Hash Algorithm. Gli algoritmi SHA vengono utilizzati per generare rappresentazioni condensate di un messaggio (message digest). Ha varie versioni come;
- SHA-0 : produce valori hash a 120 bit. È stato ritirato dall'uso a causa di difetti significativi e sostituito da SHA-1.
- SHA-1 : produce valori hash a 160 bit. È simile alle versioni precedenti di MD5. Ha debolezza crittografica e non è raccomandato per l'uso dall'anno 2010.
- SHA-2 : ha due funzioni hash, ovvero SHA-256 e SHA-512. SHA-256 utilizza parole a 32 bit mentre SHA-512 utilizza parole a 64 bit.
- SHA-3 : questo algoritmo era formalmente noto come Keccak.
- RC4 : questo algoritmo viene utilizzato per creare cifrari a flusso. Viene utilizzato principalmente in protocolli come SSL (Secure Socket Layer) per crittografare le comunicazioni Internet e WEP (Wired Equivalent Privacy) per proteggere le reti wireless.
- BLOWFISH : questo algoritmo viene utilizzato per creare cifrari con chiave e bloccati simmetricamente. Può essere utilizzato per crittografare password e altri dati.
Attività di hacking: usa CrypTool
In questo scenario pratico, creeremo un semplice cifrario utilizzando l'algoritmo RC4. Tenteremo quindi di decrittografarlo utilizzando un attacco di forza bruta. Per questo esercizio, supponiamo di sapere che la chiave segreta di crittografia è di 24 bit. Useremo queste informazioni per rompere la cifratura.
Useremo CrypTool 1 come nostro strumento di crittografia. CrypTool 1 è uno strumento educativo open source per studi di crittografia. Puoi scaricarlo da https://www.cryptool.org/en/ct1-downloads
Creazione del cifrario a flusso RC4
Cripteremo la seguente frase
Non sottovalutare mai la determinazione di un ragazzo che è ricco di tempo e povero di soldi
Useremo 00 00 00 come chiave di crittografia.
- Apri CrypTool 1
- Sostituisci il testo con Non sottovalutare mai la determinazione di un ragazzo che è ricco di tempo e povero di soldi
- Fare clic sul menu Crittografa / Decrittografa
- Puntare su Simmetrico (moderno) quindi selezionare RC4 come mostrato sopra
- Apparirà la seguente finestra
- Seleziona 24 bit come chiave di crittografia
- Impostare il valore su 00 00 00
- Fare clic sul pulsante Crittografa
- Otterrai il seguente codice di flusso
Attaccare il cifrario a flusso
- Fare clic sul menu Analisi
- Puntare su Symmetric Encryption (moderna) quindi selezionare RC4 come mostrato sopra
- Otterrai la seguente finestra
- Ricorda che l'ipotesi fatta è che la chiave segreta sia di 24 bit. Quindi assicurati di selezionare 24 bit come lunghezza della chiave.
- Fare clic sul pulsante Start. Otterrai la seguente finestra
- Nota: il tempo impiegato per completare l'attacco di analisi della forza bruta dipende dalla capacità di elaborazione della macchina utilizzata e dalla lunghezza della chiave. Più lunga è la lunghezza della chiave, più tempo ci vorrà per completare l'attacco.
- Quando l'analisi è completa, otterrai i seguenti risultati.
- Nota: un numero di entropia inferiore significa che è il risultato più probabile corretto. È possibile che un valore di entropia più alto del più basso trovato possa essere il risultato corretto.
- Seleziona la riga che ha più senso, quindi fai clic sul pulsante Accetta selezione quando hai finito
Sommario
- La crittografia è la scienza della cifratura e della decifrazione dei messaggi.
- Un cifrario è un messaggio che è stato trasformato in un formato leggibile non umano.
- Decifrare significa invertire una cifra nel testo originale.
- La crittoanalisi è l'arte di decifrare i cifrari senza la conoscenza della chiave usata per cifrarli.
- La crittografia combina le tecniche sia della crittografia che del crittoanalista.