next up previous contents
Successivo: Settori di applicazione del Su: Computer Virus Precedente: Output Feedback

Applicazioni del DES

L'algoritmo DES puó essere usato come standard sia per la cifratura che per l'autenticazione dei dati:

Cifratura Dati:
è semplice vedere come il DES puó essere usato per cifrare un testo in chiaro di 64 bit, tuttavia la lunghezza dei testi è raramente limitata a 64 bit. Per testi piú lunghi possono essere utilizzate le modalità di operazioni viste nella sezione precedente.

Ognuna di tali modalità ha vantaggi e svantaggi. Per esempio l'ECB è eccellente per la cifratura delle chiavi; CFB è usato tipicamente per cifrare caratteri individuali; OFB è tipicamente usato per cifrare comunicazioni via satellite (in cui è necessario ridurre al minimo la possibilità di errori alla stazione ricevente); ed infine entrambi CBC e CFB possono essere usati per l'autenticazione di dati.
Tuttavia per essi non esistono delle analisi formali che dimostrino qual'è il piú sicuro, a meno che non si faccia uso di ipotesi molto restrittive.

Autenticazione Dati:
Originariamente il DES fu introdotto per permettere la cifratura e la decifratura di dati usati sul computer. Tuttavia però la sua applicazione si è estesa anche alla autenticazione dei dati. Tale necessità è nata dalla difficoltà di riconoscere se in un messaggio c'erano state delle modifiche o meno, durante la fase di trasmissione. Piú in particolare, nel caso in cui i dati erano cifrati con una delle due modalità CFB o CBC, allora queste possono essere usate per produrre un Codice di Autenticazione del Messaggio (MAC). Il MAC viene posto alla fine del messaggio in chiaro, ed è usato per convincere chi riceve il messaggio che esso non è stato alterato da nessuno. Cosí il MAC garantisce l'integrità (o autenticità) del messaggio (ma non la sua segretezza).
La modalità di operazione CBC viene usata per produrre un MAC nel seguente modo: supponiamo che Alice voglia trasmettere a Bob la sequenza tex2html_wrap_inline3756 ; costruiamo i blocchi del testo cifrato tex2html_wrap_inline3764 con chiave K (si noti che inizialmente il vettore IV contiene tutti zero). Definiamo tex2html_wrap_inline3956 come il MAC del messaggio, quindi Alice trasmette la sequenza in chiaro tex2html_wrap_inline3756 seguita dal MAC tex2html_wrap_inline3956 .
Quando Bob riceve il messaggio, egli puó ricostruire semplicemente il messaggio cifrato tex2html_wrap_inline3764 usando la chiave segreta K, e verificare se tex2html_wrap_inline3956 ha lo stesso valore del MAC ricevuto come parte del messaggio.
Si noti che un nemico che vuole attaccare il sistema (crittoanalista) non puó produrre un MAC consistente, poiché non conosce la chiave di cifratura. Quindi se tale crittoanalista intercetta il messaggio tex2html_wrap_inline3968 e cambia uno o piú bit di tale messaggio, è altamente improbabile che egli riesca a cambiare opportunamente anche il MAC del messaggio, evitando che Bob si accorga delle modifiche.

Cifratura ed Autenticazione dei Dati:
è spesso desiderabile combinare autenticità e segretezza. Questo potrebbe essere fatto nel modo seguente: Alice utilizza una prima chiave tex2html_wrap_inline2824 per produrre un MAC per il testo in chiaro definito da tex2html_wrap_inline3756 , cosí\ come è stato visto al punto 2. Si supponga di indicare tale MAC con tex2html_wrap_inline3974 .
Quindi Alice cifra la sequenza tex2html_wrap_inline3976 usando una seconda chiave tex2html_wrap_inline3978 , e producendo il messaggio cifrato tex2html_wrap_inline3980 . Quando Bob riceve tale messaggio, prima lo decifra usando la chiave tex2html_wrap_inline3978 , e poi controlla che tex2html_wrap_inline3974 è effettivamente il MAC per tex2html_wrap_inline3756 usando la chiave tex2html_wrap_inline2824 .




next up previous contents
Successivo: Settori di applicazione del Su: Computer Virus Precedente: Output Feedback

Aniello Castiglione e Gerardo Maiorano < anicas,germai@zoo.diaedu.unisa.it >