Crittoanalisi

Con la nascita dei sistemi di protezione delle informazioni, è nata la scienza parallela con lo scopo di debellare tali protezioni. Questa scienza si chiama crittoanalisi.

Esaminiamo alcune tecniche.

 

La spiegazione dettagliata dei sistemi di crittoanalisi, va oltre lo scopo di questo sito dedicato principalmente alla protezione delle informazioni. Tuttavia, illustriamo alcune tecniche la cui comprensione, anche superficiale, può tornare utili alle seguenti categorie:

  1. Semplici utenti di computer. Questa sezione può aprire gli occhi a quanti si illudono che qualsiasi programma faccia richiesta di una password possa garantire una reale protezione delle informazioni gestite. Non è assolutamente così per la stragrande maggioranza dei programmi con password, ed il falso senso di sicurezza indotto è ancora più disastroso. Leggere più avanti come Riksoft ha scoperto il funzionamento della protezione di Microsoft Access 97 e Access 2000 in circa 30 minuti (+ 2 ore per realizzare un programma automatico che trovate nella sezione Download col nome di AccessPwd).

  2. Programmatori. Molti programmatori realizzano software di crittografia senza avere la minima idea delle tecniche esistenti, né relative alla crittografia stessa, né tanto meno relative all'oscura scienza opposta, la crittoanalisi. Per battere un nemico più agevolmente, è invece necessario conoscerlo almeno in parte. Questo è lo scopo per cui è presente questa sezione: fornire una vaga idea delle tecniche basilari che un crittoanalista adopera, onde evitare la produzione di software inutile se non addirittura dannoso.

Vogliamo ricordare che tutt'oggi, molti dettagli dei sistemi utilizzati da Alan Touring per decifrare i cifrati della macchina Enigma durante la Seconda Guerra Mondiale sono ancora segreti. Questo dovrebbe far riflettere sulle potenzialità odierne e sulle scelte del metodo di protezione.

Analisi della frequenza delle lettere
Metodo Brute-Force
Crittoanalisi lineare
Crittoanalisi differenziale
Crittoanalisi su polialfabetici tipo "Le Chiffre Indéciffrable"
Considerazioni dell'autore
Come ho scoperto la cifratura di Microsoft Access