Libro: La crittografia da Cesare ai quanti
"La crittografia da Cesare ai quanti" è viaggio, un percorso formativo durante il quale vengono forniti tutti gli strumenti necessari a comprendere cosa accade ai nostri dati durante le frequenti connessioni in rete, ad esempio dai messaggi inviati sui social network, scambiati su Whatsapp, durante una call Skype oppure in una conference Zoom.
È il libro dove gli algoritmi vengono svelati in modo semplice ma rigoroso.
Come funziona la sicurezza del nostro online banking? e su quali principi matematici? Che succede quando attiviamo il bluetooth sul nostro smartphone? In che misura possiamo essere tranquilli? Cos'è un hash (da non confondere con un "hashtag") e perchè è tanto importante per la sicurezza delle nostre password? Che impatto hanno avuto sulla nostra vita e nella storia il calcolo combinatorio, i numeri primi e pseudoprimi oppure i fotoni? E cosa sono? Che si intende per blockchain e come funziona? Che riservatezza offrono e su che principi funzionano diffusissime applicazioni di call conference e messagging come Skype, Whatsapp e Zoom? Cos'è il dark web e su che tipo di crittografia funziona?
Queste e tante altre domande trovano qui risposta, un percorso formativo dove non viene data come premessa alla lettura alcuna conoscenza pregressa: tutto viene spiegato dalle basi e quindi approfondito.
Articoli ed interviste sul libro
SoloTablet Seeweb Key4biz Spreaker SocialStation Red Hot Cyber Il Libraio.it Agenda Digitale Il Denaro
Il libro inizia fornendo la definizione di algoritmo e quindi di algoritmo crittografico. Vengono poi esaminati una pluralità di algoritmi crittografici di uso comune che, magari inconsapevolmente, utilizziamo ogni giorno e più volte al giorno, affidandogli così gran parte dei nostri dati sensibili e quindi della nostra vita digitale, familiare e lavorativa.
Vengono innanzitutto esaminati gli algoritmi crittografici simmetrici, altrimenti detti a chiave privata e successivamente gli algoritmi crittografici asimmetrici, altrimenti detti a chiave pubblica e privata.
Per ognuno degli algoritmi esposti è riportato nel libro un Qr-Code per il download di uno script (un programma per computer) in modo da consentire al lettore di fare esperienza diretta con gli algoritmi descritti nel libro.
Si passa quindi ai diffusissimi algoritmi digest che si applicano, ad esempio, anche alle password e le cui differenti implementazioni consentono di verificare che file, programmi per computer o altri dati, non siano stati compromessi.
Vengono poi descritti possibili scenari futuri, come la crittografia frattale e quella quantistica, la prima legata alla Teoria del Caos e l'altra basata sull'indeterminazione strutturale al mondo subatomico.
Una volta introdotti gli algoritmi e tutti gli strumenti, anche matematici, per una piena comprensione, vengono descritti i protocolli di rete (una serie di regole condivise) su cui si basa il nostro mondo moderno, fatto di interconnessione continua, e si vede come in questi protocolli siano intimamente integrati gli algoritmi crittografici.
Descritti i protocolli si passa quindi all'analisi di alcune diffusissime applicazioni, come Skype, Zoom, Whatsapp e naturalmente il browser web.
Uno spazio è dedicato alla definizione di cosa sia un malware, ovvero un programma informatico che utilizza la crittografia non a tutela dei nostri dati ma contro di noi e vengono esaminati alcuni casi eclatanti e regole di buon senso per difendersi.
Un intero capitolo è dedicato alla blockchain che, forti dell'approfondimento iniziale sugli algoritmi crittografici ed i protocolli di rete, ci permetterà di comprendere gli elementi costitutivi di questa nuova ed affascinante tecnologia basata sulla crittografia. Ne verranno quindi descritte modalità di funzionamento e possibili scenari di applicazione, indicando anche che cosa si intenda per ledger, wallet, criptovaluta e smart contract.
Nell'appendice sono riportati esempi di calcolo numerico, utili per comprendere, cifre alla mano, come funzionano operativamente alcuni degli algoritmi.
Indice degli argomenti
PREFAZIONE
CAPITOLO 1 · GLI ALGORITMI
1.1 Cosa sono gli algoritmi
1.1.1 Approfondimento
1.2 Cos’è la crittografia?
1.3 Tipologia sintetica degli algoritmi crittografici
CAPITOLO 2 · ALGORITMI CRITTOGRAFICI SIMMETRICI - QUANDO LA CHIAVE È PRIVATA
2.1 Introduzione
2.1.1 Cifrario di Cesare (I sec. a.C.) - monoalfabetico
2.1.1.1 Approfondimento
2.1.2 Cifrario di Vigenère - polialfabetico
2.1.2.1 Approfondimento
2.1.2.2 Cifrario di Vernam - OTP
2.1.2.3 Cifrari a flusso
2.1.2.3.1 La macchina Enigma – WW2
2.1.2.3.1.1 Approfondimento Enigma e Calcolo combinatorio
Permutazioni
Disposizioni
Combinazioni
2.1.2.3.2 Algoritmo RC4
Operatori logici
NOT
AND
OR
XOR
2.1.2.3.3 Algoritmo E0
2.1.3 Tecniche di crittoanalisi, l’antagonista della crittografia
2.1.3.1 Analisi delle frequenze - attacco al monoalfabetico
2.1.3.2 Distribuzione delle frequenze - attacco al polialfabetico
2.1.3.2.1 Approfondimento informatico sull’attacco al polialfabetico
2.1.4 Crittografia frattale FNA - Fractal Numerical Algorithm
2.1.4.1 Le curve patologiche
2.1.4.2 Dimensioni frattali
2.1.4.3 Algoritmo FNA
Array o vettori
2.1.4.3.1 Le proprietà delle curve di {F}
2.1.4.3.2 La bellezza dagli algoritmi: grafico di alcune curve di {F}
2.1.4.3.3 L’algoritmo crittografico basato su FNA
2.1.4.3.4 Resistenza di Crypt::FNA alla crittoanalisi di Babbage
2.1.4.3.5 Approfondimento
2.1.5 Cifrari a blocchi
2.1.5.1 DES - Data Encryption Standard - e Triple DES
2.1.5.2 Blowfish
2.1.5.3 AES - Advanced Encryption Standard
2.1.5.3.1 Approfondimento
2.1.5.4 Algoritmo SAFER
CAPITOLO 3 · ALGORITMI ASIMMETRICI A CHIAVE PUBBLICA E PRIVATA
3.1 Introduzione
3.1.1 Le funzioni principali utilizzate nei sistemi di crittografia asimmetrica
3.1.1.1 Il problema della fattorizzazione dei numeri interi
Numeri primi
3.1.1.2 Il problema del logaritmo discreto
3.1.1.2.1 I Gruppi
3.1.1.2.1.1 I Gruppi Ciclici
3.1.1.2.2 Aritmetica modulare ed operazione modulo
3.1.1.2.3 Il logaritmo discreto in ambito crittografico
3.1.2 Il problema dello scambio sicuro della chiave: il protocollo DH - Diffie, Helmann, Merkle
3.1.2.1 Attacco al Diffie-Hellmann
Man-in-the-middle
3.1.2.2 Approfondimento
3.1.3 Algoritmo RSA - Rivest, Shamir, Adleman
Numeri coprimi
Funzione di Eulero
Relazione di congruenza
Piccolo Teorema di Fermat
MCD e Teorema di Eulero in aritmetica modulare
3.1.3.1 Procedimento RSA
3.1.3.2 Approfondimento
3.1.4 Algoritmi crittografici in curve ellittiche - ElGamal
3.1.4.1 Il problema del logaritmo discreto in curve ellittiche
Algoritmo di cifratura ElGamal
Algoritmo di decifratura ElGamal
3.1.4.2 Considerazioni sul logaritmo discreto in curve ellittiche
3.1.5 Firma digitale - DSA
3.1.6 DRM - Digital Rights Management
3.1.7 Sicurezza dei dati nel mondo reale
CAPITOLO 4 · ALGORITMI DIGEST
4.1 Introduzione
4.2 A cosa servono gli algoritmi digest
4.2.1 Salvataggio delle password sui database
Attacco a dizionario
4.2.1.1 Approfondimento sugli attacchi a dizionario
4.2.2 L’autenticazione dei messaggi: il MAC “Message Authentication Code”
4.2.2.1 AES-CMAC
4.3 MD5
4.3.1 Come funziona l’algoritmo di hash MD5
4.3.2 Approfondimento
4.4 SHA - Secure Hash Algorithm
4.4.1 Collisioni in SHA-1/2 e la soluzione SHA-3
4.4.2 Approfondimento
4.5 FNA digest
4.5.1 Approfondimento
CAPITOLO 5 · I PROTOCOLLI E LE APPLICAZIONI
5.1 Il protocollo su cui si basa il mondo: TCP/IP
5.2 HTTP
5.2.1 La request
5.2.2 La response
5.3 I protocolli legati alle e-mail: SMTP e POP3/IMAP
5.3.1 SMTP - Simple Mail Transport Protocol
5.3.2 POP3 - Post Office Protocol v3
5.3.3 IMAP - Internet Message Access Protocol
5.3.4 PEC - Posta Elettronica Certificata
5.4 SSL e TLS: rendere sicuri i dati sul livello di trasporto
5.4.1 Handshake
5.5 JWT - JSON Web Token - Autenticazione veloce ed efficiente
5.5.1 Approfondimento
5.6 I protocolli di rete LAN - Local Area Network
5.6.1 Ethernet e lo sniffing e spoofing dei dati
Reti LAN non commutate (non switched)
Reti LAN commutate (switched)
5.6.1.1 MACsec - la crittografia su Ethernet
5.6.2 Le reti Wi-Fi - Protocollo IEEE 802.11
5.6.2.1 La crittografia nel mondo Wi-Fi
5.6.2.1.1 WEP - Wired Equivalent Privacy
5.6.2.1.2 WPA e WPA2 - Wi-Fi Protected Access
5.6.3 Un caso di vulnerabilità del Wi-Fi
5.7 Il Bluetooth e le micro reti
5.8 Il protocollo RDP ed il desktop remoto
5.9 VPN - Virtual Private Network
OpenVPN
VPN PPTP
L2TP/IPSec
5.9.1 IPsec - la connessione intrinsecamente sicura su rete IP
5.10 Il malware e le falle nei protocolli
Virus
Worm
Trojan
Spyware e Adware
5.10.1 Ransomware, il lato oscuro della crittografia
Wannacry
5.10.2 L’Italia sotto l’attacco della crittografia: il ransomware FTCODE
5.11 Alcune applicazioni di uso comune
5.11.1 Skype
5.11.2 Zoom
5.11.3 WhatsApp
5.12 TOR, il protocollo del dark web
5.13 Gli algoritmi crittografici supportati dal nostro browser
CAPITOLO 6 · LA BLOCKCHAIN
6.1 Come nasce la blockchain
Ledger
Smart contract
6.2 I miners
Criptovalute
Wallet
6.3 Come funziona la blockchain
Proof of Work
Proof of Stake
Casuale
Sull'anzianità
Sulla velocità
Blockchain "private"
CAPITOLO 7 · LA CRITTOGRAFIA QUANTISTICA
Il quanto
7.1 Su cosa si basa la crittografia quantistica?
Principio di Indeterminazione di Heisenberg e perturbazione
7.2 Il qubit
7.3 Algoritmo di scambio della chiave BB84
Polarizzazione
Filtri polarizzatori
7.4 Applicabilità della crittografia quantistica
CAPITOLO 8 · CONCLUSIONI E RINGRAZIAMENTI
CAPITOLO 9 · APPENDICE
9.1 FNA: Teorema dell'unicità dei vertici
9.1.1 Distanza tra due vertici successivi
9.1.2 Lacci di {F}
9.2 DH: esempio di calcolo numerico
9.3 RSA: esempio di calcolo numerico
9.4 ElGamal su curve ellittiche: esempio di calcolo numerico
BIBLIOGRAFIA
Dove acquistare il libro
Mondadori Hoepli Feltrinelli IBS Amazon Libreria Universitaria Unilibro Rizzoli Librerie Coop Google Books Themis Edizioni
eBook
Unilibro Libreria Universitaria Libraccio StreetLib Librerie Coop
Biblioteche
In questa sezione sono riportate le biblioteche cui è entrato a far parte "La crittografia da Cesare ai quanti".
Biblioteca Parco tecnologico, ente di promozione ricerca e innovazione tecnologica "Sardegna Ricerche"


081 011 85 17