Questo sito contribuisce alla audience di

Referenze bibliografiche della tesi in tecniche crittografiche

Le referenze, capito per capitolo, della tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001.

Referenze

CAPITOLO 1:

Handbook of Applied Cryptography , pagina HTML del sito + capitolo 1 pag. 1-4

CAPITOLO 2:

Communication Theory of Secrecy Sistems prima parte

Cryptography and Computer Security Lectures 2+4+5 per certe note storiche del Vigenère, per la sua violazione e per la violazione del cifrario a trasposizione. Tutte le Lectures dalla 3 alla 6 sono dedicate ai cifrari classici, con esempi e metodi di risoluzione.

CAPITOLO 3:

Cryptography and Computer Security Lectures 7+ Encryption and Security Tutorial parte 1 pag.3+5 per le generalità sui sistemi a chiave segreta e pubblica.

RSA Laboratories F.A.Q. About Today’s Cryptography pag. 21 per un più ampio discorso sugli stessi.

Handbook of Applied Cryptography capitolo 1 pag. 31-32+ capitolo 8 pag 283 per il confronto e I vantaggi/svantaggi dei sistemi crittografici a chiave simmetrica e pubblica.

Encryption and Security Tutorial parte 1 pag.24-26 + RSA Laboratories F.A.Q. About Today’s Cryptography pag. 25+28-31 per le generalità dei cifratori a blocco, le loro configurazioni e sui possibili attacchi.

Cryptography and Computer Security Lectures 7+9 mi hanno fornito le immagini per le configurazioni ECB e CBC e alcuni chiarimenti sul CFB.

Handbook of Applied Cryptography capitolo 7 pag.231-232 per la configurazione OFB.

Handbook of Applied Cryptography capitolo 1 pag.20-21+ capitolo 6 pag.191-192 per i cifratori a continuo e il confronto con quelli a blocco.

Encryption and Security Tutorial parte 1 pag.15-17 per notazioni utili sui cifratori a continuo, possibili attacchi e critiche sulla loro efficacia.

Encryption and Security Tutorial parte 1 pag. 11-12 + Cryptography and Computer Security Lectures12+ RSA Laboratories F.A.Q. About Today’s Cryptography pag.32 (e seguenti) + Handbook of Applied Cryptography capitolo 6 pag.192 ( e seguenti) per il cifratore One Time Pad, le sue debolezze e la sua forza statistica. Ci si riferisca poi a questi testi per un ampliamento del discorso sui generatori pseudo casuali LFSR e sulla sincronia dei flussi.

Applied Cryptography è da dove ho raccolto il test di Ueli Maurer.

Encryption and Security Tutorial parte 1 pag. 32-33+ RSA Laboratories F.A.Q. About Today’s Cryptography pag.34-36 per le funzioni hash.

CAPITOLO 4:

Communication Theory of Secrecy Sistems nella sua quasi interezza + Mathematical Theory of Communication come sostegno per alcuni concetti.

Handbook of Applied Cryptography capitolo 7 pag. 245 –246 per alcune chiarificazioni sulla ridondanza

CAPITOLO 5:

Communication Theory of Secrecy Sistems nella sua seconda metà + Mathematical Theory of Communication come sostegno per alcuni concetti.Handbook of Applied Cryptography capitolo 7 pag. 245-248+250 per rafforzare lo studio dei cifrari classici e lo studio statistico della lingua (con relative tabelle frequenze di lettere e digrammi nell’inglese. Si veda anche Cryptography and Computer Security Lectures 3 per questo argomento dove è citato anche un libro contenente lo studio per le lingue di 20 paesi: Jennifer Seberry and Josed Pieprzyk: Cryptography: An Introduction to Computer Security. )

Handbook of Applied Cryptography capitolo 7 pag. 248-250 + Cryptography and Computer Security Lectures 4 per la violazione dei sistemi polialbetici (metodo Kasiski ed Indice di coincidenza) e le tabelle relative.

Encryption and Security Tutorial parte 1 pag. 20-22 + RSA Laboratories F.A.Q. About Today’s Cryptography pag. 62 per i riferimenti alla forza bruta

RSA Laboratories F.A.Q. About Today’s Cryptography pag. 65 per gli attacchi algebrici.

Communication Theory of Secrecy Sistems per lo studio dei cifratori puri (contenente tra l’altro le varie dimostrazioni delle proprietà citate)

Encryption and Security Tutorial parte 1 pag. 2-3 per la definizione di attacchi passivi ed attivi (si nota comunque che questo scritto rivolge spesso l’attenzione agli attacchi alle strutture e ai protocolli come nelle parti 6 e 7, come gli attacchi alle smartcards e alla cifratura del GSM)

Handbook of Applied Cryptography capitolo 1 pag. 41-42 + capitolo 7 pag. 225-226 + Glossario del www.uk.pgp.net (comp.security.pgp.FAQ)+ RSA Laboratories F.A.Q. About Today’s Cryptography pag. 61 per i tipi di attacco (ci si riferisca al Handbook of Applied Cryptography capitolo 1 pag. 42 per gli attacchi ai protocolli e per modelli, stime, prospettive di sicurezza di un sistema segreto completo)

Handbook of Applied Cryptography capitolo 7 pag. 233-234 per la ricerca esaustiva + pag 235per il punto di unicità di testo noto. Contiene anche un approfondimento sull’attacco ai cifratori doppi, il “meet-in-the-middle attack”

Encryption and Security Tutorial parte 1 pag. 19 + Handbook of Applied Cryptography capitolo 7 pag. 271+278-280 per i riferimenti alla crittoanalisi differenziale.

CAPITOLO 6:

Encryption and Security Tutorial parte 1 pag. 18-21 + I.A.D. MINI TUTORIAL + Cryptography and Computer Security Lectures 8 + RSA Laboratories F.A.Q. About Today’s Cryptography pag. 87 + Handbook of Applied Cryptography capitolo 7 pag. 250-252 per la storia, le generalità e le specifiche del DES. Materiale come la Lectures 8+9, l’Handbook of Appl. Crypt. Pag 253-256 contengono anche molto aggiunte riguardanti la parte tecnica del DES (il prospetto delle chiavi, tavole di permutazione, implementazione software e molto altro ancora) e i principi di progettazione.

Cryptography and Computer Security Lectures 9 + RSA Laboratories F.A.Q. About Today’s Cryptography pag. 65 per le chiavi deboli. Altre informazioni sull’argomento sono nel RSA FAQ pag 65+90 + Handbook of Applied Cryptography capitolo 7 pag 257.

RSA Laboratories F.A.Q. About Today’s Cryptography pag. 88-90+62-63 + Encryption and Security Tutorial parte 1 pag. 18-23 sulla violazione del DES con la forza bruta (e riferirsi a quest’ultimo per un calcolo dei costi più accurato; è da quelle pagine che ho tratto la tabella sui tipi di attaccanti per il DES).

RSA Laboratories F.A.Q. About Today’s Cryptography pag. 64 per I riferimenti all’analisi differenziale, lineare e le loro combinazioni. Cryptography and Computer Security Lectures 11 in particolare è incentrato su questo argomento in modo così dettagliato da essere rivolto solo ad uno studio incentrato sul DES. Handbook of Applied Cryptography capitolo 7 pag. 258-259 accenna a quest’argomento e concede un confronto tra le complessità dei metodi, con rimandi alle pagine 271-282, 233-234, 226

RSA Laboratories F.A.Q. About Today’s Cryptography pag. 91+92-94 + Handbook of Applied Cryptography capitolo 7 pag. 257-258 per la dimostrazione esplicita della non appartenenza ai gruppi del DES, per il triplo DES e le varianti.

RSA Laboratories F.A.Q. About Today’s Cryptography pag. 92 + Handbook of Applied Cryptography capitolo 7 pag. 235-237 per l’attacco incontro-nel-mezzo, ulteriori esempi e approfondimenti.

RSA Laboratories F.A.Q. About Today’s Cryptography pag. 95-98 + Encryption and Security Tutorial parte 1 pag. 21 + Cryptography and Computer Security Lectures 10 per quanto riguarda il nuovo standard AES. La Lecture 10 contiene una corposa sezione sul nuovo standard Rijnadel, tra cui lo schema blocchi, informazioni su vari altri cifratori a blocco, e cita quelli che non ha trattato.

CAPITOLO7:

Cryptography and Computer Security Lectures 16 + RSA Laboratories F.A.Q. About Today’s Cryptography pag. 106-107 sulla generalità del Diffie Hellman.

Handbook of Applied Cryptography capitolo 3 pag. 113-114 per una trattazione esaustiva del generico problema D-H + capitolo 12 pagina 515-520 come una preziosa fonte sui protocolli di creazione delle chiavi (key estabilishment) e le pagine 494-495+530-532 sui loro attacchi.

I.A.D. MINI TUTORIAL+ Cryptography and Computer Security Lectures 17+ RSA Laboratories F.A.Q. About Today’s Cryptography pag. 73-87+49-51 per le generalità dell’RSA e la fattorizzazione

Handbook of Applied Cryptography capitolo 8 pag. 285-291 per un approfondimento ulteriore e le pagine 287-290 per gli attacchi

Handbook of Applied Cryptography capitolo 8 pag. 288 + RSA Laboratories F.A.Q. About Today’s Cryptography pag. 76+ PGP Attacks per gli attacchi usando l’esponente e=3.

Cryptography and Computer Security Lectures 17+ RSA Laboratories F.A.Q. About Today’s Cryptography pag. 116+54-56 per le generalità dell’ElGamal e si logaritmi discreti.

Handbook of Applied Cryptography capitolo 8 pag. 288 fornisce altre informazione di taglio specialistico sull’algoritmo.

Encryption and Security Tutorial parte 1 pag 29-30+ RSA Laboratories F.A.Q. About Today’s Cryptography pag.57+101-105 per i riferimenti, ed eventuali approfondimenti, sui sistemi a curve ellittiche.

CAPITOLO 8:

NOTA: ovviamente le fonti sovraelaborano i concetti esposti, quindi permettono una conoscenza più estesa degli argomenti trattati in questo capitolo

Cryptography and Computer Security Lectures 19 + Handbook of Applied Cryptography capitolo 11 pag. 425+432 per la generalità sulle firme digitali, pag 433-438 sull’RSA, e pag 432-433 gli attacchi perpetrabili

Cryptography and Computer Security Lectures 19 + Handbook of Applied Cryptography capitolo 11 pag. 454-459 per l’ElGamal in particolare pag. 456 per gli attacchi e pag 457-458 per la sua generalizzazione.

Cryptography and Computer Security Lectures 19 + Handbook of Applied Cryptography capitolo 11 pag. 451-454 per il DSA

Cryptography and Computer Security Lectures 19 + Handbook of Applied Cryptography capitolo 11 pag. 447-450 per il Fiat Shamir + RSA Laboratories F.A.Q. About Today’s Cryptography pag.37+45 per il sostegno di alcuni concetti

Cryptography and Computer Security Lectures 19 + Handbook of Applied Cryptography capitolo 11 pag. 447-450 per lo Schnorr

Cryptography and Computer Security Lectures 18 per le funzioni hash

RSA Laboratories F.A.Q. About Today’s Cryptography pag.34-36 per l’hash ed il MAC, pag66+69per i loro attacchi pag.111-112 per lo SHA e MD2/4/5 pag. 208-209 per il Marcatura temporale (timestamping)

Cryptography and Computer Security Lectures 21 + Encryption and Security Tutorial parte 3 pag. 26-28 per le genralità sulle e-mail

Cryptography and Computer Security Lectures 21 + Encryption and Security Tutorial parte 3 pag. 28-32 per il PEM

Cryptography and Computer Security Lectures 21 + Encryption and Security Tutorial parte 3 pag. 40+44 + RSA Laboratories F.A.Q. About Today’s Cryptography pag. 153 per il MIME e S/MIME

Encryption and Security Tutorial parte 3 pag. 20-21 + RSA Laboratories F.A.Q. About Today’s Cryptography pag. 157 + SSH Communications Security White Paper per l’SSH

SSH Communications Security White Paper è la fonte della tabella usata.

Le pagine principali della PGPi organisation e di Phil R. Zimmermann sono stati i miei punti d’inizio per il PGP + PGP Timeline (http://www.cypherspace.org/~adam/timeline/) per la storia del PGP.

RSA Laboratories F.A.Q. About Today’s Cryptography pag.164 + Encryption and Security Tutorial parte 3 pag. 32-39+ Cryptography and Computer Security Lectures 21 per le generalità del PGP.

Encryption and Security Tutorial parte 3 pag. 32-39+ PGP Timeline + comp.security.pgp.FAQ appendix I & II +How PGP Works + PGP Attacks per il resto.

comp.security.pgp.FAQ appendix II riassume il funzionamento degli algoritmi già visti altrove (come RSA), ma descrive minuziosamente anche il cifratore IDEA ed il paradosso del compleanno

Handbook of Applied Cryptography capitolo 7 pag. 263-266 è dedicato all’IDEA

How PGP Works + Cryptography and Computer Security Lectures 20+ Encryption and Security Tutorial parte 2 (nella sua quasi totalità pag 17+74 dedicate in particolare al PGP) approfondiscono le certificazioni, le gerarchie, le CA e tutto quanto c’è di inerente.

comp.security.pgp.FAQ appendix II+ PGP Attacks per gli attacchi (da quest’ultimo ha tratto le tabelle sui tempi di violazione dei cifratori), e concerne disquisizioni sul PRNG e sugli attacchi alle implementazioni

PGP Attacks + Encryption and Security Tutorial parte 6 pag. 14-16+ Handbook of Applied Cryptography capitolo 1 pag. 45 + comp.security.pgp.FAQ Glossary per ulteriori notizie sul TEMPEST.

Per una disquisizione delle certificazioni, dell’amministrazione delle chiavi e della sicurezza dei computer sviscerata più a fondo si consigliano le Encryption and Security Tutorial parte 2 e Cryptography and Computer Security Lectures 20-24. Per una trattazione specialistica si vedano le altre fonti e le loro bibliografie.

APPENDICE 1:

Handbook of Applied Cryptography capitolo 2 pag. 48-86 sparse, prelevando i concetti matematici più significativi + Cryptography and Computer Security Lectures 13 per il riferimento ai campi di Galois. Per una lettura extra sull’argomento, le Lectures 13+14-15 forniscono inoltre una esauriente e concisa panoramica sui numeri casuali, teoria dei numeri e della complessità, e l’aritmetica dei polinomi nei campi di Galois, meno formale e concentrato sulla applicabilità pratica.

Si consiglia Handbook of Applied Cryptography capitolo 3 pag. 87-132 per una trattazione approfondita dei problemi di rilevanza crittografica. Le note in fondo al capitolo suggeriscono inoltre altre fonti di taglio specialistico.

RSA Laboratories F.A.Q. About Today’s Cryptography pag.46-59+228-235 danno una validissima panoramica veloce e semplice dei concetti qui sopra esposti.

APPENDICE 2:

Communication Theory of Secrecy Sistems nelle sue ultime pagine per i concetti di trasformazione mischiante.

Handbook of Applied Cryptography capitolo 1 pag. 20 per la definizione di confusione e diffusione.

Cryptography and Computer Security Lectures 7 per i blocchi S-P, i concetti di Valanga e Completezza, il cifratore Feistel.

RSA Laboratories F.A.Q. About Today’s Cryptography pag. 26 come supporto teorico.

APPENDICE 3:

Handbook of Applied Cryptography capitolo 1 pag. 42 + Cryptography and Computer Security Lectures 11 per gli attacchi ai protocolli. L’esempio della ricerca in avanti è raccolto dall’Handbook capitolo 1 pag. 35

Encryption and Security Tutorial parte 5 nella sua quasi interezza come supporto per vari concetti. La parte 6 si focalizza interamente sulle smartcards, e parla anche di possibili attacchi.

Handbook of Applied Cryptography capitolo 10 pag. 391-393 + capitolo 12 pag. 530-532 coprono esaustivamente ogni eventuale curiosità sugli attacchi alla verifica di identità e ai protocolli di creazione e diffusione delle chiavi

L’esempio di crittazione con RSA è tratto da “Introduzione alla crittografia” di Alessandro Zaccagnini

PGP Attacks copre inoltre una grossa parte degli attacchi ai supporti hardware e software possibili.

APPENDICE 4:

I.A.D. MINI TUTORIAL per quanto riguarda l’algoritmo Blowfish.

Cryptography and Computer Security Lectures 16 + RSA Laboratories F.A.Q. About Today’s Cryptography pag. 106-107 per l’algoritmo Diffie-Hellman e la difficoltà di calcolo. Handbook of Applied Cryptography capitolo 3 pag. 113-114 si inoltra nel problema detto di Diffie-Hellman.

I.A.D. MINI TUTORIAL+ Cryptography and Computer Security Lectures 17+ RSA Laboratories F.A.Q. About Today’s Cryptography pag.48-53 (sulla fattorizzazione)+73+74-86 per l’algoritmo dell’RSA.

Handbook of Applied Cryptography capitolo 8 pag. 287-290+PGP Attacks per ulteriori notizie sugli attacchi all’RSA, tra cui gli attacchi con e=3.

Cryptography and Computer Security Lectures 17 per quanto riguarda l’algoritmo dell’ElGamal.

Cryptography and Computer Security Lectures 19 + Handbook of Applied Cryptography capitolo 11 pag. 452-453 per l’algoritmo del DSA.

APPENDICE 5:

Handbook of Applied Cryptography capitolo 14 pag. 591-593 per le definizioni di aritmetica multi precisione e la rappresentazione dei numeri. Si consiglia il resto del capitolo 14 pag. 591-634 per una trattazione approfondita delle implementazioni efficienti di algoritmi implicati nei problemi di rilevanza crittografica.

Cryptography and Computer Security Lectures 16-17 nella loro quasi interezza.

Si consiglia Handbook of Applied Cryptography capitolo 14 pag. 591-634 per una trattazione approfondita dei problemi di rilevanza crittografica. Le note in fondo al capitolo suggeriscono inoltre altre fonti di taglio specialistico. Un’altra fonte suggerita, compromesso tra dettaglio e semplicità per la divulgazione, è RSA Laboratories F.A.Q. About Today’s Cryptography pag. 46-59

Le migliori bibliografie che coprono tutto lo spettro professionistico riguardante la crittografia sono quelle de:

- Handbook of Applied Cryptography (Alfred J. Menezes, Paul C. van Oorschot e Scott A. Vanstone, CRC Press)

- RSA Laboratories F.A.Q. About Today’s Cryptography, pagina web a cura dei laboratori RSA.

Link correlati