Derivazione di una chiave crittografica e Catarino: differenze tra le pagine

(Differenze fra le pagine)
Contenuto cancellato Contenuto aggiunto
varie sintattiche
 
FrescoBot (discussione | contributi)
m Bot: T:Collegamenti esterni e modifiche minori
 
Riga 1:
{{Bio
{{F|crittografia|maggio 2012|Mancano del tutto le sezioni Note/Bibliografia/Collegamenti esterni}}
|Nome = Catarino
Derivare una chiave crittografica significa ricavare una o più [[chiave crittografica|chiavi crittografiche]] da una chiave principale (in inglese detta solitamente ''master key'') o da altra informazione disponibile, ad esempio una [[password]] o una [[passphrase]]. <ref>{{cite book|author=Bezzi, Michele|chapter=Data privacy|editors=Camenisch, Jan|title=Privacy and Identity Management for Life|publisher=Springer|year=2011|isbn=9783642203176|pages=185–186|url=https://books.google.com/books?id=vYxzh3C6OPUC&pg=PA185|display-authors=etal|display-editors=etal}}</ref><ref>{{cite web|author=Kaliski, Burt|author2=[[RSA Laboratories]] |title=RFC 2898 – PKCS #5: Password-Based Cryptography Specification, Version 2.0|work=IETF|url=https://www.ietf.org/rfc/rfc2898.txt}}</ref> Ciò viene fatto in base ad una opportuna '''funzione di derivazione''' della chiave (in inglese ''Key derivation function'' o KDF) che ricava la chiave derivata a partire da dati noti. Una diffusa applicazione della derivazione di una chiave è in [[HMAC]].
|Cognome =
|PostCognome =
|PostCognomeVirgola = noto anche come '''Catarino Veneziano''' o '''Caterino di Marco da Venezia'''
|Sesso = M
|LuogoNascita =
|GiornoMeseNascita =
|AnnoNascita =
|NoteNascita =
|LuogoMorte =
|GiornoMeseMorte =
|AnnoMorte = ?
|Epoca = XIV
|Attività = pittore
|Nazionalità = italiano
|Cittadinanza =
|FineIncipit = è stato un [[pittore]] [[Venezia|veneziano]] attivo nel XIV secolo
|Punto =
|Immagine = 3 Catarino. Coronation of the Virgin. 1375г Gallerie dell'Accademia, Venice.jpg
|Didascalia = ''Incoronazione della Vergine'', [[Gallerie dell'Accademia]], Venezia
}}
 
== Biografia ==
Un algoritmo di derivazione della chiave (v. ad esempio PBKDF2), a partire da un valore arbitrario in ingresso (una stringa o un array di grandi dimensioni) calcola in modo ''crittograficamente sicuro'' (ovvero non è possibile abbreviare il calcolo con una qualche scorciatoia) una chiave di dimensioni adatte alla cifratura.
Lavorò sicuramente con il pittore [[Donato (pittore)|Donato]], suo maestro, e con esso apparve per la prima volta nel 1367 nei documenti relativi al pagamento di una croce, ora perduta, per la [[Chiesa di Sant'Agnese (Venezia)|chiesa di sant'Agnese]]<ref name=":0">{{Cita|Pallucchini 1964}}, p. 195</ref>. Sebbene la collaborazione continui a creare dubbi attribuzionistici sappiamo che a differenza del maestro cercò in qualche maniera di allontanarsi dal modo [[Arte bizantina|bizantino]] di [[Paolo Veneziano]] per avvicinarsi vagamente allo spirito più [[gotico]] del seguace di quest'ultimo [[Lorenzo Veneziano|Lorenzo]]. Un'altra questione viene posta dallo stile delle opere autonomamente autografe realizzate nel periodo della collaborazione con Donato, tanto da far pensare all'esistenza di due pittori col nome Catarino, ma è probabile che questa variazione di stile sia la manifestazione di una sudditanza dal maestro<ref>{{Cita|Pallucchini 1964}}, p. 197</ref>. Difatti in un documento del 1386, con cui Donato, Catarino, Pietro di Nicolò (il padre di [[Nicolò di Pietro]]) e Andrea Moranzone venivano incaricati della realizzazione di una croce pensile per un convento zaratino, Donato viene qualificato come maestro a differenza degli altri, i secondi due indicati semplicemente come pittori e l'ultimo come intagliatore<ref>{{Cita|Pallucchini 1964}}, p. 195, per l'identificazione dell'intagliatore, citato nel documento come Andrea di Nicolò, v. {{Cita|Guarneri 2006}}, p. 27</ref>.
Questo fa sì che sia possibile imporre un dato tempo di calcolo per generare una chiave, nota la password (o una qualsivoglia informazione segreta), in modo che un attaccante che provi un [[metodo forza bruta|attacco a forza bruta]] o anche solo un [[attacco a dizionario]] si trovi rallentato (in modo non bypassabile) nelle operazioni.
Unendo alla password un valore pseudocasuale, che non ha bisogno di restare segreto (seed o salt), in ingresso alla funzione di derivazione della password si fa in modo che l'avversario non possa nemmeno precalcolare le chiavi corrispondenti alle password più provabili, perché saranno diverse al cambiare del salt, e quindi diverse per ogni file cifrato.
 
Opere firmate dal Catarino sono l'''Incoronazione della Vergine'' ed il trittico con lo stesso tema nella tavoletta centrale affiancata da ''Santa Lucia'' e ''San Nicola da Tolentino'' alle [[Gallerie dell'Accademia]], oltre probabilmente alla ''Madonna col Bambino'' al Museo d'Arte Sacra di San Leo dalla firma monca ''[chata]rinus p[inxit]''<ref>{{Cita|Guarneri 2006}}, p. 27</ref>''.''
==Usi della derivazione di chiave==
[[File:Catarino Veneziano - Madonna and Child, the Crucifixion, and Saints - Walters 37635.jpg|sinistra|miniatura|upright=1.5|''Madonna col Bambino, santi e Crocifissione'', trittico, Walters Art Musum, Baltimora]]
* Le funzioni di derivazione di chiave sono [[Funzione crittografica di hash|funzioni di hash crittografiche]], spesso usate in congiunzione con parametri non segreti per derivare una o più chiavi da una stessa informazione segreta. Un suo utilizzo può evitare che un attaccante che entri in possesso della chiave derivata apprenda informazioni sensibili sul valore segreto effettivamente in input. Una KDF può anche essere usata per assicurare che le chiavi derivate abbiano altre proprietà desiderabili, come ad esempio evitare [[chiave debole|chiavi deboli]] in alcuni specifici sistemi di [[crittografia]].
Altre due opere firmate dove, sebbene il gusto del Catarino risulti più popolaresco, lo scivolamento dello stile verso il gotico risulta evidente sono il ''polittico'' del [[Walters Art Museum]] e nella ''Madonna dell'Umiltà'' di [[Worcester Art Museum|Worcester]] che fanno decisamente pensare ad una frequentazione anche indiretta di [[Giovanni da Bologna]] oltre che ai modelli di [[Lorenzo Veneziano]]<ref>{{Cita|Pallucchini 1964}}, pp. 198-199</ref>.
* Le funzioni di derivazione di chiavi sono spesso usate come componenti di protocolli di [[key-agreement]] tra più parti. Esempi di alcune funzioni di derivazione di chiavi includono KDF1, definito nello [[IEEE P1363]], e funzioni simili in ANSI X9.42.
* Funzioni di derivazione delle chiavi sono usate anche per derivare delle chiavi da una [[password]] segreta o una [[passphrase]].
 
== Note ==
===Funzioni di derivazione di chiave basate su password===
<references/>
Le funzioni di derivazione di chiave sono usate anche nelle applicazioni per derivare chiavi da password segrete oppure passphrase, le quali tipicamente non possono essere usate direttamente come chiavi crittografiche. In certe applicazioni, è generalmente raccomandato che la funzione di derivazione della chiave generi lentamente la chiave derivata, in modo da scoraggiare gli attacchi a forza bruta o a [[Attacco a dizionario|dizionario]] sulla password o sulla passphrase in input.
 
== Bibliografia ==
Un particolare uso di una funzione di derivazione di chiave può essere il seguente:
* {{cita libro | autore= [[Rodolfo Pallucchini]] | titolo= La pittura veneziana del Trecento | anno=1964 | editore= Istituto per la collaborazione culturale | città= Venezia-Roma | cid= Pallucchini 1964}}
<br>
* {{Cita libro |titolo = La pittura nel Veneto - Il Trecento |curatore = Mauro Lucco | editore = Electa |città = Milano |anno = 1992 | cid = Il Trecento}}
<math>DK=KDF(Key, Salt, Iterations)</math>
* {{Cita pubblicazione |titolo = Per un corpus della pittura veneziana del Trecento al tempo di Lorenzo |autore = Cristina Guarnieri |rivista = Saggi e memorie di storia dell'arte |volume = 30 |editore = Fondazione Giorgio Cini |città = Venezia |anno = 2006 |cid = Guarnieri 2006}}
<br>
dove:
* <math>DK</math> è la chiave derivata
* <math>KDF</math> è la [[Funzione (matematica)|funzione]] di derivazione di chiave
* <math>Key</math> è la chiave originale o la password
* <math>Salt</math> è un valore casuale che svolge il ruolo di ''[[Sale (crittografia)|salt crittografico]]''
* <math>Iterations</math> si riferisce al numero di [[iterazione|iterazioni]] della funzione
La chiave derivata è usata al posto della chiave originale o della password, come chiave del sistema. Il valore del ''salt'' e il numero di iterazioni (se non è prefissato) sono memorizzati nel valore hash della password o inviati come testo in piano insieme al messaggio criptato.
 
== Altri progetti ==
La difficoltà di forzare la chiave con un attacco a forza bruta aumenta all'aumentare del numero di iterazioni. Un limite pratico sul numero di iterazioni è la riluttanza degli utenti a tollerare un ritardo percepibile nell'effettuare il [[login]] nel sistema o nel vedere il messaggio decifrato. L'uso di un [[Sale (crittografia)|salt crittografico]] impedisce, come detto prima, di precalcolare un dizionario di chiavi derivate.
{{interprogetto|commons=Category:Catarino Veneziano}}
 
== Collegamenti esterni ==
La prima funzione di derivazione di chiave basata su password, deliberatamente lenta dal punto di vista computazionale, fu chiamata "crypt" ("crypt(3)" nelle [[man (Unix)|pagine di manuale]] di [[Unix]]) e fu inventata da [[Robert Morris (hacker)|Robert Morris]] nel 1980 per cifrare le password [[Unix]]. Tuttavia in quel periodo si verificava anche un aumento della velocità dei processori, che rendeva fattibile un [[metodo forza bruta|attacco di brute force]] contro crypt, inoltre l'aumento della capacità delle memorie rendeva inadeguato un salt a 12 bit. La funzione crypt limitava anche la password utente a 8 caratteri, limitando così anche la dimensione dello [[spazio delle chiavi]] e impedendo la definizione di passphrase "forti".
* {{collegamenti esterni}}
 
{{controllo di autorità}}
Le moderne funzioni di derivazione di chiave basate su password, come [[PBKDF2]] (specificata nel [[Request for Comments|RFC]] 2898) utilizzano una funzione di hash crittografica, come [[MD5]] o [[SHA1]], salt molto grandi (ad esempio su 64 bit) e un grande valore di iterazione (spesso 1000 o più). Ci sono state proposte per utilizzare algoritmi che richiedessero memorie molto grandi e altre risorse di calcolo, in modo da ostacolare [[attacco custom hardware|attacchi custom hardware]].
 
{{portale|arte|biografie}}
==Note==
[[Categoria:Pittori di scuola veneta]]
{{Reflist}}
==Voci correlate==
* [[Chiave crittografica]]
* [[Hash]]
* [[Metodo forza bruta]]
* [[Attacco a dizionario]]
 
{{Portale|Crittografia|Sicurezza informatica}}
 
[[Categoria:Algoritmi crittografici]]