Chiavi di cifratura

La gestione delle chiavi

Quando si tratta della creazione dei sistemi crittografici della sicurezza dell’informazione, la gestione delle chiavi e` uno dei compiti piu` difficili della crittografia applicata. I sistemi della protezione dell’informazione sono insicuri a causa delle vulnerabilita` nei vari sistemi della gestione delle chiavi (generazione, memorizzazione, applicazione, distribuzione e protocolli dello scambio).

I sistemi Stealthphone e StealthTell dedicano l’attenzione alla gestione del ciclo vitale delle chiavi- dalla generazione fino alla rimozione o modifica. Di seguito sono indicate le caratteristiche piu` importanti della gestione delle chiavi.

Il controllo della qualita`

Le chiavi generate per mezzo delle soluzioni hardware (Stealthphone Key Hard) o software (Stealthphone Key) vengono sottoposte ai controlli statistici per garantire che non ci siano alcune dipendenze rivelabili.

I generatori hardware, le cui caratteristiche sono state approvate scientificamente, utilizzano I sensori dei numeri casuali, basati sui processi fisici.

I generatori software utilizzano il principio dell’accumulo dell’entropia per generare le chiavi di cifratura. Questo principio garantisce la vera casualita` delle chiavi.

Le diverse interazioni col vostro smartphone, tablet o computer aiutano ad accumulare entropia.

Per esempio, l’utente puo` digitare simboli, finché il livello d’entropia non sara` adeguato. Se il livello d’entropia non e` sufficiente, il sistema chiedera` all’utente di continuare le interazioni.

Le procedure dell’accumulo dell’entropia per I generatori software delle chiavi sono state attentamente testate e approvate.

Per tutti I tipi della generazione le chiavi vengono sottoposte ai vari controlli dinamici delle loro caratteristiche statistiche.

La memorizzazione delle chiavi

Tutte le chiavi (incluse quelle memorizzate in Stealthphone Hard) vengono memorizzate in forma cifrata o generate “al volo” dalla password e da alcuni dati aggiornati.

Il deciframento delle chiavi viene eseguito solo quando le chiavi vengono richieste per la cifratura dei dati; perfino quando le chiavi vengono decifrate, sono comunque memorizzate in modo sicuro sotto la maschera.

Classificazione delle chiavi

I sistemi Stealthphone e StealthTell, nonostante siano diversi nell’architettura, hanno gli stessi principi della classificazione delle chiavi, progettati per la gestione delle chiavi:


  • Ci sono 2 tipi di chiavi – le chiavi di cifratura dei dati e le chiavi di cifratura delle chiavi. Ogni chiave di cifratura viene utilizzata per cifrare I dati (la voce inclusa) o per cifrare le chiavi su cui vengono cifrati I dati e la voce. 

  • Ci sono le chiavi di lunga durata e quelle monouso. Le chiavi di lunga durata possono essere utilizzate piu` di una volta entro un certo periodo di tempo; le chiavi monouso possono essere utilizzate solo una volta per cifrare un frammento dei dati o della voce. Le chiavi di lunga durata includono tutte le chiavi che vengono utilizzate per la cifratura delle chiavi ed inoltre le chiavi di cifratura in smartphone o computer; le chiavi di lunga durata possono essere modificate (in modo pianificato o urgente) nel caso di perdita o azione di discredito. 

  • C’e` una certa disposizione gerarchica delle chiavi: 

      • In cima c’e` una chiave di autenticazione. Questa chiave non e` memorizzata da nessuna parte e viene generata da una password durante l’autenticazione dell’utente. 

      • Dopo viene la chiave master che viene cifrata per mezzo della chiave di autenticazione. La chiave master viene usata per cifrare: 

        • tutte le chiavi di cifratura utilizzate per cifrare le chiavi di cifratura dei dati;
        • le chiavi di cifratura dei dati memorizzati in Stealthphone Hard, smartphone, tablet o computer 

      • Il livello successivo contiene le chiavi di cifratura che vengono usate per cifrare le chiavi di cifratura dei dati. Queste chiavi vengono cifrate dalla chiave master. Esse vengono usate per cifrare le chiavi monouso di cifratura dei dati e le chiavi usate per generare le chiavi di sessione di cifratura della voce. 

      • Al livello basso ci sono le chiavi di cifratura dei dati. Pure queste chiavi sono cifrate. 

  • Per la cifratura della voce vengono utilizzate le chiavi monouso di sessione; queste chiavi vengono cancellate dopo che e` finita la conversazione; il volume dei dati vocali, cifrati per mezzo di una chiave di sessione, e` limitato. 

  • Solo le chiavi monouso possono essere utilizzate per cifrare I dati trasmessi; il volume dei dati cifrati per mezzo di una chiave monouso e` limitato.


Le caratteristiche del sistema Stealthphone

Il sistema Stealthphone consente agli utenti di scambiare I dati cifrati solo all’interno di una cryptorete. Gli utenti possono scambiare I seguenti tipi di dati:

  • Dati vocali (cifratura della voce) 

  • Messaggi SMS 

  • Messaggi E-mail 

  • Messaggi di testo e file (messenger)

Una chiave di sessione viene utilizzata per cifrare la voce. La chiave di sessione viene generata da una chiave ECDH e una chiave doppia segreta.

SMS, e-mail e messaggi vengono cifrati per mezzo delle chiavi monouso che vengono generate casualmente o in modo equiprobabile dal dispositivo del mittente. La chiave monouso viene cifrata (per mezzo dell’algoritmo asimmetrico Tiger) e trasmessa insieme ai dati cifrati, perché il destinatario possa decifrare il messaggio in arrivo. Le chiavi monouso vengono cifrate dalla chiave doppia segreta che e` uguale per entrambi gli utenti.

La chiave doppia viene utilizzata per generare una chiave di sessione della cifratura della voce.

La chiave doppia di SMS viene utilizzata per cifrare le chiavi monouso che a loro volta sono utilizzate per cifrare gli SMS.

Le chiavi doppie di Email/messenger vengono utilizzate per cifrare le chiavi monouso che a loro volta sono utilizzate per cifrare e-mail e file inviati tramite messenger.

Il numero totale delle chiavi doppie per un utente viene calcolato secondo la formula 4 x (N – 1), dove N e` una quantita` degli utenti della rete.

Le chiavi doppie di cifratura della voce possono essere messe in una tabella (matrice) quadrata N x N, dove:

  • la diagonale della matrice rimane non occupata (contiene gli elementi zero) 

  • All’incrocio della linea A e la colonna B c’e` una chiave doppia segreta che viene utilizzata per cifrare I dati vocali dell’utente A e dell’utente B.

Nello stesso modo si possono creare le matrici per ogni tipo di dati. Tutte e quattro matrici sono simmetriche in merito alla diagonale.

Se conciliamo 4 matrici, avremo una matrice completa per le chiavi doppie con tutte le chiavi doppie richieste per lo scambio di tutti I tipi di dati tra gli utenti della rete Stealthphone. All’incrocio della linea A e della colonna B c’e` un set completo di 4 chiavi doppie segrete per gli utenti con I cryptonumeri A e B.

La linea A contiene le chiavi doppie richieste per inviare I dati cifrati dal cryptonumero A agli altri cryptonumeri all’interno della rete. Il numero totale delle chiavi nella linea viene calcolato secondo la formula 4 x (N – 1).

La matrice delle chiavi doppie e le altre chiavi degli utenti vengono generate dall’amministratore della rete per mezzo dell’insieme StealthKey. L’amministratore puo` caricare le chiavi sui dispositvi degli utenti o fornire il flusso di chiavi all’utente, cosi l’utente potra` caricare le chiavi da sé.

Per mantenere il massimo livello di sicurezza e semplificare l’amministrazione delle chiavi la rete Stealthphone consente all’utente di caricare le chiavi sui dispositivi degli utenti una tantum in modo primario. L’utente non avrebbe bisogno di ricaricare le chiavi se la struttura della rete venisse modificata (nel caso di rimozione, aggiornamento o modifica dei diritti d’accesso degli utenti) o se le chiavi venissero compromesse.

Dunque, dopo il caricamento iniziale I dispositivi degli utenti rimarranno attivi almeno per un paio di anni e non ci sara` bisogno di ricaricare le chiavi.