La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

La Crittografia Tesina di matematica Di Marcon Giulia

Presentazioni simili


Presentazione sul tema: "La Crittografia Tesina di matematica Di Marcon Giulia"— Transcript della presentazione:

1 La Crittografia Tesina di matematica Di Marcon Giulia
Anno scolastico

2 Introduzione alla Crittologia
La crittologia è quella scienza che si occpa dello studio della: Crittografia Crittanalisi

3 Che cos’ è la crittografa?
La crittografia è l’ arte di criptare i messaggi, cioè renderli illeggibili a occhi indiscreti, permettendo a chi è in possesso della chiave di decifrare il messaggio. Esistono vari metodi per criptare un messaggio: Il metodo di Giulio Cesare Il metodo Atbash Il metodo di Polibio Il metodo dell’ imperatore Augusto Il metodo di Leon Battista Alberti Il metodo Vigénère Il metodo Vernam

4 Il metodo di Giulio Cesare
Giulio Cesare inventò un metodo di crittografia simmetrico, basato su chiave 13: Per decifrare e scrivere il messaggio occorreva spostarsi di 13 lettere in ordine alfabetico, cioè, seguiva il seguente alfabeto: A B C D E F G H I L M N O P Q R S T U V Z O P Q R S T U V Z A B C D E F G H I L M N Esempio con chiave 13: Testo in chiaro (originale): CIAO Testo cifrato: QZOD

5 La crittografia simmetrica
La crittografia simmetrica si basa sull’ utilizza di un’unica chiave. Questa unica chiave, viene usata sia per la crteazione del messaggio che per decifrarlo. Un esempio di crittografia simmetrica è il cifraio di Rijndael.

6 Il metodo Atbash Molto simile al cifrario di Giulio Cesare, questo metodo inventato dagli ebrei, usava come chiave un alfabeto scritto all’ incontrario: A B C D E F G H I L M N O P Q R S T U V Z Z V U T S R Q P O N M L I H G F E D C B A Esempio: Testo in chiaro: CIAO Testo cifrato: UOZI

7 Il metodo di Polibio Lo storico greco Polibio inventò un metodo di crittografia basato su una tabella, a cui ogni lettera corrispondeva un numero e viceversa: La tabella di Polibio: 1 2 3 4 5 a b c d e F g h I j k l m n o p q r s t u v w x y z La parola “ciao” diveniva dunque : (1;3) (2;4) (1;1) (3;4)

8 Il metodo dell’ imperatore Augusto
L’ imperatore Augusto, basò il suo metodo di crittografia sull’ utilizzo,non più di un alfabeto “scombinato” ma su una parola o frase come chiave: A B C D E F G H I L M N O P Q R S T U V Z 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Testo in chiaro s p i o l a t r chiave d e c f Valore 13 testo 17 14 9 13 10 1 18 16 Valore chiave 4 5 3 6 Valore cifrato 21 19 12 20 29 11 31 Testo cifrato z u n b v h m s

9 Il metodo di Leon Battista Alberti
Leon Battista Alberti inventa un metodo di crittografia più complesso,infatti basato su 26 alfabeti, via via scalati di una posizione, cambia chiave ad ogni singola lettera. Questo cifrario è denominato: Tabula Recta. Tabula Recta: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

10 Il metodo Vigénère Questo metodo è un metodo assimetrico, basato su un sistema polialfabetico. Ritenutoi per secoli un metodo infallibile, è stato screditato dal metodo di crittanalisi kasiski. Il metodo era composto da una serie di caratteri uguali, ma collocati ad una distanza fra loro che corrispondeva alla chiave. Dunque le lettere del testo, rivelano il messaggio, in quanto la spaziatura rileva la chiave: il massimo comune multiplo tra le sequenze e il messaggio diventa facile da decifrare.

11 La crittografia assimmetica
Questo sistema utilizza chiavi diverse: una per creare il messaggio e una per decodificarlo. Un esempio è il metodo di Vigénère o il cifrario di Leon Battista Alberti. Si utilizza dunque una tabella polialfabetica: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

12 Il metodo Vernam Nel 1918 il metodo di Vigénère venne perfezionato da Gilbert Vernam, che creò chiavi lunghe quanto i messaggi e non riutilizzabili chiamate OPT (one time pad), realizzò così un metodo quantistico. Come funzionava il metodo? Ad ogni lettera veniva associato un numero e si procedeva con il seguente calcolo: A+C=0+2=2=C, B+C=1+2=3=D, Z+C=25+2=27=1=B, Z+Z=25+25=50=24=Y). Da questa operazione infine ne risultava ad esempio: Messaggio: CIAO Chiave: AJRF Testo cifrato: CRRT Grandezza del codice:

13 La Crittografia quantistica
La crittografia quantistica è la più difficile da decodificare, perché utilizza chiavi OPT o blocco monouso che sono lunghe quanto i messaggi e non sono più riutilizzabili. Un esempio di metodo quantistico è il metodo di Vernam.

14 La Crittanalisi La crittanalisi si occupa della decifrazione dei testi criptati: Ne è un esempio il metodo Kasiski. La crittanalisi è stata utilizzata nella storia,soprattutto nella seconda guerra mondiale, per scoprire anticipatamente le mosse del nemico.

15 Il metodo Kasiski Questo metodo di crittanalisi, permise di decifrare l’ “inespugnabile”cifrario di Vigénere. Il colonnello Kasiski notò la lunghezza della distanza tra sequenze di lettere e ne dedusse che la chiave è il massimo comune divisore tra le sequenze o tutt’ al più ad un suo multiplo.

16 La Crittologia nella storia
Nella seconda guerra mondiale la crittologia fù importantissima. I tedeschi inventarono Enigma, una macchina per criptare i messaggi, giudicata infallibile, fino all’ invenzione della Bomba una macchina per decifrare i messaggi di Enigma, che però non era ancora all’ altezza…

17 Enigma Questa straordinaria macchina venne usata nella seconda guerra mondiale dall’ esercito tedesco, ma fornì un grande contributo agli avversari inglesi, che riuscirono a decifrare un messaggio di enigma e inventarono la Bomba. Enigma assomigliava ad una macchina da scrivere, e aveva un set di cinque rotori che giornalmente venivano cambiati a rotazione. Questa macchina aveva due tastiere, una nella quale si componeva il messaggio e l’ altra dove venivano visualizzate le lettere criptate, mediante l’ accendersi di piccole lampadine.

18 La Bomba Gli inglesi, dopo aver recuperato in un sommergibile tedesco un esemplare di Enigma, inventarono assieme ai polacchi una macchina per poter decifrare i messaggi mandati da Enigma e quindi dall’ esercito avversario. Questa macchina sfruttava l’ unica debolezza di Enigma: in Enigma, infatti, la lettera originale non poteva mai essere scambiata e ctriptata con la stessa lettera.

19 La Crittografia oggi Oggi la crittografia è utilizzata soprattutto a livello informatico, per l’ invio di dati riservati e personali, come per esempio la trasmissione dei dati di carte di credito, ecc. Esistono vari programmi, tra i quali: PGP DES IDEA

20 Programmi informatici
PGP: non è molto utilizzato in quanto è un programma assimmetrico e quindi se dovessimo inviare a più persone lo stesso messaggio, dovremmo ri - cifrarlo ogni volta. DES: utilizza blocchi da 64 bits per crittografare un messaggio e se viene forzato cambia rapidamente tutti i codici d’ accesso. IDEA: è molto simile a DES, ma usa anche semplici calcoli matematici come l’ addizzione e la moltiplicazione.


Scaricare ppt "La Crittografia Tesina di matematica Di Marcon Giulia"

Presentazioni simili


Annunci Google