La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

La Crittografia Tesina di matematica Di Marcon Giulia Anno scolastico 2005-06.

Presentazioni simili


Presentazione sul tema: "La Crittografia Tesina di matematica Di Marcon Giulia Anno scolastico 2005-06."— Transcript della presentazione:

1 La Crittografia Tesina di matematica Di Marcon Giulia Anno scolastico

2 Introduzione alla Crittologia La crittologia è quella scienza che si occpa dello studio della: 1.CrittografiaCrittografia 2.CrittanalisiCrittanalisi

3 Che cos’ è la crittografa? La crittografia è l’ arte di criptare i messaggi, cioè renderli illeggibili a occhi indiscreti, permettendo a chi è in possesso della chiave di decifrare il messaggio. Esistono vari metodi per criptare un messaggio: 1.Il metodo di Giulio CesareIl metodo di Giulio Cesare 2.Il metodo AtbashIl metodo Atbash 3.Il metodo di PolibioIl metodo di Polibio 4.Il metodo dell’ imperatore AugustoIl metodo dell’ imperatore Augusto 5.Il metodo di Leon Battista AlbertiIl metodo di Leon Battista Alberti 6.Il metodo VigénèreIl metodo Vigénère 7.Il metodo VernamIl metodo Vernam

4 Il metodo di Giulio Cesare Giulio Cesare inventò un metodo di crittografia simmetrico, basato su chiave 13: Per decifrare e scrivere il messaggio occorreva spostarsi di 13 lettere in ordine alfabetico, cioè, seguiva il seguente alfabeto: A B C D E F G H I L M N O P Q R S T U V Z O P Q R S T U V Z A B C D E F G H I L M N Esempio con chiave 13: Testo in chiaro (originale): CIAO Testo cifrato: QZOD

5 La crittografia simmetrica La crittografia simmetrica si basa sull’ utilizza di un’unica chiave. Questa unica chiave, viene usata sia per la crteazione del messaggio che per decifrarlo. Un esempio di crittografia simmetrica è il cifraio di Rijndael.

6 Il metodo Atbash Molto simile al cifrario di Giulio Cesare, questo metodo inventato dagli ebrei, usava come chiave un alfabeto scritto all’ incontrario: A B C D E F G H I L M N O P Q R S T U V Z Z V U T S R Q P O N M L I H G F E D C B A Esempio: Testo in chiaro: CIAO Testo cifrato: UOZI

7 Il metodo di Polibio Lo storico greco Polibio inventò un metodo di crittografia basato su una tabella, a cui ogni lettera corrispondeva un numero e viceversa: La tabella di Polibio: abcde 2FghI jk 3lmnop 4qrstu 5vwxyz La parola “ciao” diveniva dunque : (1;3) (2;4) (1;1) (3;4)

8 Il metodo dell’ imperatore Augusto L’ imperatore Augusto, basò il suo metodo di crittografia sull’ utilizzo,non più di un alfabeto “scombinato” ma su una parola o frase come chiave: A BCDEFGHILMNOPQRSTUVZ Testo in chiarospippolatori chiavedecifralodec Valore 13 testo Valore chiave Valore cifrato Testo cifratozunbvhmmmszn

9 Il metodo di Leon Battista Alberti Leon Battista Alberti inventa un metodo di crittografia più complesso,infatti basato su 26 alfabeti, via via scalati di una posizione, cambia chiave ad ogni singola lettera. Questo cifrario è denominato: Tabula Recta. Tabula Recta: ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC EFGHIJKLMNOPQRSTUVWXYZABCD FGHIJKLMNOPQRSTUVWXYZABCDE GHIJKLMNOPQRSTUVWXYZABCDEF HIJKLMNOPQRSTUVWXYZABCDEFG IJKLMNOPQRSTUVWXYZABCDEFGH JKLMNOPQRSTUVWXYZABCDEFGHI KLMNOPQRSTUVWXYZABCDEFGHIJ

10 Il metodo Vigénère Questo metodo è un metodo assimetrico, basato su un sistema polialfabetico.assimetrico, Ritenutoi per secoli un metodo infallibile, è stato screditato dal metodo di crittanalisi kasiski. Il metodo era composto da una serie di caratteri uguali, ma collocati ad una distanza fra loro che corrispondeva alla chiave. Dunque le lettere del testo, rivelano il messaggio, in quanto la spaziatura rileva la chiave: il massimo comune multiplo tra le sequenze e il messaggio diventa facile da decifrare.

11 La crittografia assimmetica Questo sistema utilizza chiavi diverse: una per creare il messaggio e una per decodificarlo. Un esempio è il metodo di Vigénère o il cifrario di Leon Battista Alberti. Si utilizza dunque una tabella polialfabetica: ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC EFGHIJKLMNOPQRSTUVWXYZABCD FGHIJKLMNOPQRSTUVWXYZABCDE GHIJKLMNOPQRSTUVWXYZABCDEF HIJKLMNOPQRSTUVWXYZABCDEFG IJKLMNOPQRSTUVWXYZABCDEFGH JKLMNOPQRSTUVWXYZABCDEFGHI KLMNOPQRSTUVWXYZABCDEFGHIJ

12 Il metodo Vernam Nel 1918 il metodo di Vigénère venne perfezionato da Gilbert Vernam, che creò chiavi lunghe quanto i messaggi e non riutilizzabili chiamate OPT (one time pad), realizzò così un metodo quantistico.quantistico Come funzionava il metodo? Ad ogni lettera veniva associato un numero e si procedeva con il seguente calcolo: A+C=0+2=2=C, B+C=1+2=3=D, Z+C=25+2=27=1=B, Z+Z=25+25=50=24=Y). Da questa operazione infine ne risultava ad esempio: Messaggio: CIAO Chiave: AJRF Testo cifrato: CRRT Grandezza del codice:

13 La Crittografia quantistica La crittografia quantistica è la più difficile da decodificare, perché utilizza chiavi OPT o blocco monouso che sono lunghe quanto i messaggi e non sono più riutilizzabili. Un esempio di metodo quantistico è il metodo di Vernam.

14 La Crittanalisi La crittanalisi si occupa della decifrazione dei testi criptati: Ne è un esempio il metodo Kasiski.metodo Kasiski La crittanalisi è stata utilizzata nella storia,soprattutto nella seconda guerra mondiale, per scoprire anticipatamente le mosse del nemico.storia

15 Il metodo Kasiski Questo metodo di crittanalisi, permise di decifrare l’ “inespugnabile”cifrario di Vigénere. Il colonnello Kasiski notò la lunghezza della distanza tra sequenze di lettere e ne dedusse che la chiave è il massimo comune divisore tra le sequenze o tutt’ al più ad un suo multiplo.

16 La Crittologia nella storia Nella seconda guerra mondiale la crittologia fù importantissima. I tedeschi inventarono Enigma, una macchina per criptare i messaggi, giudicata infallibile, fino all’ invenzione della Bomba una macchina per decifrare i messaggi di Enigma, che però non era ancora all’ altezza…EnigmaBomba

17 Enigma Questa straordinaria macchina venne usata nella seconda guerra mondiale dall’ esercito tedesco, ma fornì un grande contributo agli avversari inglesi, che riuscirono a decifrare un messaggio di enigma e inventarono la Bomba. Enigma assomigliava ad una macchina da scrivere, e aveva un set di cinque rotori che giornalmente venivano cambiati a rotazione. Questa macchina aveva due tastiere, una nella quale si componeva il messaggio e l’ altra dove venivano visualizzate le lettere criptate, mediante l’ accendersi di piccole lampadine.

18 La Bomba Gli inglesi, dopo aver recuperato in un sommergibile tedesco un esemplare di Enigma, inventarono assieme ai polacchi una macchina per poter decifrare i messaggi mandati da Enigma e quindi dall’ esercito avversario. Questa macchina sfruttava l’ unica debolezza di Enigma: in Enigma, infatti, la lettera originale non poteva mai essere scambiata e ctriptata con la stessa lettera.

19 La Crittografia oggi Oggi la crittografia è utilizzata soprattutto a livello informatico, per l’ invio di dati riservati e personali, come per esempio la trasmissione dei dati di carte di credito, ecc. Esistono vari programmi, tra i quali: 1.PGPPGP 2.DESDES 3.IDEAIDEA

20 Programmi informatici PGP: non è molto utilizzato in quanto è un programma assimmetrico e quindi se dovessimo inviare a più persone lo stesso messaggio, dovremmo ri - cifrarlo ogni volta. DES: utilizza blocchi da 64 bits per crittografare un messaggio e se viene forzato cambia rapidamente tutti i codici d’ accesso. IDEA: è molto simile a DES, ma usa anche semplici calcoli matematici come l’ addizzione e la moltiplicazione.


Scaricare ppt "La Crittografia Tesina di matematica Di Marcon Giulia Anno scolastico 2005-06."

Presentazioni simili


Annunci Google