La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Superman è stato qui!!!. Un giorno mentre Chiara e Roberta stavano chattando su msn, arriva sui loro computer uno strano messaggio: un insieme di simboli.

Presentazioni simili


Presentazione sul tema: "Superman è stato qui!!!. Un giorno mentre Chiara e Roberta stavano chattando su msn, arriva sui loro computer uno strano messaggio: un insieme di simboli."— Transcript della presentazione:

1 Superman è stato qui!!!

2 Un giorno mentre Chiara e Roberta stavano chattando su msn, arriva sui loro computer uno strano messaggio: un insieme di simboli che a prima vista sembravano non avere nessun significato. IMXLN, JIAE(NULL)V XXL, MKRQMOQ AW PDGKPHH IH E(FIGS)R PRESTO AW NON D(LTRS)KWV PURE IL RESTO. Ciò che ti scrivo è inviolabile…

3 Ma le due ragazze non si persero d animo e insieme cercarono un modo per decodificare il testo; ripresero gli appunti relativi alle lezioni sulla crittografia a cui avevano preso parte e si misero all opera. Il codice di Cesare è un codice in cui la lettera del messaggio chiaro viene spostata di un numero fisso di posti. Dato che l'alfabeto internazionale è composto da 26 caratteri, si possono ottenere 26 codici di Cesare diversi. messaggio chiaro: a b c d e f g h i j k l m n o p q r s t u v w x y z messaggio cifrato: d e f g h i j k l m n o p q r s t u v w x y z a b c Tale metodo risultò estremamente utile al suo inventore, ma, non essendo un sistema sofisticato, ha una scarsa resistenza ai tentativi di decifratura. Il codice Atbash è un codice monoalfabetico che fa corrispondere alla prima lettera dell'alfabeto, l'ultima, alla seconda la penultima e così via. Il nome stesso di questo codice proviene dalla composizione delle iniziali delle prime e delle ultime lettere dell'alfabeto ebraico. Il codice Atbash è quindi molto simile a quello di Cesare ma meno complesso, perchè prevede una sola possibile sostituzione. messaggio chiaro: a b c d e f g h i j k l m n o p q r s t u v w x y z messaggio cifrato: z y x w v u t s r q p o n m l k j i h g f e d c b a

4 Il cifrario Pigpen veniva utilizzato nel Settecento dai massoni per evitare che le loro comunicazioni venissero intercettate. Tale metodo consiste in una sostituzione delle lettere con dei simboli secondo questo schema: Comunque questi metodi però hanno tutti lo stesso problema: a una stessa lettera corrisponde sempre un'altra stessa lettera o uno stesso simbolo. Per tale motivo, ponendo particolare attenzione ai caratteri che si ripetono con maggior frequenza, è possibile risalire facilmente al messaggio originario. Per ovviare a ciò sono stati ideati altri metodi che per la decifratura comportano l'utilizzo di una chiave che può essere pubblica o privata.

5 Codice vigere:è un codice a sostituzione polialfabetica: per ogni lettera dl testo si è effettua la somma dei valori numerici corrispondenti alla lettera del testo in chiaro e a quella della chiave. Ma questo codice ha un grosso difetto: spesso la chiave è più breve del testo da cifrare, perciò, in un testo molto lungo si possono individuare delle sequenze ripetute e il MCD tra le distanze tra tali sequenze è proprio il numero delle lettere della chiave segreta o di un suo multiplo. Codice Vernam: è un algoritmo perfetto, inviolabile infatti la chiave è lunga almeno quanto il testo in chiaro, inoltre è scelta in modo casuale. Per questo è impossibile intercettare il numero di lettere della chiave e la chiave stessa. Per codificare il messaggio è necessario tradurre il testo in chiaro secondo il codice baudot e sommarlo alla chiave, sommando i singoli bit presenti del codice ascii con l operazione XOR.

6 Codice Baudot: è un codice di 32 caratteri codificati con 5 bit e ogni combinazione di bit può avere due significati diversi : uno come lettera dell alfabeto l altro come cifra, asseconda di quale simbolo lo precede. Codice Ascii: è un codice a 7 bit e consiste nella rappresentazione numerica di un carattere fondamentale nell uso del funzionamento del computer. Ad ogni carattere corrisponde una sequenza di numeri che per ogni lettera è la stessa per ogni computer, ad esclusione del testo formato ed è un estensione del codice baudot XOR: è un operazione logica simil eall addizione ed è reversibile. È un operatore boleano che da come risultato vero o folso, il primo corrisponde ad uno nel sistema binario e si ottiene quando le condizioni sono diverse, il secondo corrisponde a zero ed è il risultato di una situazione caratterizzta da condizioni entrambe vere o false

7 B = 19 16

8 Le due ragazze dopo aver rispolverato tutte queste nozioni sui vari metodi di crittografia ripresero tra le mani il messaggio segreto e cercarono di capire quale fosse il codice utilizzato per criptarlo. Rilessero molte volte il testo fino a quando la loro attenzione non cadde sulla scritta posta allinizio del messaggio: ciò che ti dirò è inviolabile Da lì le due ragazze intuirono che si potesse trattare del codice Vernam in quanto è lunico codice considerato inviolabile.

9 Così una volta proposto il codice da usare per decriptare il messaggio non restava altro che verificare se davvero il codice Vernam fosse il codice giusto. Per poter riuscire in questo bisognava iniziare la decriptazione del testo ma era necessario essere a conoscenza della chiave segreta che permetteva di criptare e di conseguenza anche di decriptare le varie parole. Le due ragazze ipotizzarono che la chiave segreta dovesse essere contenuta nel testo perché notarono che negli ultimi versi del messaggio erano presenti delle parole comuni nella nostra lingua, parole che non sembravano essere state criptate.

10 Questa particolarità fece credere alle ragazze che il mandante del messaggio avesse iniziato a criptarlo partendo proprio dalla fine e usando una chiave nascosta allinterno del testo stesso altrimenti non ci sarebbe stata la necessità di lasciare alcune parole in chiaro. In più tutte le parole che non erano state criptate erano tutte formate da un numero diverso di lettere ed erano le prime che si incontravano nel testo partendo dalla fine che presentavano quel tale numero.

11 Tutte queste osservazioni legate alle consapevolezza che ogni parola nel codice Vernam è criptata usando una chiave che contenga lo stesso numero di lettere della parola da criptare incominciarono a provare a decriptare il testo considerando come chiave la prima parola che si incontrava che presentasse lo stesso numero di lettere della parola da criptare. Questo perché se il mandante aveva criptato il testo partendo dalla fine, il processo inverso, ovvero quello di decriptazione, doveva partire dallinizio del messaggio per poterlo criptare tutto. Facendo vari tentativi le due ragazze notarono che effettivamente ciò che decriptavano aveva un senso e le loro intuizioni erano valide. Infatti….

12 IMXLN, JIAE(NULL)V XXL, MKRQMOQ AW PDGKPHH.... …prendendo spunto dalle prime righe de messaggio si legge… Proviamo a decriptare la prima parola di sette lettere usando come chiave la parola di sette lettere immediatamente successiva…

13 Messaggio Cifrato M K R Q M O Q Chiave P D G K P H H Messaggio in chiaro R I T O R N A Esempio di decodifica

14 Crittografando in questo modo tutto il messaggio siamo riusciti a avere il testo in chiaro che il padre di Superman aveva inviato da Kripton al figlio. Ecco cosa diceva il testo completo:

15 Il lavoro è stato realizzato da : Roberta Abbate Chiara Khayamian Alessandra Borgese Chiara Stabile Silvia Dambrosio


Scaricare ppt "Superman è stato qui!!!. Un giorno mentre Chiara e Roberta stavano chattando su msn, arriva sui loro computer uno strano messaggio: un insieme di simboli."

Presentazioni simili


Annunci Google