La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Andrea G. B. Tettamanzi, 2001 Teoria dellInformazione (Classica) Andrea G. B. Tettamanzi Università degli Studi di Milano Dipartimento di Tecnologie dellInformazione.

Presentazioni simili


Presentazione sul tema: "Andrea G. B. Tettamanzi, 2001 Teoria dellInformazione (Classica) Andrea G. B. Tettamanzi Università degli Studi di Milano Dipartimento di Tecnologie dellInformazione."— Transcript della presentazione:

1 Andrea G. B. Tettamanzi, 2001 Teoria dellInformazione (Classica) Andrea G. B. Tettamanzi Università degli Studi di Milano Dipartimento di Tecnologie dellInformazione

2 Andrea G. B. Tettamanzi, 2001 Lezione novembre 2002

3 Andrea G. B. Tettamanzi, 2001 Decodifica CANALE Decodifica Regola di decisione

4 Andrea G. B. Tettamanzi, 2001 Caso più semplice Se ricevo che cosa sarà stato inviato?

5 Andrea G. B. Tettamanzi, 2001 Criterio di massima verosimiglianza Per la regola di Bayes: Nel caso di distribuzione uniforme di X

6 Andrea G. B. Tettamanzi, 2001 Errore con Criterio di M.V.

7 Andrea G. B. Tettamanzi, 2001 Distanza di Hamming e C.M.V. CANALE diminuisce al crescere di Quindi, il C.M.V. dice: prendi la w più vicina.

8 Andrea G. B. Tettamanzi, 2001 Richiami di Algebra Gruppi Gruppi ciclici Sottogruppi Laterali Anelli, ideali, classi di resto Campi

9 Andrea G. B. Tettamanzi, 2001 Gruppi è un gruppo sse Abeliano sse

10 Andrea G. B. Tettamanzi, 2001 Tabella di Cayley - Ogni riga o colonna contiene tutti gli elementi del gruppo - Se il gruppo è abeliano, la tabella è simmetrica

11 Andrea G. B. Tettamanzi, 2001 Periodo di un elemento Se il gruppo è finito, Periodo di un elemento:

12 Andrea G. B. Tettamanzi, 2001 Gruppi ciclici Gruppo ciclico: elementi sono tutti potenze di qualche elemento. Ogni gruppo ciclico è abeliano. Infatti, Inoltre, tutti i gruppi ciclici dello stesso ordine sono isomorfi. gruppo astratto di ordine p

13 Andrea G. B. Tettamanzi, 2001 Sottogruppi Soddisfa gli assiomi di gruppo Sottogruppo normale sse Ogni sottogruppo di un gruppo abeliano è normale

14 Andrea G. B. Tettamanzi, 2001 Laterali di un gruppo Rappresentante del laterale

15 Andrea G. B. Tettamanzi, 2001 Teorema di Lagrange Lordine di ogni sottogruppo H di un gruppo finito G è un divisore dellordine di G. Ma non viceversa! Espansione di G nei laterali di H: Se H è normale, i laterali di G rispetto ad H formano un guppo detto quoziente

16 Andrea G. B. Tettamanzi, 2001 Anelli anello sse gruppo abeliano rispetto a + e Commutativo sse

17 Andrea G. B. Tettamanzi, 2001 Ideali sottogruppo (ideale destro) (ideale sinistro) Un ideale è un sottogruppo normale

18 Andrea G. B. Tettamanzi, 2001 Classi di resto Le classi di resto di un anello su un ideale sono a loro volta un anello: lanello delle classi di resto

19 Andrea G. B. Tettamanzi, 2001 Ideali e classi di resto sugli interi Un insieme di numeri interi è un ideale sse costituito da tutti i multipli di un intero n ; allora si denota con ( n ) Ogni classe di resti costruita sullideale ( n ) contiene 0 o un intero minore di n. Tutti i numeri da 1 a n – 1 sono in classi di resto distinte, 0 è un elemento dellideale.

20 Andrea G. B. Tettamanzi, 2001 Campi Un anello con elemento neutro 1 rispetto al prodotto e inverso: Dato un numero primo p, è un campo Esiste solo un campo di ordine 2 ed è denotato GF (2)

21 Andrea G. B. Tettamanzi, 2001 Teorema di Fermat p primo a non divisibile per p divisibile per p Dimostrazione tutti diversi tra loro c.v.d. Uguali a meno di permutazioni

22 Andrea G. B. Tettamanzi, 2001 Lezione novembre 2002

23 Andrea G. B. Tettamanzi, 2001 Elementi di Algebra Polinomiale Polinomi come generalizzazione della rappresentazione posizionale dei numeri Polinomi con coefficienti su GF(2) Algebre lineari associative Ampliamento algebrico di GF(p) Radici di polinomi Scomposizione in fattori

24 Andrea G. B. Tettamanzi, 2001 Polinomi come generalizzazione della rappresentazione posizionale dei numeri N-uple di cifre binarie Polinomi con coefficienti in GF(2)

25 Andrea G. B. Tettamanzi, 2001 Polinomi con coefficienti su GF(2) Polinomio irriducibileNumero primo Polinomio di grado SommaProdotto È un anello!

26 Andrea G. B. Tettamanzi, 2001 Proprietà dellanello dei Polinomi con coefficienti in GF(2) Un insieme di polinomi è un ideale sse è costituito da tutti i multipli di un polinomio. Ogni classe di resto dellanello dei polinomi, costruita sullideale (g(x)), con g(x) di grado n, contiene o 0 o un polinomio di grado minore di n. Tutti i polinomi di grado minore di n stanno in classi di resto distinte.

27 Andrea G. B. Tettamanzi, 2001 Algebra lineare associativa …su un campo F, è un anello X tale che,

28 Andrea G. B. Tettamanzi, 2001 Algebre Lineari Associative Lanello dei polinomi g(x) di grado n, è unalgebra lineare associativa di dimensione n sul campo F, ove si definisca Dimostrazione (che la dimensione è n ): sono lin. indipendenti (una base) Perché questo polinomio è di grado minore di n e quindi non sta nella classe di resto di 0!

29 Andrea G. B. Tettamanzi, 2001 Ampliamento algebrico di GF(p) Ampliamento algebrico di irriducibile su Esempio: Si ottiene costruendo le classi di resto sullideale di g(x) Da

30 Andrea G. B. Tettamanzi, 2001 Radici di polinomi di grado n irriducibile su I p – 1 elementi non nulli di GF(p) sono tutte le radici di

31 Andrea G. B. Tettamanzi, 2001 Scomposizione in fattori divisibile per sse n divisibile per m Ogni p(x) di grado m irriducibile su GF(p) è un fattore di Un polinomio irriducibile appartiene allesponente e sse tutte le sue radici hanno periodo e. Un polinomio è primitivo se è irriducibile di grado m con coefficienti su GF(p) e ammette come radice un elemento primitivo del campo ampliamento.

32 Andrea G. B. Tettamanzi, 2001 Lezione novembre 2002

33 Andrea G. B. Tettamanzi, 2001 Codici a rivelazione e correzione di errori Sorgente Blocchi di lunghezza l codifica parità Lunghezza n > l

34 Andrea G. B. Tettamanzi, 2001 Codificazione Tasso di trasmissione: Scelta di M parole tra le 2 n possibili Parole di codice | Parole vuote

35 Andrea G. B. Tettamanzi, 2001 Rivelazione e correzione derrore Codice Rivelazione di errore: Correzione di errore:

36 Andrea G. B. Tettamanzi, 2001 Codici lineari (1) Il codice lineare spazio vettoriale a n dimensioni linearmente indipendenti è il sottospazio vettoriale con base e distanza di Hamming d. Matrice generatrice:

37 Andrea G. B. Tettamanzi, 2001 Codici lineari (2) Peso di Hamming di w : numero di 1. Teorema: … sempre!

38 Andrea G. B. Tettamanzi, 2001 Codifica e Decodifica Si consideri la matrice identità di ordine k, Ciascuna riga della matrice identità corrisponde a un simbolo sorgente. Decodifica: Codifica: H matrice di parità

39 Andrea G. B. Tettamanzi, 2001 Codici sistematici Messaggio sorgenteControllo Per i codici sistematici, si ha:

40 Andrea G. B. Tettamanzi, 2001 Esempio: codice lineare (7, 4)

41 Andrea G. B. Tettamanzi, 2001 Sindrome Errore Parola ricevuta Parola inviata Tabella di decodifica: Correzione, secondo il Criterio di M.V.: Rappresentanti dei laterali

42 Andrea G. B. Tettamanzi, 2001 Lezione novembre 2002

43 Andrea G. B. Tettamanzi, 2001 Codici di Hamming un codice in GF(2), detto di Hamming, La matrice di parità ha come colonne tutte le m -uple non nulle. Codici lineari accorciati: sopprimere r righe ed r colonne della matrice generatrice.

44 Andrea G. B. Tettamanzi, 2001 Codici di Reed e Muller sono le righe di una matrice che ha per colonne tutte le possibili m -uple di 0 e 1. di ordine r

45 Andrea G. B. Tettamanzi, 2001 Probabilità di errore residua probabilità di commettere i errori capacità di correzione di errori Probabilità di errore residua per un codice

46 Andrea G. B. Tettamanzi, 2001 Codici ciclici Sottoclasse dei codici lineari facile ed economica implementazione di codifica e decodifica buona capacità di rivelazione e correzione derrore –a distribuzione casuale –a pacchetto elevato grado di utilizzabilità con tecnologia moderna (microprocessori, VLSI, ecc.).

47 Andrea G. B. Tettamanzi, 2001 Definizione di codice ciclico Un codice lineare K è ciclico sse implica che tutti i vettori ottenuti da w per rotazione ciclica appartengono a K. Esempio:

48 Andrea G. B. Tettamanzi, 2001 Rotazione ciclica modulo

49 Andrea G. B. Tettamanzi, 2001 Teorema Un sottospazio V di unalgebra lineare associativa A modulo un polinomio di tipo è ciclico sse è un ideale. V ideale: V ciclico: E quindi V è un ideale di A

50 Andrea G. B. Tettamanzi, 2001 Teorema allora lideale generato da g(x) ha k dimensioni. Se con Dimostrazione: è una base dellideale: infatti, perché è di grado n – 1.

51 Andrea G. B. Tettamanzi, 2001 Codici ciclici e codici lineari Qualunque sottospazio ciclico di unalgebra lineare associativa modulo un polinomio ciclotomico è un codice ciclico. Sono codici ciclici gli ideali di unalgebra modulo polinomi ciclotomici Polinomio generatore di un codice ciclico Matrice generatrice di un codice lineare Esempio:

52 Andrea G. B. Tettamanzi, 2001 Costruzione di codici ciclici Costruzione di un codice ciclico Scomposizione divisibile per sse n divisibile per m Ogni p(x) di grado m irriducibile su GF(p) è un fattore di p(x) irriducibile Codici ciclici accorciati: sopprimere r righe ed r colonne della matrice generatrice (si ottiene un codice pseudociclico).

53 Andrea G. B. Tettamanzi, 2001 Codici ciclici e radici del polinomio generatore polinomio minimo di è lideale generato dae quindi In altre parole,

54 Andrea G. B. Tettamanzi, 2001 Calcolo della matrice di parità Codice con radici Vettori a p componenti

55 Andrea G. B. Tettamanzi, 2001 Teorema BCH La distanza di Hamming di un codice ciclico generato dal polinomio g(x) è maggiore del più grande numero di radici consecutive di g(x). (Bose - Chauduri - Hocquengem) 1. Un codice K ha distanza non minore di d sse ogni insieme di d – 1 colonne di H è linearmente indipendente. 2. La distanza di un codice K è pari al più piccolo insieme di colonne di H la cui somma sia nulla. Quindi occorre dimostrare che il determinante di qualunque insieme di d – 1 colonne di è diverso da zero. Dimostrazione (traccia):

56 Andrea G. B. Tettamanzi, 2001 Codici BCH Codici ciclici il cui polinomio generatore è scelto in modo da avere il massimo numero di radici consecutive per un grado assegnato.

57 Andrea G. B. Tettamanzi, 2001 Lezione 14 2 dicembre 2002

58 Andrea G. B. Tettamanzi, 2001 Errori a pacchetto Errori solo a pacchetto: - Nastri magnetici - Dischi magnetici - RAM -... Errori casuali e a pacchetto: - Doppino telefonico - Cavi coassiali - Microonde -... Codici progettati per errori casuali inefficienti per errori a pacchetto

59 Andrea G. B. Tettamanzi, 2001 Errori su supporti magnetici

60 Andrea G. B. Tettamanzi, 2001 Errori sulle linee di trasmissione Rumore termico: rapporto segnale/rumore Rumore da impulso: 10 ms … click... fruscio Distorsione: Crosstalk: interferenze Ritardi, eco, equalizzazione

61 Andrea G. B. Tettamanzi, 2001 Errori di trasmissione Studio commissionato da AT&T, Linee a bassa ed alta velocità Esempio di risultati: 15 byte/s start bit stop bit Frequenze per byte 1% delle comunicazioni contiene il 90% degli errori Ma, dato empirico, per le linee telefoniche

62 Andrea G. B. Tettamanzi, 2001 Pachetti di errori (burst) parola di errore burst trasmissione

63 Andrea G. B. Tettamanzi, 2001 Teorema Un codice ciclico (n, k) può rivelare tutti i pacchetti di errori di lunghezza al più n – k. Dimostrazione: sindrome Ma see non sono multipli di

64 Andrea G. B. Tettamanzi, 2001 Limite di Reiger Un codice a correzione di errori a pacchetto può correggere tutti i pacchetti di lunghezza b o meno a patto che il numero di simboli di controllo soddisfi la diseguaglianza Efficienza di un codice a correzione di errori a pacchetto: Dimostrazione (traccia): i burst di lunghezza 2b devono essere diversi da qualsiasi parola di codice...

65 Andrea G. B. Tettamanzi, 2001 Alcuni c.c. per la correzione di burst (7, 3) (15, 9) (19, 11) (27, 17) (34, 22) (38, 24) (50, 34) (56, 38) (59, 39)

66 Andrea G. B. Tettamanzi, 2001 Codici di Fire irriducibile di grado primi tra di loro è il polinomio generatore di un codice di Fire di lunghezza Corregge pacchetti fino a lunghezza b rivela pacchetti fino a lunghezza d

67 Andrea G. B. Tettamanzi, 2001 Tecniche di interlacciamento InterlacciatoreDeinterlacciatore canale

68 Andrea G. B. Tettamanzi, 2001 Codici Interlacciati grado di interlacciamento Corregge fino a d errori casuali Corregge fino a d errori casuali Corregge errori a pacchetto fino a lunghezza id

69 Andrea G. B. Tettamanzi, 2001 Esempio Codice (15, 9) con interlacciamento di grado 5: simboli di controllosimboli di messaggio

70 Andrea G. B. Tettamanzi, 2001 Lezione 15 5 dicembre 2002

71 Andrea G. B. Tettamanzi, 2001 Cenni di Teoria della Trasmissione Trasmissione fisica di segnali Analisi di Fourier Segnali a banda limitata Campionamento Velocità massima di un canale

72 Andrea G. B. Tettamanzi, 2001 Trasmissione fisica di segnali tensione linea di trasmissione dati segnale inviato segnale ricevuto segnale campionato

73 Andrea G. B. Tettamanzi, 2001 Funzioni periodiche periodo continua e integrabile n -esimo armonico Frequenza fondamentale Serie di Fourier

74 Andrea G. B. Tettamanzi, 2001 Analisi di Fourier

75 Andrea G. B. Tettamanzi, 2001 Domini del tempo e delle frequenze

76 Andrea G. B. Tettamanzi, 2001 Esempio Trasmettere il carattere ASCII b: Segnale:

77 Andrea G. B. Tettamanzi, 2001 Esempio (segue)

78 Andrea G. B. Tettamanzi, 2001 Banda Trasmissione a b bit/s di l bit: frequenza fondamentale frequenza dell n -esimo armonico filtro passabasso

79 Andrea G. B. Tettamanzi, 2001 Esempio: linee telefoniche 3000 Hz0 Hz ,67 13,33 6,67 3,33 1,67 0,83 0,42 0,21 37, Hz0 Hz [ms][Hz][bit/s]

80 Andrea G. B. Tettamanzi, 2001 Campionamento segnale originalesegnale campionato Nyquist (Teorema del campionamento): permette di ricostruire completamente il segnale originale.

81 Andrea G. B. Tettamanzi, 2001 Velocità massima Nyquist (1924): limite fondamentale per la velocità di segnalazione in un canale senza rumore. Per un segnale a V livelli discreti, Shannon (1948), per canale con rumore:

82 Andrea G. B. Tettamanzi, 2001 Lezione 16 9 dicembre 2002

83 Andrea G. B. Tettamanzi, 2001 Criptologia Crittografia Criptanalisi Metodi e tecniche di cifratura di messaggi Metodi e tecniche per decifrare codici cifrati Steganografia Metodi e tecniche per loccultamento di messaggi

84 Andrea G. B. Tettamanzi, 2001 Applicazioni Diplomatiche / militari (fino alla II^ Guerra Mondiale) Spionaggio / controspionaggio industriale Pay TV (via cavo / etere / satellite) Electronic Banking (carte di credito, bancomat, trasferimenti) Protezione della privacy Home banking Commercio elettronico

85 Andrea G. B. Tettamanzi, 2001 Modello generale Sorgente del messaggio Destinazione Sorgente della chiave cifraturadecifrazione intrusione passiva testo in chiaro canale intrusione attiva testo cifrato testo cifrato testo in chiaro

86 Andrea G. B. Tettamanzi, 2001 Cifratura e decifrazione Sistemi simmetrici Sistemi asimmetrici

87 Andrea G. B. Tettamanzi, 2001 Criptanalisi Attacco basato solo su testo cifrato –Analisi della struttura del testo cifrato –Caratteristiche statistiche del testo –Trovare la chiave Attacco basato su testo noto –Criptanalista è riuscito a penetrare nel sistema –Utente malizioso del sistema Attacco basato su testo scelto –Situazione più favorevole –Sistemi di cifratura per word processor (es.)

88 Andrea G. B. Tettamanzi, 2001 Il fattore tempo Cifratura di dati statici Cifratura di trasmissioni

89 Andrea G. B. Tettamanzi, 2001 Ermeticità Ricerca per tentativi del messaggio in chiaro impossibile in tempi utili anche usando il calcolatori più rapidi (ermeticità computazionale) Impossibilità di tipo operativo Impossibile significa sufficientemente difficile Ipotesi: la parte avversa conosce il sistema utilizzato pessimistica sicura realistica a lungo andare

90 Andrea G. B. Tettamanzi, 2001 Sistemi di cifratura Cifratura a blocco - Cifratura continua Sostituzione: Tecniche fondamentali per la cifratura a blocco: LATTACCOINIZIERAALLEDIECI NZDDZUUIOLOAOSFZZNNSTOSUO A B C D E F G H I L M N O P Q R S T U V Z Z V U T S R Q P O N M L I H G F E D C B A Es.: Trasposizione: Es.: LATTA CCOIN IZIER AALLE DIECI TAALT OCNCI IZRIE LAEAL EIIDC

91 Andrea G. B. Tettamanzi, 2001 Codice di Cesare A B C D E F G H I K L MNO P Q R S T U X Y Z J W V D E F G H I J K L M N O PQR S T U V W X Y Z A B C

92 Andrea G. B. Tettamanzi, 2001 Sostituzione generalizzata A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B D G K P V C L U E Q A Z H Y J M X O W T S R N I F A B C D E F G H I J K L M N O P Q R S T U V W X Y Z P O R K E C I N D Y A B F G H J L M Q S T U V W X Z Parola mnemonica: PORK E CINDY Oppure: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z P A T O B U R F V K G W E H X C J Z I L N M D Q Y S P O R K E C I N D Y A B F G H J L M Q S T U V W X Z

93 Andrea G. B. Tettamanzi, 2001 Sostituzione polialfabetica ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC EFGHIJKLMNOPQRSTUVWXYZABCD FGHIJKLMNOPQRSTUVWXYZABCDE GHIJKLMNOPQRSTUVWXYZABCDEF HIJKLMNOPQRSTUVWXYZABCDEFG IJKLMNOPQRSTUVWXYZABCDEFGH JKLMNOPQRSTUVWXYZABCDEFGHI KLMNOPQRSTUVWXYZABCDEFGHIJ LMNOPQRSTUVWXYZABCDEFGHIJK MNOPQRSTUVWXYZABCDEFGHIJKL NOPQRSTUVWXYZABCDEFGHIJKLM OPQRSTUVWXYZABCDEFGHIJKLMN PQRSTUVWXYZABCDEFGHIJKLMNO QRSTUVWXYZABCDEFGHIJKLMNOP RSTUVWXYZABCDEFGHIJKLMNOPQ STUVWXYZABCDEFGHIJKLMNOPQR TUVWXYZABCDEFGHIJKLMNOPQRS UVWXYZABCDEFGHIJKLMNOPQRST VWXYZABCDEFGHIJKLMNOPQRSTU WXYZABCDEFGHIJKLMNOPQRSTUV XYZABCDEFGHIJKLMNOPQRSTUVW YZABCDEFGHIJKLMNOPQRSTUVWX ZABCDEFGHIJKLMNOPQRSTUVWXY Quadrato di Vignère Chiave: PIPPERO P I P P E R O L A T T A C C A I I I E T Q O I N I Z E R D Q C X D V C A A L L E D I P I A A I U V E C I T K X

94 Andrea G. B. Tettamanzi, 2001 Sistemi a trasposizione LATTA CCOIN IZIER AALLE DIECI TAALT OCNCI IZRIE LAEAL EIIDC LATTA CCOIN IZIER AALLE DIECI Suddivisione in blocchi e permutazione: Interlacciamento: LCIADACZAITOILETIELCANREI Due trasposizioni bustrofediche, orizzontale e verticale: LATTA NIOCC IZIER ELLAA DIECI LNIEDILZIATOILECAECTACRAI

95 Andrea G. B. Tettamanzi, 2001 Cifratura continua T E S T O I N C H I A R O V E R M E + = T E S T O C I F R A T O … L A T T A C C O I N I Z I E R A A L L E D I E C I … F B Q C G Q N Q R M C L M T F I S O Q E V A G H F Esempio:

96 Andrea G. B. Tettamanzi, 2001 Lezione dicembre 2002

97 Andrea G. B. Tettamanzi, 2001 Informazione e sicurezza Messaggi in chiaro Messaggi cifrati Chiavi

98 Andrea G. B. Tettamanzi, 2001 Equivocazioni Equivocazione della chiave: Equivocazione del messaggio: Dati il messaggio cifrato e la chiave, il messaggio in chiaro è determinato:

99 Andrea G. B. Tettamanzi, 2001 Equivocazione di apparenza della chiave Dimostrazione:

100 Andrea G. B. Tettamanzi, 2001 Dilemma Punto di vista dellutente: Incertezza sulla chiave dato il messaggio in chiaro e cifrato… Meglio se alta! Incertezza sul messaggio in chiaro dato il messaggio cifrato… Deve essere massima! Obiettivi conflittuali

101 Andrea G. B. Tettamanzi, 2001 Informazione mutua Punto di vista dellutente: rendere linformazione mutua tra M e C la più piccola possibile... Situazione ideale: Il testo cifrato non dà nessuna informazione sul testo in chiaro Sistema crittografico assolutamente sicuro

102 Andrea G. B. Tettamanzi, 2001 Teorema Dimostrazione: siccome Per lequivocazione di apparenza della chiave, Per definizione, La tesi segue dalla definizione di

103 Andrea G. B. Tettamanzi, 2001 Lunghezza del testo cifrato Più lungo è il testo cifrato, più alta è la probabilità di trovare la chiave Messaggio cifrato di lunghezza L

104 Andrea G. B. Tettamanzi, 2001 Teorema Sia r il numero di simboli diversi in un messaggio. Allora, con ridondanza assoluta. Dimostrazione:

105 Andrea G. B. Tettamanzi, 2001 Distanza di unicità Quindi, in media, Distanza di unicità: lunghezza minima di testo cifrato necessaria per poter trovare la chiave

106 Andrea G. B. Tettamanzi, 2001 Lezione dicembre 2002

107 Andrea G. B. Tettamanzi, 2001 Tecniche crittografiche moderne Data Encryption Standard (DES) Crittografia a chiave pubblica Algoritmo RSA

108 Andrea G. B. Tettamanzi, 2001 Data Encryption Standard (DES) Sviluppato dallIBM Adottato nel gennaio del 1977 dal Governo degli USA come standard ufficiale per informazioni non classificate Implementato in hardware Versione originale a 128 bit (chiave a 128 bit) Versione a 64 bit (chiave a 56 bit) su richiesta NSA (!)

109 Andrea G. B. Tettamanzi, 2001 DES: schema dellalgoritmo Blocco di l bit in chiaro Blocco di l bit in cifra Trasposizione (P-box) Sostituzione (S-box) chiave di k bit 1° stadio Trasposizione (P-box) Sostituzione (S-box) n ° stadio... sotto-chiave 1 sotto-chiave n

110 Andrea G. B. Tettamanzi, 2001 P-box

111 Andrea G. B. Tettamanzi, 2001 S-box : 8 8 : 3 P-box

112 Andrea G. B. Tettamanzi, 2001 Algoritmo DES testo in chiaro 64 bit trasposizione iniziale inversione scambio a 32 bit iterazione 16 iterazione 1... testo in cifra 64 bit chiave 56 bit

113 Andrea G. B. Tettamanzi, 2001 Itarazione i -esima 32 bit

114 Andrea G. B. Tettamanzi, 2001 SSSSSSSSP 8x6 bit 8x4 bit 48 bit 32 bit 56 bit

115 Andrea G. B. Tettamanzi, 2001 Stabilire una comunicazione sicura PippoGigi

116 Andrea G. B. Tettamanzi, 2001 Crittografia a chiave pubblica (Diffie e Hellman, 1976) È estremamente difficile calcolareda E è resistente a un attacco con testo in chiaro noto Algoritmo di cifratura Algoritmo di decifrazione chiave pubblica

117 Andrea G. B. Tettamanzi, 2001 Protocollo PippoGigi ti devo dire un segreto ho capito!

118 Andrea G. B. Tettamanzi, 2001 Algoritmo RSA Rivest, Shamir, Adleman (1978) Scegliere due primi Scegliere d primo rispetto a z 4 Trovare


Scaricare ppt "Andrea G. B. Tettamanzi, 2001 Teoria dellInformazione (Classica) Andrea G. B. Tettamanzi Università degli Studi di Milano Dipartimento di Tecnologie dellInformazione."

Presentazioni simili


Annunci Google