dalla Bibbia al XX secolo

Slides:



Advertisements
Presentazioni simili
Scritture Segrete Lezione n. 3 Breve storia della crittografia e dei
Advertisements

DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
© 2015 Giorgio Porcu - Aggiornamennto 01/12/2015 I STITUTO T ECNICO SECONDO BIENNIO T ECNOLOGIE E P ROGETTAZIONE Rappresentazione dell’ Informazione Sistemi.
Unità di apprendimento 6 Dal problema al programma.
Basi di OpenOffice Calc – 2009 A cura di: Di Cicco – Giannini - Periloso.
Disequazioni in una variabile. LaRegola dei segni La disequazione A(x) · B(x) > 0 è soddisfatta dai valori di per i quali i due fattori A(x) e B(x) hanno.
Indici di Posizione Giulio Vidotto Raffaele Cioffi.
ALUNNI : ATA DANIELE KARIM LAGO LEANDRO PETRERI DANILO PITIGOI ALESSIA MARIA TIVGA RAZVAN VERDELOCCO ANDREA.
1 Simulazione Numerica dei Fenomeni di Trasporto Necessità di introduzione dei tensori  11  12  13  23  21  22 Vogliamo descrivere in un modo che.
STATICA L’equilibrio dei corpi Per eventuali approfondimenti o chiarimenti contattare il Prof. Vincenzo De Leo –
PGDay 2009 FSGateway Ing. Torello Querci Resp. Architetture SW - Negens S.r.l. 4 Dicembre 2009, Pisa.
COMUNICARE SUL WEB! La prima cosa da sapere per scrivere sul web è riconoscere che internet non ha lettori tradizionali: l’80% dei navigatori non legge.
Crittografia Il termine “crittografia” deriva dal greco “krypt´o-s” che significa “nascosto” e “graph`ıa” che significa “scrittura.
IL COMMERCIO ELETTRONICO
Basi di dati - Fondamenti
La storia del Telefax Ricerca di Boattini Viola Anno Scolastico
“Vivere insieme” – Lezione6
Cosa nascondono i numeri naturali? N Loretta Ferrante.
Come scrivere una relazione
L’invenzione della stampa a caratteri mobili
= 2x – 3 x Definizione e caratteristiche
La comunicazione scritta
Giovanni Finaldi Russo Pietro Bruno
Rappresentazione dell’ Informazione Informazione e Comunicazione
Inserisci il titolo qui.
Unità di apprendimento 1
La rappresentazione delle informazioni
Le equazioni di II°Grado
x : variabile indipendente
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
Insiemi e logica Insiemi e operazioni insiemistiche
DISTRIBUZIONI TEORICHE DI PROBABILITA’
Algoritmi e soluzioni di problemi
Unità di apprendimento 7
Excel 1 - Introduzione.
Prof.ssa Carolina Sementa
Organizzazione fisica
Programmazione strutturata
COMUNICHIAMO E CONFRONTIAMOCI CON I MASS MEDIA
FORMULE E FUNZIONI SU EXCEL
Tipo di dato: array Un array è un tipo di dato usato per memorizzare una collezione di variabili dello stesso tipo. Per memorizzare una collezione di 7.
Crittografia e sicurezza
E-book: un’esperienza
Circonferenza e cerchio
LE SOSTANZE.
INCONTRO CON LA MATEMATICA IN MEMORIA DI CLARA BOZZOLO
Le comunicazioni in codice
Le comunicazioni in codice
Gli schemi concettuali
Rappresentazione dei Numeri
Programmare.
La Macchina Enigma.
32 = 9 x2 = 9 x = 3 32 = 9 √9 = 3 L’estrazione di radice
Matrici Definizioni Matrici Rettangolari Quadrate 02/01/2019
Codici rilevatori di errori
Corsi di Laurea in Biotecnologie
Definizione di linguaggio di programmazione
Strapazziamo le immagini…
Corso di Laurea Ingegneria Informatica Fondamenti di Informatica
APPUNTI SUL LINGUAGGIO C Esercizi su File e Alberi Binari
Fogli elettronici e videoscrittura
Excel 3 - le funzioni.
IT SECURITY Controllo di accesso
Parti interne del computer
Unità 1 Programmi base.
Selezione e Proiezione
Criteri Metodologici di base 2
N O E MODELLO GITA S Come progettare una gita in base alla destinazione da condividere con altri studenti. Un modello con cui gli studenti possono.
PowerShell di Windows PowerShell è un shell che mette a disposizione un prompt interattivo e un interprete a riga di comando , per le sue caratteristiche.
I NUMERI ROMANI Compito di realtà
Transcript della presentazione:

dalla Bibbia al XX secolo La CRITTOLOGIA dalla Bibbia al XX secolo Silvano Benedetti silbened@hotmail.com La presentazione è tarata su concetti abbastanza semplici in modo da essere facilmente comprensibile e altrettanto facilmente presentabile anche da non esperti. Per eventuali approfondimenti posso essere contattato alla email indicata. In bocca al lupo! L’importanza di rendere indecifrabile un messaggio scritto è emersa fin dall’antichità, probabilmente con la comparsa della scrittura, qualche millennio prima di Cristo. Si sono così sviluppati diversi metodi per riuscire a far sì che un testo fosse interpretabile solo dal destinatario effettivo e non da coloro che potevano intercettarlo volontariamente o meno. Vediamo come.

Segretezza, Integrità, Autenticazione Information assurance Oggi si parla di «information assurance» per indicare quella branca che si occupa di far sì che una informazione arrivi «intera», «segreta» e «al vero destinatario», sia essa un testo, una email, una immagine o altro. I modi per riuscirci sono molteplici ma si dividono in due classi generali.

Funziona finchè qualcuno non ha il dubbio che se ne faccia uso Testi segreti Steganografia Crittografia STEGANOGRAFIA Nascondere l’esistenza di un messaggio in maniera apparentemente coerente Funziona finchè qualcuno non ha il dubbio che se ne faccia uso CRITTOGRAFIA Blindare il contenuto di un messaggio affinchè sia accessibile solo al destinatario Funziona finchè qualcuno non dispone di tecnologia superiore alla nostra Steganografia, dal greco steganòs (coperto) e graphìa (scrittura), a differenza della crittografia, si basa non sul rendere illeggibili i dati, ma sul nasconderli in altri dati, che sembrino coerenti e significanti già di loro.  In questo modo, si presuppone che un malintenzionato che venga in possesso dei dati trasmessi, pensi che siano già in chiaro e leggibili così, mentre quelli che vede sono solo una copertura, una maschera per i veri dati, invece nascosti. Immaginate di dover spedire un pacco postale molto prezioso in un furgoncino con scritto “sono importante” a caratteri cubitali, in un’autostrada molto trafficata e con molte case ai lati, con molte persone che osservano dai loro balconi, alcune di queste intenzionate a rubare il vostro pacco. Ovviamente dovete proteggere il pacchetto in modo tale da poter essere sicuri che arrivi a destinazione esattamente come lo volete. Anzitutto, dovete assicurarvi che il furgone sia blindato. In secondo luogo, dovete assicurarvi che nessuno sia all’interno del furgone e che nessuno possa compromettere il pacco modificandone il contenuto. In fine, il destinatario del pacco vorrà essere sicuro che siate stati proprio voi a spedirlo: Confidenzialità, Integrità ed Autenticazione. C’è un problema: tra le persone che osservano, ce ne sono alcune più accanite, e che conoscono anche i metodi che avete utilizzato per rendere sicuro il vostro trasporto. Allora, un’altra precauzione da non sottovalutare, è quella di nascondere il vostro pacco prezioso in un furgoncino che trasporta concime naturale. Con questo piccolo esempio, abbiamo mostrato due pratiche fondamentali nelle comunicazioni informatiche: la Crittografia e Steganografia. In poche parole, la crittografia consiste nel “blindare” i dati, assicurarci che chi ce li spedisce sia proprio la persona che deve farlo e assicurarci che i dati non vengano compromessi, mentre la steganografia consiste nel renderli irriconoscibili come dati importanti, nel mascherarli, ad esempio nascondendoli in un’immagine. La steganografia è una tecnica di sicurezza che viene di solito confusa con quella della crittografia. In realtà esiste una differenza ben precisa tra i due concetti. Lo scopo della crittografia è quello di nascondere il contenuto di un messaggio, mentre la steganografia si prefigge di nasconderne l’esistenza. Essa nasce perché in molte situazioni il solo uso della crittografia non è sufficiente. Si pensi ad esempio ad un soldato che viene sorpreso a scambiare messaggi cifrati con un governo ostile: indipendentemente dal contenuto del messaggio, il solo fatto che vengono scambiati messaggi cifrati desta ovvi sospetti. Inoltre le restrizioni applicate dai vari governi ai sistemi crittografici hanno indotto a studiare metodi alternativi per lo scambio di messaggi privati, tra cui la stessa steganografia.

SCITALA LACEDEMONICA DISCO DI ENEA GRIGLIE DI CARDANO STEGANOGRAFIA Nascondere l’esistenza di un messaggio in maniera apparentemente coerente SULLA TESTA, TAVOLETTE CERATE, UOVO SODO, INCHIOSTRO SIMPATICO, MICROPUNTI, PALPEBRE, LSB SCITALA LACEDEMONICA DISCO DI ENEA GRIGLIE DI CARDANO Erodoto racconta la storia di un nobile persiano che fece tagliare a zero i capelli di uno schiavo fidato al fine di poter tatuare un messaggio sul suo cranio; una volta che i capelli furono ricresciuti, inviò lo schiavo alla sua destinazione, con la sola istruzione di tagliarseli nuovamente.  Le più antiche notizie sicure sono probabilmente quelle sulla scitala lacedemonica , data da Plutarco come in uso dai tempi di Licurgo (IX sec a.C.) ma più sicuramente usata ai tempi di Lisandro (verso il 400 a.C.). Consisteva in un bastone su cui si avvolgeva ad elica un nastro di cuoio; sul nastro si scriveva per colonne parallele all'asse del bastone, e lettera per lettera, il testo segreto. Tolto il nastro dal bastone il testo vi risultava trasposto in modo regolare ma sufficiente per evitare la lettura senza un secondo bastone uguale al primo. Tra il 360 e il 390 venne compilato da Enea il tattico, generale della lega arcadica, il primo trattato di cifre il cui XXI capitolo tratta appunto di messaggi segreti. In questo viene descritto un disco sulla zona esterna del quale erano contenuti 24 fori, ciascuno corrispondente ad una lettera dell'alfabeto. Un filo, partendo da un foro centrale, si avvolgeva passando per i fori delle successive lettere del testo: all'arrivo, riportate le lettere sul disco, si svolgeva il filo segnando le lettere da esso indicate: il testo si doveva poi leggere a rovescio. Le vocali spesso erano sostituite da gruppi di puntini. Le griglie di Cardano che erano fogli di materiale rigido nei quali venivano ritagliati fori rettangolari ad intervalli irregolari. Questa griglia veniva appoggiata su un foglio di carta bianca, il messaggio segreto veniva scritto nei buchi (ciascun buco poteva contenere una o più lettere), dopodiché si toglieva la griglia e si cercava di completare la scrittura del resto del foglio in modo da ottenere un messaggio di senso compiuto, il quale poi veniva inviato a destinazione. Per poter leggere il testo nascosto si doveva applicare sul messaggio ricevuto una copia esatta della griglia originaria  Quella delle cifre nulle era un'altra tecnica steganografica che consisteva nell'inserire il messaggio nascosto in un altro messaggio di testo. Fu usata nella seconda guerra mondiale, in particolare per comunicazioni via radio. I messaggi trasmessi venivano registrati e poi filtrati in modo opportuno per ricavare il messaggio nascosto. Tecnicamente il messaggio trasmesso veniva composto in modo tale che, unendo le prime lettere di ogni capoverso o con altre tecniche, si otteneva un messaggio di senso compiuto. Il seguente, ad esempio, è un testo realmente inviato da una spia tedesca durante la seconda guerra mondiale: Apparently neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by products, ejecting suets and vegetable oils. Considerando in sequenza la seconda lettera di ogni parola, si ottiene il messaggio: Pershing sails from NY June 1. Anche se in realtà c'è una "r" di troppo. Gli inchiostri invisibili (o inchiostri simpatici) sono sostanze che, in condizioni normali, non lasciano tracce visibili se usate per scrivere su un foglio di carta, ma diventano visibili se il foglio viene sottoposto a una fonte di calore.  Gli inchiostri usati vanno da sostanze di uso comune come succo di limone, aceto, latte, fino a sostanze più complicate come l'inchiostro a cobalto, utilizzato durante la seconda guerra mondiale, che può essere reso visibile solo mediante l'uso di particolari reagenti chimici.  Con l'utilizzo di queste sostanze è possibile scrivere il messaggio segreto negli spazi compresi tra le righe di un messaggio dall'aspetto "innocuo", quest'ultimo scritto con un inchiostro normale. (Per accedere al messaggio segreto occorre letteralmente "saper leggere tra le righe"...).   La tecnica dei micropunti fotografici fu inventata dal direttore del F.B.I. durante la seconda guerra mondiale, si tratta di fotografie della dimensione di un punto dattiloscritto che, una volta sviluppate e ingrandite, possono diventare pagine stampate di buona qualità. Caratteristica della steganografia, come si è detto, è l'esistenza di due messaggi: il primo, detto messaggio contenitore, è facilmente percepibile ed ha il compito di nascondere il secondo, detto messaggio segreto, racchiudendolo al suo interno e rendendolo quindi invisibile o, più correttamente, difficilmente percepibile. I principi che stanno alla base dei software steganografici sono sempre gli stessi. Tuttavia esistono diversi approcci che fanno individuare varie famiglie di software. In base all'origine del file contenitore possiamo distinguere software di steganografia iniettiva e software di steganografia generativa.

ATBASH SCACCHIERA DI POLIBIO CIFRARIO DI CESARE CRITTOGRAFIA Blindare il contenuto di un messaggio affinchè sia accessibile solo al destinatario ATBASH SCACCHIERA DI POLIBIO CIFRARIO DI CESARE ABCDEFGHILMNOPQRSTUVZ ZVUTSRQPONMLIHGFEDCBA Messaggio in chiaro SERVONO RIFORNIMENTI Messaggio cifrato ESFBIMI FORIFMONSMDO Il libro di Geremia nella Bibbia usa un semplicissimo cifrario monoalfabetico per cifrare la parola Babele; la prima lettera dell'alfabeto ebraico (Aleph) viene cifrata con l'ultima (Taw), la seconda (Beth) viene cifrata con la penultima (Shin) e così via; da queste quattro lettere è derivato il nome di Atbash (A con T, B con SH) per questo codice. Usando il moderno alfabeto internazionale, l'Atbash può essere riassunto con la seguente tabella di cifratura, di fatto una semplice lista involutoria: CHIARO a b c d e f g h i j k l m n o p q r s t u v w x y z CIFRATO Z Y X W V U T S R Q P O N M L K J I H G F E D C B A Esempio: utilizzando la frase Il sole brilla come frase in chiaro da cifrare si avrà: Rohlovyirooz La scacchiera di Polibio era come lo schema della «battaglia navale» da 5 per 5 caselle, in cui ad ogni lettera dell’alfabeto scritta nelle caselle centrali, corrispondeva una coppia di numeri su ascisse e ordinate; il testo in chiaro era facilmente ricostruibile dal destinatario che aveva lo stesso schema A = 11, B = 12, F = 21,…. Giulio Cesare usava per le sue corrispondenze riservate una cifra monoalfabetica molto semplice, nella quale la lettera in chiaro viene sostituita dalla lettera che la segue di tre posti nell'alfabeto: la lettera A è sostituita dalla D, la B dalla E e così via fino alle ultime lettere che sono cifrate con le prime come nella tabella che segue (che fa riferimento all'odierno alfabeto internazionale). Svetonio non dice nulla su come cifrare le ultime lettere dell'alfabeto; di solito si intende che si proceda circolarmente ricominciando dalla A come nella lista seguente (alfabeto latino): Chiaro   ABCDEFGHIJKLMNOPQRSTUVWXYZ Cifrato   DEFGHIJKLMNOPQRSTUVWXYZABC Prendendo come esempio la frase Auguri di buon compleanno si otterrà il seguente messaggio cifrato: Chiaro   AUGURIDIBUONCOMPLEANNO Cifrato   DXJXULGLEXRQFRPSOHDQQR Poiché l'alfabeto internazionale è composto da 26 caratteri sono possibili 25 cifrari di Cesare diversi.

Analisi delle frequenze Abū Yūsuf Yaʿqūb ibn Isḥāq ibn al-Ṣabbāḥ ibn ʿUmrān ibn Ismāʿīl al-Kindī Al Kindi o Alchindus (IX secolo) Analisi delle frequenze Italiano % Inglese % E 11,79 12,31 A 11,74 T 9,59 I 11,28 8,05 O 9,83 7,94 N 6,88 7,19 I cifrari monoalfabetici erano facilmente forzabili dai matematici e gli arabi primeggiavano in questa attività; famoso Al Kindi che inventò il metodo basato sulla ripetizione tipica delle lettere in ciascun alfabeto, tramite la quale poteva ricostruire il messaggio in chiaro. L’invio di un messaggio cifrato monoalfabetico quindi non poteva considerarsi sicuro ma non c’erano ancora cifrari più complessi.

CRITTOGRAFIA DISCO ALBERTI, CODICE VIGENERE, JEFFERSON La svolta avvenne grazie ad un italiano che inventò un sistema semplice per la cifratura plurialfabetica: il disco Alberti.

Leon Battista Alberti XV secolo Cifratura polialfabetica Il disco di Alberti è formato da due cerchi concentrici in bronzo: quello esterno, detto stabile, con 24 caselle contenenti le 20 lettere dell'alfabeto latino seguite dai numeri 1 2 3 4, per il testo chiaro; quello interno, detto mobile, contenente 24 lettere minuscole in ordine pseudocasuale, per la cifratura. Il disco permetteva tre metodi di cifratura:

Primo metodo Mittente e destinatario concordano una lettera minuscola, per esempio k come chiave segreta; il mittente ruota il disco mobile fino a portare k sotto una maiuscola a caso, ad esempio la B, che viene scritta come prima lettera nel testo cifrato; dopo di ché si inizia a cifrare il testo in chiaro con la corrispondenza così formata, scrivendo minuscolo il testo cifrato; dopo alcune lettere si ruota il disco interno a caso di alcune posizioni, ottenendo una nuova corrispondenza della k con un’altra maiuscola, ad esempio la O, che viene scritta maiuscola nel testo cifrato e si continua la cifratura. E così via. I numeri vengono inseriti a caso nel testo in chiaro come nulle, per confondere il nemico. La decifratura procede a rovescio: il destinatario legge a inizio cifrato B, porta k sotto B e decifra con questa lista fino alla prossima maiuscola, in questo esempio O; allora porta k sotto OL decifra i seguenti caratteri secondo la nuova lista fino alla prossima maiuscola e così via. La segretezza si basa quindi sulla composizione dei due dischi, dei quali i due corrispondenti devono possedere copie identiche e sulla lettera minuscola concordata. Secondo metodo Le lettere maiuscole costituiscono però un aiuto non solo per il corrispondente ma anche per il nemico; per aumentare la sicurezza l'Alberti suggerisce di usare come chiave una maiuscola per esempio B e di scrivere a inizio messaggio la minuscola corrispondente, nel nostro esempio k, e di usare poi i quatrro numeri non più come nulle ma per segnalare il cambio di alfabeto; la lettera minuscola corrispondente al numero sarà la nuova chiave e la si porterà sotto la B. Il cifrato coincide con il precedente solo all'inizio ma non ci sono più lettere maiuscole nel testo cifrato. La decifratura procede come sopra: il destinatario porta la lettera k a coincidere con la B e decifra con questa lista fino a quando non ottiene un numero; allora porterà la lettera minuscola corrispondente al numero trovato sotto la B e così fino a trovare un altro numero. Terzo metodo In alternativa si potrebbe usare un solo numero come simbolo di cambio lista, e gli altri 3 come nulle.

Cifrario di de’ Vigenere Blaise de’ Vigenere pubblicò nel 1586 un trattato nel quale proponeva un codice che ebbe grande fortuna e che è ricordato con il suo nome. Si tratta del più semplice codice di sostituzione polialfabetica, e proprio per la sua semplicità ha goduto per secoli di una fama immeritata, essendo molto più debole di altri codici polialfabetici precedenti come il disco di Alberti. Il metodo si può considerare una generalizzazione del codice di Cesare: invece di spostare sempre dello stesso numero di posti la lettera da cifrare, questa viene spostata di un numero di posti variabile, determinato in base ad una parola chiave, da concordarsi tra mittente; la parola è detta verme, per il motivo che, essendo in genere molto più corta del messaggio, deve essere ripetuta molte volte sotto il testo in chiaro per procedere alla cifratura, come nel seguente esempio: Testo chiaro – ARRI VANO I R INFORZ I Verme - VERMEVER MEVERMEVE Testo cifrato - VVIUZVRFUVDRWAVUM Il testo cifrato si ottiene cercando la lettera in chiaro sulle orizzontali e scegliendo la lettera di quella colonna corrispondente alla lettera del verme sulle verticali. Per semplificare questa operazione il Vigénère propose l'uso della seguente tavola quadrata, composta da alfabeti ordinati spostati. Il vantaggio rispetto ai codici mono-alfabetici è evidente: la stessa lettera del testo chiaro non è sempre cifrata con la stessa lettera; e questo rende più difficile l'analisi statistica del testo cifrato e la decrittazione. Più lungo è il verme più è difficile decifrare il testo. Per rendere ancora più sicura la cifratura si può usare una tavola con gli alfabeti in successione casuale. Cifrario di de’ Vigenere XVI secolo

Thomas Jefferson, presidente USA dal 1801 al 1809, quando nel 1790 divenne segretario di stato del primo Presidente USA George Washington propose questo strumento con il nome di wheel cipher (cifrario a ruote) per le comunicazioni diplomatiche riservate; il sistema rimase in uso nell'esercito USA fino al 1943. Il cifrario di Jefferson è un cifrario polialfabetico realizzato con un dispositivo meccanico basato su N ruote di legno inserite su un asse metallico, libere di ruotare indipendentemente l'una dall'altra, riportanti sul dorso alfabeti non coerenti (sequenza delle lettere non alfabetica) e diversi gli uni dagli altri. Per la cifratura il testo in chiaro va diviso in blocchi di N lettere ciascuno, riempendo di nulle i posti eventualmente avanzati alla fine; per testi più lunghi di N lettere, si ripete la sequenza per ogni blocco. Si cerca sulla prima ruota a sinistra la prima lettera del chiaro, quindi si cerca la seconda lettera sulla seconda ruota e la si allinea con la prima lettera, poi si cerca la terza lettera del chiaro sulla terza ruota e così via fino alla lettera numero N; il testo cifrato sarà quello corrispondente ad una riga spostata di m posizioni rispetto a quella in chiaro. Per decifrare il destinatario, che avrà un disco uguale a quello del mittente, allineerà le lettere ricevute a blocchi di N e poi cercherà la riga sulla quale la sequenza di lettere ha senso compiuto. In questo modo non è necessario che il valore di m sia concordato preventivamente e il mittente può anche cambiare tale valore durante la cifratura dello stesso testo. Disco di Jefferson 1795

ma questa è un’altra storia !!!! Negli anni ‘20 del XX secolo vengono inventate delle macchine cifranti meccaniche ed elettromeccaniche che rendono molto più difficile la decifratura di un testo intercettato. Enigma è la più famosa, ma questa è un’altra storia…… XX secolo macchine cifranti… ma questa è un’altra storia !!!!