A BELLO... AD MATHEMATICAM

Slides:



Advertisements
Presentazioni simili
I numeri interi relativi
Advertisements

1 I numeri relativi DEFINIZIONE. Si dicono numeri relativi tutti i numeri interi, razionali e irrazionali dotati di segno (positivo o negativo). ESEMPI.
I numeri naturali ….. Definizione e caratteristiche
Modulo 4 – Seconda Parte Foglio Elettronico
Cap. 3 Il piano Cartesiano
Sistemi di numerazione
Le Informazioni e la loro Rappresentazione nei calcolatori
Trasmissione delle informazioni
Capitolo 8 Sistemi lineari.
Sistemi di numerazione e codici
Problema diretto Problema inverso
esponente del radicando
2ab2 2b4 4x − 2y a 3b2y3 3b2y3b Definizione e caratteristiche
Sistema di numerazione binario
Sistemi e Tecnologie della Comunicazione
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
Superman è stato qui!!!.
DefinizioneUn polinomio si dice…. Operazioni con i polinomi Prodotti notevoli Regola di RuffiniTeorema del resto di Ruffini fine Mammana Achille Patrizio.
Uso dei cicli y t =c+ty t-1 +e Un uso dei cicli può essere quello di creare una serie storica per cui y t =c+ty t-1 +e dove poniamo c e t scalari ed e~N(0,1).
Le matrici e I Sistemi lineari.
Scritture Segrete Lezione n. 2
GLI INSIEMI Presentazione a cura della Prof.ssa anNUNZIAta DI BIASE
I numeri interi relativi
MATRICI classe 3 A inf (a.s ).
RAPPRESENTAZIONE DELL'INFORMAZIONE
Lezione 12 Riccardo Sama' Copyright Riccardo Sama' Excel.
Le operazioni con i numeri
I primi insiemi che si incontrano in matematica sono quelli dei numeri;  daremo qui una breve descrizione dei principali insiemi numerici, delle loro operazioni.
LA CRITTOGRAFIA QUANTISTICA
Il Piano Cartesiano .
Elementi di Informatica di base
Dalle potenze ai numeri binari
Reti di CalcolatoriAndrea Frosini1 Reti di Calcolatori a.a. 2005/06 Lezione 7.
PIANO CARTESIANO.
I NUMERI INTERI Il secondo insieme che prenderemo in esame è quello dei numeri interi. Esso si indica con la lettera Z (dal tedesco Zahl = numero) e i.
I POLINOMI E LE LORO OPERAZIONI
13 Excel prima lezione.
EQUAZIONI DI PRIMO GRADO
Excel prima lezione.
Il linguaggio musicale
Cationi e Anioni in cerca di nuovi partner ;o)
La rappresentazione delle informazioni in un computer
Microsoft Access Maschere (II).
Prof. Giuseppe Boncoddo
Rappresentazione dell’informazione nel calcolatore.
Calcolo letterale.
EQUAZIONI di primo grado numeriche intere con una incognita.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
Rappresentazione dell'informazione 1 Se ho una rappresentazione in virgola fissa (es. su segno e 8 cifre con 3 cifre alla destra della virgola) rappresento.
Le quattro operazioni.
Moltiplicazioni a più cifre
Crittografia/ Steganografia
Corso integrato di Matematica, Informatica e Statistica Informatica di base Linea 1 Daniela Besozzi Dipartimento di Informatica e Comunicazione Università.
Microsoft Access Filtri, query. Filtri Un filtro è una funzione che provoca la visualizzazione dei soli record contenenti dati che rispondono a un certo.
Divisione tra un polinomio ed un binomio Regola di Ruffini
Classe IV B plesso di Ripalimosani A.S
Elementi di calcolo combinatorio e di probabilità. Prof. Ugo Morra Liceo scientifico V. Vecchi di Trani Lezione di potenziamento delle abilità in matematica.
32 = 9 x2 = 9 x = 3 32 = 9 √9 = 3 L’estrazione di radice
Triennio 1Preparazione giochi di Archimede - Triennio.
La numerazione ottale. Il sistema di numerazione ottale ha ampio utilizzo in informatica E’ un sistema di numerazione posizionale La base è 8 Il sistema.
Planet HT – Genova - Elisa Delvai
Ancora sulle equazioni di secondo grado….. Equazione di secondo grado completa Relazione tra le soluzioni di un'equazione di secondo grado.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
-7 I numeri interi
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
DEFINIZIONE. I multipli di un numero sono costituiti dall’insieme dei prodotti ottenuti moltiplicando quel numero per la successione dei numeri naturali.
1 ELEMENTI DI CALCOLO COMBINATORIO. 2 Elementi di calcolo combinatorio Si tratta di una serie di tecniche per determinare il numero di elementi di un.
I numeri relativi DEFINIZIONE. Si dicono numeri relativi tutti i numeri interi, razionali e irrazionali dotati di segno (positivo o negativo). ESEMPI Numeri.
Le frazioni A partire da N vogliamo costruire un nuovo insieme numerico nel quale sia sempre possibile eseguire la divisione. Per fare ciò dobbiamo introdurre.
Transcript della presentazione:

A BELLO... AD MATHEMATICAM Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it A BELLO... AD MATHEMATICAM Martedì 8 Maggio 2007

Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it Dalla Metà del XIX secolo l’ uso della crittografia assume un ruolo determinante nella trasmissione di messaggi di carattere logistico e strategico. In Italia dove si dovrà attendere l’ entrata in Guerra nel 1915 per rendersi conto del ritardo accumulato in campo crittografico e porvi rimedio. Tra i metodi usati durante la Grande Guerra si possono ricordare i cifrari poligrafici: Playfair Cipher (1854) Il cifrario bifido di Delastelle Cifra campale germanica (1918) Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

Divulgato da Lyon Playfair doveva essere utilizzato durante la guerra di Crimea ma il sistema fu effettivamente utilizzato dall’ Esercito Britannico solamente a partire dalla guerra Boera. Primo metodo di cifratura a bigrammi. Si usa una matrice 5X5 di 25 lettere che viene riempita nelle prime caselle con la parola chiave, abolendo le eventuali lettere ripetute, ed è completata con le rimanenti lettere nel loro ordine alfabetico. Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it Il metodo è dovuto a Félix Marie Delastelle tra i massimi crittologi francesi del XIX secolo. Cifrario poligrafico basato sulla matrice 5X5 usata per la prima volta nella scacchiera di Polibio. La matrice può essere quella semplice con le lettere dell’ alfabeto ordinate (senza la W che può cifrarsi con una doppia V), oppure può essere ottenuta con una parola chiave come nel cifrario di Playfair. Metodo di Crittografia usato dall’ esercito tedesco nella Grande Guerra, a partire dagli inizi del 1918. Il metodo utilizza una scacchiera simile a quella usata nel Playfair Cipher, e nel cifrario bifido di Delastelle; si sostituiscono le lettere con gruppi di due o più lettere, le quali vengono poi sottoposte a una trasposizione per la trasmissione. Si tratta quindi di un cifrario poligrafico. Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

5 Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it Per cifrare una frase con “la cifra campale germanica”, codice che risale al 1918, adoperato dall’esercito tedesco durante la grande guerra, si utilizza una scacchiera simile a quella usata nel Playfair-Cipher e nel cifrario bifido di Delastelle. Si sceglie una parola chiave che conoscono entrambi gli interlocutori. Poiché la trasmissione avveniva mediante il telegrafo si utilizzano per indicare le righe e le colonne della matrice delle lettere dell’alfabeto Morse che hanno simboli molto diversi nella trasmissione dei caratteri come ad esempio ADFMX in modo da evitare confusione nelle trasmissioni radio. Saranno indicati venticinque caratteri dell’alfabeto sopprimendo la lettera W che verrà sostituita con VV. 5 Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it Scegliamo come parola CIOCCOLATA, facendo attenzione a non ripetere le stesse lettere nella stesura della tabella. A D F M X c i o l a t b d e f g h j k m n p q r s u v x y z Tab. 1 Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it La frase che abbiamo cifrato è la seguente: “SI STA COME D’ AUTUNNO SUGLI ALBERI LE FOGLIE” (tratta da una celebre poesia di Giuseppe Ungaretti.) Dato che il numero complessivo delle lettere della frase è trentasei la divideremo in gruppi composti da sei caratteri ciascuno. SISTAC OMEDAU TUNNOS UGLIAL BERILE FOGLIE. Scegliamo un’altra parola che conoscono entrambi gli interlocutori, costruiamo una matrice inserendo nella prima riga la parola scelta e utilizzando la tab.1, trascriviamo nella matrice costruita, in orizzontale le lettere corrispondenti alle coordinate del carattere da cifrare. Es. S(orizzontale M, verticale X). Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it 5 1 6 4 3 2 m x d f Se avanzano nella matrice degli spazi vuoti, questi si riempiranno con caratteri qualsiasi. Numeriamo le colonne della seconda tabella seguendo l’ordine delle lettere, quindi alla A corrisponde il numero 1, alle E il 2 ecc. Tab. 2 Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

Il messaggio sarà ora inviato partendo dalla colonna 1 e seguendo l’ordine numerico. Quindi verrà trasmesso nel seguente modo. xaffafaxmmam xamaaaaddmfdx madxmxadaaax dxxxaxmmmxmx mdaddafaddfd aafaxmaaamdax Per decifrare il messaggio bisogna prima di tutto scrivere il testo cifrato per colonne nella tabella di trasposizione secondo l’ordine della chiave, leggere successivamente per righe le coppie nella tabella di trasposizione e dalla tab.1 dell’alfabeto individuare la lettera corrispondente. Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it Un altro metodo di cifratura è il cifrario bifido di Delastelle XIX Per cifrare una frase attraverso il cifrario bifido di Delastelle, abbiamo la necessità di scegliere una parola chiave. Scegliamo come parola CIOCCOLATA, facendo attenzione a non ripetere le stesse lettere nella stesura della tabella. 1 2 3 4 5 c i o l a t b d e f g h j k m n p q r s u v x y z Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it La frase che abbiamo cifrato è la seguente: “SI STA COME D’AUTUNNO SUGLI ALBERI LE FOGLIE” (tratta da una celebre poesia di Giuseppe Ungaretti.) Dato che il numero complessivo delle lettere della frase è trentasei la divideremo in gruppi composti da sei caratteri ciascuno. SISTAC OMEDAU TUNNOS UGLIAL BERILE FOGLIE. In corrispondenza di ogni lettera indicheremo nella riga sottostante la coordinata orizzontale ricavata dalla tab.1, nella riga successiva indicheremo la coordinata verticale ricavata dalla stessa tabella. Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it S I T A C O M E D U N G L B R F 4 1 2 3 5 Sceglieremo una parola di sei lettere, e costruiremo una tabella. Questa parola però non deve essere comunicata all’interlocutore. Riempiamo ora la tabella utilizzando le lettere della tab. 1, leggendo le coordinate in orizzontale, partendo dalla colonna alla quale corrisponde la lettera A, e scrivendole in verticale seguendo l’ordine numerico. Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it 5 1 6 4 3 2 B N T X F O P G C R I L A E V M U Q Y Il messaggio trasmesso sarà quindi: NPCVUU OBAMQU FRLCCM XCCCPY BNIEPR TGIXLE. Il destinatario saprà che per decrittare il messaggio dovrà utilizzare la tab.1. Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it B A M Q F R L X Y I E T G 4 1 2 3 5 Leggendo i numeri in verticale troverà le coordinate delle corrispondenti lettere e recupererà quindi il messaggio inviato. “SI STA COME D’AUTUNNO SUGLI ALBERI LE FOGLIE”. Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it Per cifrare una frase con il metodo di Playfair si usa la seguente tabella costruita a partire da una parola chiave conosciuta da entrambi gli interlocutori. Saranno indicati venticinque caratteri dell’alfabeto sopprimendo la lettera W che verrà sostituita con VV, partendo dalla parola chiave facendo attenzione a non ripetere le stesse lettere nella stesura della tabella. c i o l a t b d e f g h j k m n p q r s u v x y z Tab.3 La frase che abbiamo cifrato è la seguente: “Parole in libertà” La cifratura si eseguirà nel seguente modo:               Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it Il testo da cifrare deve essere diviso in bigrammi di due lettere consecutive. Le due lettere si cercano nella tab.3 e si sostituiscono con  altre secondo le seguenti regole: Se le due lettere da cifrare si trovano su la stessa riga, si prendono le due lettere che le seguono a destra. Se una delle due lettere da cifrare si trova sulla quinta colonna a destra, si prenderà la prima lettera a sinistra della stessa riga. Se le due lettere da cifrare sono sulla stessa colonna, si prendono le due lettere sottostanti. Se una lettera è nell'ultima riga, si prenderà la lettera che sta nella prima riga della stessa colonna. Se le due lettere sono in colonne e righe diverse, si prendono le due che costituiscono un rettangolo con esse, cominciando da quella che si trova nella stessa riga della prima lettera del bigramma da cifrare. Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it 6. Qualora il bigramma da cifrare presenti due lettere uguali si cercherà di eliminare questo raddoppio, oppure di romperlo inserendo una lettera rara (k, w, x, y). Dividiamo la frase precedentemente scelta in bigrammi: PA RO LE IN LI BE RT A Quindi, seguendo le regole, il messaggio cifrato risultante sarà il seguente:  SI QL KR CP AC FT NE A Per decifrare il messaggio si procederà con le stesse regole in senso contrario Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

Il Cilindro di Jefferson Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it Inventato da Thomas Jefferson (1743-1826). Il codice di Jefferson è un metodo di cifratura meccanico basato su un cilindro lungo circa 15 cm e largo 4 cm montato su un asse e sezionato in 36 dischi uguali (25 nella versione poi utilizzata dagli americani, 20 nel cilindro di Bazeries). Il messaggio in chiaro deve essere cifrato a blocchi di 36 lettere ciascuno. La chiave è duplice: 1. un numero “n” che va da 1 a 25 2. la struttura del cilindro Il crittogramma si leggerà sulla n-esima riga sopra quella con il blocco in chiaro. Decifratura con il procedimento inverso; si compone il messaggio e si legge il testo chiaro nella n-esima riga sotto. Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it Utilizzo di mezzi di comunicazione come radio e telefono esposti all’ intercettazione da parte del nemico. Sin dall’ Ottobre 1914 i crittanalisti francesi erano in grado di decifrare i messaggi radio tedeschi (George Painvin). Gli Austriaci già nell’ agosto 1914 decrittarono i radiomessaggi russi. I Russi non si preoccupavano neanche di cifrare i loro messaggi radio (Battaglia Tanneberg nell’ agosto 1914). I Tedeschi decrittarono i messaggi russi anche dopo che questi iniziarono a cifrarli (prof Deubner) Il capo dell’ ufficio crittologico della marina Britannica, Sir Alfred Ewing, organizzò la cosiddetta Toom 40 dove si decifravano i radiomessaggi della marina Tedesca (TelegrammaZimmermann). Negli Usa esisteva solo il reparto crittologico dei laboratori Riverbanks di Chicago (William Friedmann). Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it Impreparati erano gli Italiani prima appoggiati all’ ufficio cifra francese, poi guidati da LUIGI SACCO. All’ inizio del 1916 era possibile intercettare ma non decrittare (decrittaggio ai francesi). Sacco crea un Ufficio Crittografico autonomo. Forzati il cifrario campale austriaco, navale e diplomatico, e alcuni cifrari tedeschi. Con la disfatta di Caporetto nel 1917 si abbandonarono i vecchi cifrari, che come poi si seppe venivano facilmente decrittati dagli Austriaci. La possibilità di intercettare e decrittare i messaggi austriaci ebbe un’ importanza non trascurabile nel 1918, per fronteggiare l’ offensiva austriaca del Piave. Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it Inventato nel 1917 da Gilbert Vernam. Ingegnosissimo sistema di protezione crittografica, per comunicazioni su telegrafo, dei testi codificati in binario. Lettura contemporanea di due nastri in input e generazione di un nastro di output tale che ciascun foro fosse generato mediante uno XOR dei due corrispondenti fori sui nastri input. Lo schema di crittografia di Vernam è uno schema one-time pad; un tale schema richiede che: La chiave sia usata una sola volta (da qui il nome); Deve essere lunga almeno quanto il testo in chiaro; Fra i bit che compongono la chiave non deve esserci alcuna relazione; La chiave deve essere generata casualmente. Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

In pratica se il testo in chiaro è X = e la chiave è 0110 In pratica se il testo in chiaro è X = e la chiave è K = 1100. Applicando il metodo di Vernam si ottiene il seguente testo cifrato: Y = X + K = 1010 La decifratura si ottiene nel seguente modo: X = Y + K = 0110 Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it CLASSI RESTO MODULO P. Dato un numero naturale p>1, è possibile definire in N la seguente relazione R: si dice che i numeri naturali n e m sono congrui modulo p e si scrive n), se le divisione di n ed m per p hanno lo stesso resto. Es.: 3 = 15(mod2), perché sia 3, sia 15 divisi per due danno resto1 14= (32 mod6) perché sia 14, sia 32 divisi per 6 danno resto2 La relazione R così definita è una relazione di equivalenza. Le classi di equivalenza rispetto a tale relazione sono chiamate “classi resto (mod p)” e sono indicate [m]. La somma delle classi mod(p) di due numeri è la classe della loro somma: [m]+[n]=[m+n] Il prodotto delle classi mod(p) di due numeri è la classe del loro prodotto [m]*[n]=[m*n] Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it Facciamo un esempio di tavole delle operazioni di addizione e di moltiplicazione classi di resto mod(6): + [0] [1] [2] [3] [4] [5] * [0] [1] [2] [3] [4] [5] Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

La struttura ( Cp ; + ;*) è un campo quando p è numero primo. Esempi di sottrazione: [4]-[1] =[3] devo trovare quella classe che sommata a d [1] mi deve dare [4] [3]-[5]=[4] devo trovare quella classe che sommata a d [5] mi deve dare [3] Esempi di divisione: [5]:[3]= non esiste poiché io dovrei trovare quel numero che moltiplicato per[3] mi deve dare [5] guardo la colonna del [3] nella tavola della moltiplicazione e vedo che non c’è mai [5] [4]:[5]=[2] devo trovare quel numero che moltiplicato per [5]mi deve dare [4], guardo la colonna di [5] e cerco [4] che corrisponde nella prima colonna [2] La struttura( C6 ; + ;*) è un anello commutativo La struttura ( Cp ; + ;*) è un campo quando p è numero primo. Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it Esempio: ( C5 ; + ;*) + [0] [1] [2] [3] [4] * [0] [1] [2] [3] [4] Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it Esponenziali mod p. Nell’aritmetica modulare alcuni calcoli sono notevolmente semplificati rispetto all’aritmetica ordinaria, ciò è particolarmente vero per il calcolo delle funzioni esponenziali; esempio: 42= 3 (mod13) se voglio calcolare 43=4*42=4*3 (mod13)= 12 (mod13)= -1 (mod13) 410000=4*(43)3333=4*(-1)3333(mod13) =-4 (mod13) = (mod13) Logaritmo Discreto Come nell’aritmetica ordinaria è possibile definire una operazione inversa rispetto alla funzione esponenziale: la funzione logaritmica. Per definizione il logaritmo è l’esponente che si deve dare alla base a per ottenere il valore x: Se il calcolo della potenza nell’aritmetica modulo n è relativamente semplice, il calcolo del logaritmo è più complesso. Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

b= logax mod(n) tale logaritmo si dice logaritmo discreto. 20 1 (mod7) 24 2 (mod7) 28 4 (mod7) Il logaritmo nell’aritmetica ordinaria è una funzione biunivoca, invece nell’aritmetica modulare ciò non avviene, infatti se cerco log24 (mod 7) trovo più valori: 2,5,8. Per questo motivo si utilizzano i logaritmi discreti per alcuni algoritmi crittografici. Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it

A BELLO... AD MATHEMATICAM Gli Alunni del Convitto Nazionale “Vittorio Emanuele II”: Bruno – Merolla – De Rosa – Capparone – Capriolo – Cardillo Aiello – Carandente – Ceriani – Di Domenico – Guarino - Pennacchio– Sannino – Scarici. Giovanni Federico (Per la parte Multimediale) Convitto Nazionale Vittorio Emanuele II www.convittonapoli.it