La Crittografia Tesina di matematica Di Marcon Giulia

Slides:



Advertisements
Presentazioni simili
I numeri primi ci sono noti sin da tempi antichi: un esempio ne è Euclide che li studiò attorno al 300a.c. I numeri primi.
Advertisements

LINGUAGGIO DI PROGRAMMAZIONE C
Il gioco del 15 Il gioco del quindici fu inventato da Sam Loyd piu' di un secolo fa. Lo scopo del gioco e' quello di ordinare le caselle dal numero 1 al.
La sicurezza dei sistemi informatici
IL TELEGRAFO Nel 1873 Samuel Morse inventò il telegrafo , si trattava di apparecchio emittente che permetteva di trasmettere un messaggio ad un apparecchio.
Realizzazione in PARI/GP
Laboratorio di crittografia
Introduzione alla crittografia
Selezione - approfondimento
Crittografia Concetti matematici.
Seminario per il corso di Sistemi Operativi mod
Crittografia/ Steganografia
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Sistema di numerazione binario
Per crittografia si intende la protezione
Sistemi di elaborazione delle informazioni
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
ALLA SCOPERTA DELLA SCIENZA DEI MESSAGGI SEGRETI.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Crittografia e Statistica con le calcolatrici grafiche Massimo Borelli, Sergio Invernizzi, Andrea Sgarro A.D.T., Monopoli, 2002.
Superman è stato qui!!!.
PROGETTO “ LAUREE SCIENTIFICHE ”
Progetto di statistica “SIAMO TUTTI STATISTICI”
Corso di Informatica per Giurisprudenza
DEI - Univ. Padova (Italia) Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque.
10 aprile 2003 Modulo di Comunicazione Mirko Tavosanis
M&R Corrispondenze e codici Il Codice Braille Unità di URBINO
CRITTOGRAFIA QUANTISTICA
Scritture Segrete Lezione n. 2
CORSO DI CRITTOGRAFIA PROGETTO LAUREE SCIENTIFICHE
La teoria atomica della materia
LA CRITTOGRAFIA QUANTISTICA
Università degli Studi di Bari Laurea in Chimica Di spense di Informatica - Dott. F. Mavelli Programmare in Matlab Funzioni di Libreria Funzioni definite.
Itis Cerebotani.
E. DALLE SUCCESSIONI MODULARI ALLE LEGGI DI CORRISPONDENZA E3. Riconoscere ed esprimere in vari linguaggi la relazione fra il numero di posto e il relativo.
Elementi di Informatica di base
L' ARCHITETTURA DI VON NEUMANN
L’inventore del calcolatore odierno
Federica Ambrosino, 1^T, 03/04/2013
CHI ERA ALAN TURING? Turing fece parte del team di matematici che, a partire dalla base di Bletchley Park, decodificarono i messaggi scritti dalle macchine.
CORSO DI CRITTOGRAFIA Secondo incontro PROGETTO LAUREE SCIENTIFICHE
Scritture Segrete Lezione n. 3 Breve storia della crittografia e dei
IL TELEGRAFO EMANUELA BANDOLO ANNO SCOLASTICO 2012/2013.
Informatica a.a. 2010/2011 Corso di Laurea Magistrale in Dinamiche Interculturali e Mediazione Linguistica (Classi LM38) & C.D.L. in traduzione tecnico-scientifica.
Breve storia dei calcolatori
Introduzione alla crittografia
E. DALLE SUCCESSIONI MODULARI ALLE LEGGI DI CORRISPONDENZA E3. Riconoscere ed esprimere in vari linguaggi la relazione fra il numero di posto e il relativo.
Crittografia Classica. Notazioni P : Insieme dei messaggi in chiaro C : Insieme dei messaggi criptati f : Funzione di Trasformazione Crittografica K E.
A cura di Saverio Cantone
ARCHIMEDE Siracusa, circa 287 a.C. – Siracusa, 212 a.C. ευρεκα! - Archimede.
IO E LA MATEMATICA PROCEDURALE
LE ARMI DURANTE LA PRIMA GUERRA MONDIALE
I Numeri primi Eratostene e la crittografia.
NUMERI PRIMI E CRITTOGRAFIA
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
La chiave per aprire il mondo…
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
di Fabio Fornaciari e Fernanda Ferretti
Istituto Tecnico Industriale Don Orione Fano
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Ingegnere berlinese Inventore di Enigma (1918) Scherbius.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Calbini Diego 1B anno scolastico La storia del Personal Computer.
LA STORIA DEL COMPUTER Davide Dini 1°B CAT Anno scolastico 2014/2015.
SCUOLA MILITARE NUNZIATELLA MESSAGGI E CODICI SEGRETI: il ruolo della Matematica 11 Gennaio 2013.
Transcript della presentazione:

La Crittografia Tesina di matematica Di Marcon Giulia Anno scolastico 2005-06

Introduzione alla Crittologia La crittologia è quella scienza che si occpa dello studio della: Crittografia Crittanalisi

Che cos’ è la crittografa? La crittografia è l’ arte di criptare i messaggi, cioè renderli illeggibili a occhi indiscreti, permettendo a chi è in possesso della chiave di decifrare il messaggio. Esistono vari metodi per criptare un messaggio: Il metodo di Giulio Cesare Il metodo Atbash Il metodo di Polibio Il metodo dell’ imperatore Augusto Il metodo di Leon Battista Alberti Il metodo Vigénère Il metodo Vernam

Il metodo di Giulio Cesare Giulio Cesare inventò un metodo di crittografia simmetrico, basato su chiave 13: Per decifrare e scrivere il messaggio occorreva spostarsi di 13 lettere in ordine alfabetico, cioè, seguiva il seguente alfabeto: A B C D E F G H I L M N O P Q R S T U V Z O P Q R S T U V Z A B C D E F G H I L M N Esempio con chiave 13: Testo in chiaro (originale): CIAO Testo cifrato: QZOD

La crittografia simmetrica La crittografia simmetrica si basa sull’ utilizza di un’unica chiave. Questa unica chiave, viene usata sia per la crteazione del messaggio che per decifrarlo. Un esempio di crittografia simmetrica è il cifraio di Rijndael.

Il metodo Atbash Molto simile al cifrario di Giulio Cesare, questo metodo inventato dagli ebrei, usava come chiave un alfabeto scritto all’ incontrario: A B C D E F G H I L M N O P Q R S T U V Z Z V U T S R Q P O N M L I H G F E D C B A Esempio: Testo in chiaro: CIAO Testo cifrato: UOZI

Il metodo di Polibio Lo storico greco Polibio inventò un metodo di crittografia basato su una tabella, a cui ogni lettera corrispondeva un numero e viceversa: La tabella di Polibio: 1 2 3 4 5 a b c d e F g h I j k l m n o p q r s t u v w x y z La parola “ciao” diveniva dunque : (1;3) (2;4) (1;1) (3;4)

Il metodo dell’ imperatore Augusto L’ imperatore Augusto, basò il suo metodo di crittografia sull’ utilizzo,non più di un alfabeto “scombinato” ma su una parola o frase come chiave: A B C D E F G H I L M N O P Q R S T U V Z 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Testo in chiaro s p i o l a t r chiave d e c f Valore 13 testo 17 14 9 13 10 1 18 16 Valore chiave 4 5 3 6 Valore cifrato 21 19 12 20 29 11 31 Testo cifrato z u n b v h m s

Il metodo di Leon Battista Alberti Leon Battista Alberti inventa un metodo di crittografia più complesso,infatti basato su 26 alfabeti, via via scalati di una posizione, cambia chiave ad ogni singola lettera. Questo cifrario è denominato: Tabula Recta. Tabula Recta: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Il metodo Vigénère Questo metodo è un metodo assimetrico, basato su un sistema polialfabetico. Ritenutoi per secoli un metodo infallibile, è stato screditato dal metodo di crittanalisi kasiski. Il metodo era composto da una serie di caratteri uguali, ma collocati ad una distanza fra loro che corrispondeva alla chiave. Dunque le lettere del testo, rivelano il messaggio, in quanto la spaziatura rileva la chiave: il massimo comune multiplo tra le sequenze e il messaggio diventa facile da decifrare.

La crittografia assimmetica Questo sistema utilizza chiavi diverse: una per creare il messaggio e una per decodificarlo. Un esempio è il metodo di Vigénère o il cifrario di Leon Battista Alberti. Si utilizza dunque una tabella polialfabetica: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Il metodo Vernam Nel 1918 il metodo di Vigénère venne perfezionato da Gilbert Vernam, che creò chiavi lunghe quanto i messaggi e non riutilizzabili chiamate OPT (one time pad), realizzò così un metodo quantistico. Come funzionava il metodo? Ad ogni lettera veniva associato un numero e si procedeva con il seguente calcolo: A+C=0+2=2=C, B+C=1+2=3=D, Z+C=25+2=27=1=B, Z+Z=25+25=50=24=Y). Da questa operazione infine ne risultava ad esempio: Messaggio: CIAO Chiave: AJRF Testo cifrato: CRRT Grandezza del codice:

La Crittografia quantistica La crittografia quantistica è la più difficile da decodificare, perché utilizza chiavi OPT o blocco monouso che sono lunghe quanto i messaggi e non sono più riutilizzabili. Un esempio di metodo quantistico è il metodo di Vernam.

La Crittanalisi La crittanalisi si occupa della decifrazione dei testi criptati: Ne è un esempio il metodo Kasiski. La crittanalisi è stata utilizzata nella storia,soprattutto nella seconda guerra mondiale, per scoprire anticipatamente le mosse del nemico.

Il metodo Kasiski Questo metodo di crittanalisi, permise di decifrare l’ “inespugnabile”cifrario di Vigénere. Il colonnello Kasiski notò la lunghezza della distanza tra sequenze di lettere e ne dedusse che la chiave è il massimo comune divisore tra le sequenze o tutt’ al più ad un suo multiplo.

La Crittologia nella storia Nella seconda guerra mondiale la crittologia fù importantissima. I tedeschi inventarono Enigma, una macchina per criptare i messaggi, giudicata infallibile, fino all’ invenzione della Bomba una macchina per decifrare i messaggi di Enigma, che però non era ancora all’ altezza…

Enigma Questa straordinaria macchina venne usata nella seconda guerra mondiale dall’ esercito tedesco, ma fornì un grande contributo agli avversari inglesi, che riuscirono a decifrare un messaggio di enigma e inventarono la Bomba. Enigma assomigliava ad una macchina da scrivere, e aveva un set di cinque rotori che giornalmente venivano cambiati a rotazione. Questa macchina aveva due tastiere, una nella quale si componeva il messaggio e l’ altra dove venivano visualizzate le lettere criptate, mediante l’ accendersi di piccole lampadine.

La Bomba Gli inglesi, dopo aver recuperato in un sommergibile tedesco un esemplare di Enigma, inventarono assieme ai polacchi una macchina per poter decifrare i messaggi mandati da Enigma e quindi dall’ esercito avversario. Questa macchina sfruttava l’ unica debolezza di Enigma: in Enigma, infatti, la lettera originale non poteva mai essere scambiata e ctriptata con la stessa lettera.

La Crittografia oggi Oggi la crittografia è utilizzata soprattutto a livello informatico, per l’ invio di dati riservati e personali, come per esempio la trasmissione dei dati di carte di credito, ecc. Esistono vari programmi, tra i quali: PGP DES IDEA

Programmi informatici PGP: non è molto utilizzato in quanto è un programma assimmetrico e quindi se dovessimo inviare a più persone lo stesso messaggio, dovremmo ri - cifrarlo ogni volta. DES: utilizza blocchi da 64 bits per crittografare un messaggio e se viene forzato cambia rapidamente tutti i codici d’ accesso. IDEA: è molto simile a DES, ma usa anche semplici calcoli matematici come l’ addizzione e la moltiplicazione.