Crittografia Francesca Benanti

Slides:



Advertisements
Presentazioni simili
Introduzione alla statistica
Advertisements

I numeri e la loro... Storia!!.
La Comunicazione Bisogno insopprimibile nella vita di ognuno di noi.
I numeri primi ci sono noti sin da tempi antichi: un esempio ne è Euclide che li studiò attorno al 300a.c. I numeri primi.
Realizzazione in PARI/GP
Laboratorio di crittografia
Unità A1 Informazioni e dati. Obiettivi Conoscere i principali concetti legati allinformatica Saper distinguere tra informazioni e dati Conoscere il concetto.
Introduzione alla crittografia
Crittografia Concetti matematici.
Crittografia/ Steganografia
Le Informazioni e la loro Rappresentazione nei calcolatori
INTRODUZIONE ALLA COMUNICAZIONE Tutte le persone hanno bisogno di comunicare, cioè di esprimere e scambiare idee o sentimenti, chiedere e fornire informazioni.
Capitolo 8 Sistemi lineari.
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Per crittografia si intende la protezione
Sistemi di elaborazione delle informazioni
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
ALLA SCOPERTA DELLA SCIENZA DEI MESSAGGI SEGRETI.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
La Scienza dell’interpretazione
Superman è stato qui!!!.
PROGETTO “ LAUREE SCIENTIFICHE ”
Ricerca a cura di Antonio Reccia & Francesco Liguori 1 C
Elementi di Informatica Simone Scalabrin a.a. 2008/2009.
Seminario Sicurezza Informatica: Steganografia
Scritture Segrete Lezione n. 2
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
La scuola e la lettura. Viene istituita il 23 aprile 1995 la Giornata mondiale del libro e del diritto dautore perché: è trasmissione personale va tutelata,
CORSO DI CRITTOGRAFIA Terzo incontro PROGETTO LAUREE SCIENTIFICHE
La teoria atomica della materia
LA CRITTOGRAFIA QUANTISTICA
Civiltà fluviali.
L’inventore del calcolatore odierno
Lezione 1 Linguaggi di programmazione – Algoritmi –Istruzioni
Scritture Segrete Lezione n. 3 Breve storia della crittografia e dei
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
PROBLEMI E “PAROLACCE” Nucleo: Relazioni e Funzioni
Introduzione alla crittografia
Scritture Segrete Lezione n. 6 Storia della steganografia
CRITTOGRAFIA E FIRMA DIGITALE
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
IO, IL COMPUTER E INTERNET Maria Francesca Roma matr
I numeri NATURALI.
I Numeri primi Eratostene e la crittografia.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Introduzione agli aspetti di sicurezza dei sistemi informatici 19 Settembre 2005.
NUMERARE… NON PER 10 Per capire il presente
Sicurezza informatica
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
L'invenzione della scrittura
ALTRI POPOLI IN MESOPOTAMIA
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
I quadri di civiltà Lo studio della storia e il metodo della ricerca.
Comunicazione e mass media
di Fabio Fornaciari e Fernanda Ferretti
Istituto Tecnico Industriale Don Orione Fano
COME APPASSIONARSI ALLA MATEMATICA?
I linguaggi di programmazione -GALBIATI ALBERTO -ESPOSITO MATTIA.
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
Elementi di calcolo combinatorio e di probabilità. Prof. Ugo Morra Liceo scientifico V. Vecchi di Trani Lezione di potenziamento delle abilità in matematica.
Abaco “L’abaco procura un’esperienza multisensoriale; infatti l’abacista vede muoversi le palline, le sente tintinnare quando urtano una contro l’altra,
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
I laboratori di Matematica ITCG “E. Fermi”, Pontedera.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

Crittografia Francesca Benanti   Dipartimento di Matematica ed Informatica Università degli Studi di Palermo, Via Archirafi 34, 90123 Palermo Tel.: 091-23891105 E-mail: fbenanti@math.unipa.it http://math.unipa.it/~fbenanti/ LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Introduzione “Il desiderio di svelare segreti è profondamente radicato nella natura umana; la promessa di partecipare a conoscenze negate ad altri eccita anche la mente meno curiosa. Qualcuno ha la fortuna di trovare un lavoro che consiste nella soluzione di misteri, ma la maggior parte di noi è spinta a soddisfare questo desiderio risolvendo enigmi artificiali ideati per il nostro divertimento. I romanzi polizieschi o i cruciverba sono rivolti alla maggioranza; la soluzione di codici segreti può essere l’occupazione di pochi.” John Chadwick The Decipherment of Linear B LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Introduzione La Crittografia tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate a leggerlo. Un tale messaggio si chiama comunemente crittogramma. Da Wikipedia, l'enciclopedia libera. La crittografia si occupa dei metodi e delle tecniche per rendere sicura la trasmissione di un messaggio fra due soggetti lungo un canale di comunicazione potenzialmente non sicuro. E’ la scienza, ma anche l’arte, di nascondere non il messaggio ma il suo significato. LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Introduzione Per migliaia di anni re, regine e generali hanno avuto il bisogno di comunicazioni efficienti per governare i loro paesi e comandare i loro eserciti. Nel contempo, essi compresero quali conseguenze avrebbe avuto la caduta dei loro messaggi in mano ostili: informazioni preziose sarebbero state a disposizione delle nazioni rivali e degli eserciti nemici. Fu il pericolo dell'intercettazione da parte degli avversari a promuovere lo sviluppo di codici, tecniche di alterazione del messaggio destinate a renderlo comprensibile solo alle persone autorizzate.  Il bisogno di segretezza ha indotto le nazioni ha indotto le nazioni a creare segreterie alle cifre e dipartimenti di crittografia. E’ stato loro compito garantire la sicurezza delle comunicazioni, escogitando e impiegando i migliori sistemi di scrittura segreta. Nello stesso tempo, i decrittatori hanno tentato di far breccia in quei sistemi e carpire i dati che custodivano. Crittografi e decrittatori sono cercatori di significati, alchimisti votati alla trasmutazione di astruse serie di segni in parole dotate di senso. LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Introduzione La storia dei codici è la storia dell’antichità, secolare battaglia tra inventori e solutori di scritture segrete; una corsa agli armamenti intellettuale il cui impatto sulle vicende umane è stato profondo. La lunga battaglia tra inventori e solutori di codici ha prodotto importanti progressi scientifici. Gli inventori hanno creato codici sempre più resistenti mentre i solutori, per farvi breccia, hanno escogitato metodi sempre più sofisticati. Nello sforzo di tutelare e, rispettivamente, violare la segretezza, gli opposti schieramenti hanno attinto a un’ampia gamma di scienze e specializzazioni, dalla matematica alla linguistica, dalla teoria dell’informazione alla fisica quantistica. A loro volta, inventori e solutori di codici hanno arricchito queste discipline, e il loro lavoro ha accelerato il progresso tecnologico, come è dimostrato nel caso dei calcolatori. LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Introduzione Questa disciplina, che fino a tempi relativamente recenti, riguardava principalmente l'ambiente militare e commerciale, con le nuove forme di comunicazione ha incominciato a interessarsi di situazioni in cui facilmente tutti noi ci troviamo coinvolti. telefono cellulare: le comunicazioni viaggiano, almeno in parte, via satellite, e di conseguenza possono essere intercettate facilmente; pay TV: il segnale televisivo viene cifrato, e solo chi ha pagato il canone ha la possibilità di decodificare il segnale; internet: i dati immessi in rete vanno protetti (numero di carta di credito, numero di conti bancari, ecc.), firma digitale e dell’autenticazione dei documenti. LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

nascondere la scrittura Scritture Segrete Lo scopo delle scritture segrete è di nascondere un messaggio; per questo obbiettivo nella storia si sono succedute molte tecniche, che ancora oggi continuano ad essere usate. STEGANOGRAFIA steganòV = coperto Grafein = scrivere coprire la scrittura CRITTOGRAFIA kriptòV = nascosto Grafein = scrivere nascondere la scrittura LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Esempi di Steganografia Erodoto narra (libro V delle Storie): “Istieo voleva dare ad Aristagora l'ordine di ribellarsi, non aveva alcun altro modo per annunziarglielo con sicurezza, essendo le strade sorvegliate, fatta rasare la testa al più fido degli schiavi, vi impresse dei segni, e aspettò che ricrescessero i capelli. Non appena ricrebbero, lo spedì a Mileto, non comandandogli null'altro se non che, quando giungesse a Mileto, dicesse ad Aristagora di fargli radere i capelli e di guardare la sua testa: i segni impressi ordinavano, come già prima ho detto, la rivolta.” LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Esempi di Steganografia La scritta veniva applicata sul capo rasato di uno schiavo, quindi si attendeva che i capelli ricrescessero e si inviava il messaggero. All’arrivo presso il destinatario, questi rasava nuovamente lo schiavo e leggeva il messaggio. LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Esempi di Steganografia Erodoto (libro VII delle Storie): “Demarato per avvisare gli Spartani del prossimo attacco del re persiano Serse alla Grecia prese una tavoletta doppia, ne raschiò la cera e poi sul legno della tavoletta scrisse il piano del re. Fatto ciò versò di nuovo cera liquefatta sullo scritto, in modo che, venendo portata vuota, la tavoletta non procurasse nessun fastidio da parte dei custodi delle strade” (prima della battaglia di Salamina, 480 a.C.) LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Esempi di Steganografia CINA: il messaggio era scritto su striscioline finissime di seta, che poi venivano rioperte di cera (strato protettivo) e fatte ingerire a uno schiavo. Arrivato a destinazione, il messaggio veniva espulso dallo schiavo, scrostato e finalmente … letto. LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Esempi di Steganografia INCHIOSTRI SIMPATICI: da Plinio il Vecchio (I dC) a Umberto Eco (Il Nome della Rosa), si narra di una metodologia di scrittura a base di limone o latice di titimabo, che appaiono invisibili, ma ricompaiono una volta che il testo venga esposto a una fonte di calore. LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Esempi di Steganografia ITALIA: nel XVI secolo un modo interessante di recapitare i messaggi era di scriverli con aceto sul guscio di un uovo sodo; il guscio, poroso, permetteva all’aceto di passare e, una volta recapitato il messaggio, era sufficiente sgusciare l’uovo per leggerlo! LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Crittografia La longevità della steganografia dimostra che essa garantisce una certa sicurezza, ma il suo punto debole è evidente: se il latore del messaggio è attentamente perquisito, è probabile che il messaggio sia scoperto. Perciò in parallelo con lo sviluppo della steganografia si assisté all'evoluzione della crittografia. La crittografia non mira a nascondere il messaggio in sé, ma il suo significato. Per rendere incomprensibile un testo, lo si altera per mezzo di un procedimento concordato a suo tempo dal mittente e dal destinatario. Il vantaggio della crittografia è che anche se il nemico intercetta il messaggio, esso risulta incomprensibile e quindi inutilizzabile. LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Crittografia Non tutte le società antiche svilupparono forme di crittografia. La Cina, per esempio, l'unica civiltà antica ad usare una scrittura ideografica, non ne ha mai viste. Le ragioni, a detta degli storici, sono legate alla natura prevalentemente orale delle comunicazioni. In India, invece, forme di crittografia furono concretamente praticate. In diversi testi sacri sono presenti riferimenti a forme di scritture segrete. Nell'Artha-Sastra, un testo classico sugli affari di stato, si sottolinea l'importanza delle scritture segrete nei servizi di spionaggio. Esempi di scritture segrete sono presenti anche nel Latila-Vistara, un libro che esalta le virtù di Budda. LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Crittografia Nel Kama-Sutra, invece, tra le 64 arti (yogas) che la donna deve conoscere e praticare c'è l'arte della scrittura segreta. La 44-esima e, in particolare, la 45-esima arte (mlecchita-vikalpa) trattano di regole di trasformazione delle parole basate essenzialmente sulla sostituzione di caratteri del messaggio originale. Kamasutra Mallanga Vatsyayana Kamasutra, cap. III Delle arti e scienze da coltivare Ecco le arti da studiare assieme col Kamasutra: Il canto, l'uso di strumenti musicali [. . . ] Conoscenza di miniere e cave [. . . ] L'arte di interpretare scritture cifrate e di scrivere parole in modi particolari [. . . ] Giochi matematici LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Crittografia Anche nelle scritture cuneiforme sviluppate in Mesopotamia sono stati ritrovati esempi di crittografia. Sia presso gli Assiri che i Babilonesi, le due grosse civiltà sorte sulle sponde del Tigri, è stata rinvenuta l'usanza di sostituire le parti terminali delle parole con elementi corti e stereotipati detti colofoni. In Iraq, nel periodo finale delle scritture cuneiformi, è presente per la prima volta la sostituzione di nomi con numeri. LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Steganografia e Crittografia Anche se la steganografia e la crittografia sono discipline indipendenti, possono essere impiegate per alterare e occultare il medesimo testo, garantendo un livello di sicurezza molto più alto. Per esempio, il « microdot », cioè la riduzione di uno scritto alle dimensioni di un punto, è una forma di steganografia che ebbe largo impiego durante la seconda guerra mondiale. Tramite un procedimento fotografico, gli agenti tedeschi in America latina trasformavano una pagina scritta, precedentemente crittografata, in una macchia con un diametro inferiore al millimetro, che poteva essere nascosta nel puntino di una « i » in una comunicazione banale. Il primo microdot fu scoperto dall' FBI nel 1941 grazie a una soffiata. LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Che cos’è la crittografia? E’ la scienza che studia come rendere segreta e sicura la comunicazione tra due persone o entità nascondendo il significato del messaggio Bob Alice Eva Se Alice e Bob, vogliono scambiarsi un messaggio in maniera sicura, dovranno adottare un linguaggio o un codice noto soltanto a loro, in modo da renderlo incomprensibile ad Eva interessata a intercettare la loro comunicazione. LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Crittatura PER TRASPOSIZIONE anagramma PER SOSTITUZIONE algoritmo LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Esempi di Crittatura per Trasposizione CRITTATURA A INFERRIATA: si sceglie un numero di righe e si scrive il messaggio alternando una lettera per ogni riga. Per decifrare la frase, il destinatario deve conosce sia il numero di righe scelto. S C R I V E R E I N C O D I C E S R V R I C D C C I E E N O I E S R V I C D E N O LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

CRITTATURA PER SOSTITUZIONE ALGORITMO CIFRATURA CODICE Sostituzione a livello di lettere Sostituzione a livello di parole DECIFRARE DECODIFICARE LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Esempi di Codici LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Esempi di Cifratura Algoritmo di crittazione: sostituire ogni lettera con quella X posti avanti. Chiave: X=13 Messaggio in chiaro: VENDERE TUTTI I FONDI OBBLIGAZIONARI. Messaggio crittato : IRAQRER GHGGV V SBAQV BOOYVTNMVBANEV. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

RIASSUMENDO … LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

CRITTARE/DECRITTARE decifratura Il processo nel quale il messaggio originale detto M o testo in chiaro viene reso incomprensibile ad altri, va sotto il nome di cifratura Il processo inverso, che ritrasforma il messaggio C o testo cifrato è detto decifratura LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

algoritmo crittografico o cifrario. CRITTARE/DECRITTARE Per realizzare il processo di cifratura e/o decifratura si utilizza una funzione matematica, detta algoritmo crittografico o cifrario. LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

CRITTARE/DECRITTARE Gli algoritmi crittografici rappresentano soltanto le modalità “generiche” attraverso cui un messaggio M viene crittato in C. La chiave è ciò che invece definisce le modalità “specifiche”. Mentre spesso l’algoritmo è pubblico (ovvero si conoscono le operazioni “generiche” che svolge per crittografare un’informazione) e analizzabile da tutti, la chiave è personale e deve rimanere segreta LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

CRITTARE/DECRITTARE Gli algoritmi che utilizzano la stessa chiave per cifrare e decifrare il messaggio sono detti algoritmi simmetrici ALGORITMI SIMMETRICI LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

CRITTARE/DECRITTARE Algoritmi che utilizzano chiavi diverse per la cifratura e la decifratura sono detti algoritmi asimmetrici ALGORITMI ASIMMETRICI LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Legge di Kerckhoffs La netta separazione concettuale di chiave e algoritmo è uno dei saldi principi della crittografia, e fu formulata in modo definitivo nel 1883 dal linguista olandese Auguste Kerckhoffs von Nieuwenhof, nel trattato “La Cryptographie Militaire”: <<Legge di Kerckhoffs: la sicurezza di un crittosistema non deve dipendere dal tenere celato il critto-algoritmo. La sicurezza dipenderà solo dal tener celata la chiave>>. LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Sistemi Crittografici Le più antiche notizie sicure sono probabilmente quelle sulla scitala lacedemonica , data da Plutarco come in uso dai tempi di Licurgo (IX sec a.C.) ma più sicuramente usata ai tempi di Lisandro(verso il 400 a.C.) Consisteva in un bastone su cui si avvolgeva ad elica un nastro di cuoio; sul nastro si scriveva per colonne parallele all'asse del bastone, lettera per lettera, il testo segreto. Tolto il nastro dal bastone, il testo vi risultava trasposto in modo regolare ma sufficiente per evitare la comprensione senza un secondo bastone uguale al primo. Esempio di crittografia per trasposizione LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Sistemi Crittografici Disco di Enea il tattico Tra il 390 e il 360 a.C. venne compilato da Enea il tattico, generale della lega arcadica, il primo trattato di cifrari il cui XXI capitolo tratta appunto di messaggi segreti. In questo viene descritto un disco sulla zona esterna del quale erano contenuti 24 fori, ciascuno dei quali era contrassegnato da una lettera disposte in ordine alfabetico. Un filo, partendo da un foro centrale, si avvolgeva passando per i fori delle successive lettere del testo. Il destinatario del messaggio svolgeva il filo dal disco segnando le lettere da esso indicate. Il testo si doveva poi leggere a rovescio. LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Sistemi Crittografici Il metodo ATBASH Fonti preziose di scritture segrete sono i testi sacri. Nel Vecchio Testamento gli storici hanno evidenziato tre tipi di trasformazione: l'Atbash, l'Albam e l'Atbah. L'Atbash ebraico è una tecnica di trasformazione ad alfabeto capovolto: il primo carattere dell'alfabeto viene sostituito con l'ultimo, il secondo con il penultimo e così via. Infatti la prima lettera dell'alfabeto ebraico (Aleph) viene cifrata con l'ultima (Taw), la seconda (Beth) viene cifrata con la penultima (Shin); da queste quattro lettere è derivato il nome di Atbash (A con T, B con SH) per questo codice. L'Atbash viene utilizzato nel libro del profeta Geremia per cifrare il nome della città di Babilonia. LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Sistemi Crittografici Usando l'attuale alfabeto ordinario, l'Atbash può essere riassunto con la seguente tabella di cifratura: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Messaggio in chiaro: IL LIBRO DI GEREMIA. Messaggio crittato : ROORYILWRTVIVNRZ LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Sistemi Crittografici L'Albam richiede che l'alfabeto venga diviso in due parti e che ogni lettera venga sostituita con la corrispondente dell'altra metà. Infine, l'Atbah richiede che la sostituzione soddisfi una relazione di tipo numerico. Le prime nove lettere dell'alfabeto vengono sostituite in modo tale che la somma della lettera da sostituire e della lettera sostituente risulti uguale a dieci. Quindi, per esempio, Aleph (prima lettera dell'alfabeto) viene sostituita con Teth (nona lettera dell'alfabeto). Per le restanti lettere dell'alfabeto deve valere una regola simile con somma pari a 28 in decimale (per esempio, la 13-esima lettera viene sostituita con la 15-esima, etc.). LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Sistemi Crittografici Il cifrario di Cesare Svetonio nella Vita dei dodici Cesari racconta che Giulio Cesare usava per le sue corrispondenze riservate un codice di sostituzione molto semplice, nel quale la lettera chiara veniva sostituita dalla lettera che la segue di tre posti nell'alfabeto. LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Sistemi Crittografici Il cifrario di Cesare A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Esempio: Messaggio in chiaro: Auguri di buon compleanno Messaggio crittato : DXJXULGLEXRQFRPSOHDQQR LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Sistemi Crittografici Generalizzazione del cifrario di Cesare E’ possibile generalizzare il sistema di Cesare usando uno spostamento di k posti, anzichè di 3. Ad esempio con k=7 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Messaggio in chiaro: Auguri di buon compleanno Messaggio crittato : HBNBYPKPIBVUJVTWSLHUUV LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

Sistemi Crittografici ESERCIZI: Esercizio 1 Esercizio 2 Esercizio 3 Soluzioni: Esercizio1, Esercizio2, Esercizio3 LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012