DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA

Slides:



Advertisements
Presentazioni simili
C C++ &.
Advertisements

I numeri primi ci sono noti sin da tempi antichi: un esempio ne è Euclide che li studiò attorno al 300a.c. I numeri primi.
Realizzazione in PARI/GP
Laboratorio di crittografia
Crittografia RSA.
Doppio lucchetto.
Selezione - approfondimento
Crittografia Concetti matematici.
Tecniche di compressione dei dati
Crittografia/ Steganografia
Inizio… Linguaggi Linguaggi di programmazione Linguaggi di programmazione Linguaggi di programmazione Linguaggi di programmazione Linguaggi Formali Linguaggi.
Le Informazioni e la loro Rappresentazione nei calcolatori
INTRODUZIONE ALLA COMUNICAZIONE Tutte le persone hanno bisogno di comunicare, cioè di esprimere e scambiare idee o sentimenti, chiedere e fornire informazioni.
OVVERO… Il galateo di posta elettronica
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Hash Tables Indirizzamento diretto Tabelle Hash Risoluzioni di collisioni Indirizzamento aperto.
Programmazione Procedurale in Linguaggio C++
Per crittografia si intende la protezione
Sistemi di elaborazione delle informazioni
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
ALLA SCOPERTA DELLA SCIENZA DEI MESSAGGI SEGRETI.
1 Sistemi Digitali. 2 Definizione Analog Waveform Time Voltage (V) 0 5 Digital Waveform Time Voltage (V)
DIPARTIMENTO DI ELETTRONICA E INFORMAZIONE Lab 4: 18 Aprile 2013 Gianluca Durelli – Marco D. Santambrogio –
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Crittografia e Statistica con le calcolatrici grafiche Massimo Borelli, Sergio Invernizzi, Andrea Sgarro A.D.T., Monopoli, 2002.
Superman è stato qui!!!.
PROGETTO “ LAUREE SCIENTIFICHE ”
COS’É LA FISICA? La fisica è lo studio dei FENOMENI NATURALI: è una disciplina molto antica, perché l’uomo ha sempre cercato di comprendere e dominare.
DEI - Univ. Padova (Italia) Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque.
Misure di bontà della struttura di un QS La struttura di un qs è definibile in termini di: DIMENSIONE COMPLESSITA EQUILIBRIO 1. Dimensione Si misura con.
La rappresentazione dellinformazione. 7-2 Digitalizzare linformazione Digitalizzare: rappresentare linformazione per mezzo di cifre (ad es: da 0 a 9)
M&R Corrispondenze e codici Il Codice Braille Unità di URBINO
Scritture Segrete Lezione n. 2
MOLTIPLICAZIONE COMBINATORIA
CORSO DI CRITTOGRAFIA PROGETTO LAUREE SCIENTIFICHE
LA CRITTOGRAFIA QUANTISTICA
LA NOTAZIONE SCIENTIFICA
L’inventore del calcolatore odierno
CHI ERA ALAN TURING? Turing fece parte del team di matematici che, a partire dalla base di Bletchley Park, decodificarono i messaggi scritti dalle macchine.
Scritture Segrete Lezione n. 3 Breve storia della crittografia e dei
Introduzione alla crittografia
Crittografia Classica. Notazioni P : Insieme dei messaggi in chiaro C : Insieme dei messaggi criptati f : Funzione di Trasformazione Crittografica K E.
LA LINGUA ARABA.
Il processo per generare una Firma Digitale
Linguaggi per COMUNICARE
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
Lezione 3 Struttura lessicale del linguaggio
I Numeri primi Eratostene e la crittografia.
La Crittografia Tesina di matematica Di Marcon Giulia
L’analisi del contenuto Doppia funzione dell’analisi del contenuto: -Può essere un tipo di ricerca specifico -Può essere una tecnica di ricerca Come TECNICA.
Fabio Scotti – Università degli Studi – Laboratorio di programmazione per la sicurezza 1 Lezione 19 e 20 Crittografia I A) Tabella dei bigrammi B) Riconoscimento.
Sicurezza informatica
NUMERI PRIMI E CRITTOGRAFIA
Problemi, algoritmi e programmazione
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
La chiave per aprire il mondo…
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Comunicare vuol dire, dunque, capire e farsi capire, dare e ricevere informazioni, chiedere spiegazioni, rispondere agli interrogativi che altri ci pongono,
di Fabio Fornaciari e Fernanda Ferretti
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
Elementi di calcolo combinatorio e di probabilità. Prof. Ugo Morra Liceo scientifico V. Vecchi di Trani Lezione di potenziamento delle abilità in matematica.
Parsing ricorsivo discendente Il parsing ricorsivo discendente (recursive descent parsing) è un metodo di tipo top-down che può essere facilmente codificato.
Traduzione automatica e crittografia Cristina Bosco Informatica applicata alla comunicazione multimediale
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Mario Rippa La chimica di Rippa primo biennio.
SCUOLA MILITARE NUNZIATELLA MESSAGGI E CODICI SEGRETI: il ruolo della Matematica 11 Gennaio 2013.
Transcript della presentazione:

DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA

Un po’ di nomenclatura Steganografia: occultamento del messaggio Crittografia: occultamento del significato del messaggio Messaggio chiaro: testo da crittare Chiave: definisce i particolari di una codifica Crittoanalisi: scienza dell’interpretazione del messaggio di cui si ignora la chiave Codificare: crittare a livello delle parole o delle frasi Cifrare: crittare a livello delle lettere

ESEMPI DI CRITTOGRAFIA CLASSICA

Cifrario di Cesare (trasposizione) Svetonio nella Vita dei dodici Cesari racconta che Giulio Cesare usava per le sue corrispondenze riservate un codice di sostituzione molto semplice, nel quale la lettera chiara veniva sostituita dalla lettera che la segue di tre posti nell'alfabeto: la lettera A è sostituita dalla D, la B dalla E e così via fino alle ultime lettere che sono cifrate con le prime Chiaro a b c d e f g h i j k l m n o p q r s t u v w x y z Cifrato D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Poiché l'alfabeto internazionale è composto da 26 caratteri sono possibili 26 codici di Cesare diversi dei quali uno (quello che comporta uno spostamento di zero posizioni) darà un cifrato uguale al messaggio chiaro iniziale. MOLTO FACILE DA DECRITTARE

SOSTITUZIONE MONOALFABETICA Ogni lettera dell’alfabeto chiaro è sostituita, a caso, da una lettera dell’alfabeto cifrante Chiaro a b c d e f g h i j k l m n o p q r s t u v w x y z Cifrato H E G D J K C M X O P I F R S T B U Q V N L W Y Z A Quanti possibili modi? 26! MOLTO DIFFICILE DA DECRITTARE Ma anche scomodo

SCORCIATOIA LA SEMPLICITA’ DELLA CHIAVE Invece di generare l’alfabeto cifrante per mezzo di una riorganizzazione casuale delle lettere ci si può servire di una parola o di una frase chiave. Si eliminano in essa tutte le lettere ripetute e tutti gli spazi bianchi; la sequenza ottenuta è l’inizio dell’alfabeto cifrante, mentre le lettere che non fanno parte della sequenza vengono aggiunte in ordine alfabetico, a partire dall’ultima lettera della chiave. Es. chiave: Liceo scientifico Chiaro a b c d e f g h i j k l m n o p q r s t u v w x y z Cifrato L I C E O S N T F G H J K M P Q R U V W X Y Z A B D N.B.: Le possibili scelte non sono più 26! ma rimangono sempre un numero astronomico LA SEMPLICITA’ DELLA CHIAVE E’ UN VANTAGGIO DA NON SOTTOVALUTARE

COME DECRITTARE UN TESTO CIFRATO CON SOSTITUZIONE MONOALFABETICA? Punto di forza: analisi delle frequenze Confronto fra le frequenze delle lettere nel linguaggio del testo chiaro e le frequenze delle lettere nel testo cifrato Formulazione di un ‘ipotesi Prova delle ipotesi nel testo cifrato Eventuale formulazione di una nuova ipotesi …… N.B.: si può osservare che ogni lettera ha una sorta di carta di identità, che consiste sia nella frequenza, sia nella tendenza ad evitare o prediligere la vicinanza di altre lettere

La crittoanalisi decide della sorte di Maria Stuarda La corrispondenza cifrata tra Maria Stuarda e Anthony Babington (ideatore della congiura per uccidere Elisabetta I) veniva crittata con una chiave articolata: una cifratura delle lettere dell’alfabeto e un codice che sostituiva dei simboli ad alcune delle parole di uso comune. Ma al servizio della regina c’era il segretario alle cifre Thomas Phelippes, maestro dell’analisi delle frequenze, che riuscì a decifrare la corrispondenza tra Babington e Maria Stuarda e a fornire così le prove che portarono alla condanna a morte della regina di Scozia

SOSTITUZIONE POLIALFABETICA Blaise de Vigenère pubblicò nel 1586 un trattato di cifre nel quale proponeva tra gli altri un codice che ebbe grande fortuna e che è ricordato con il suo nome. Si tratta del più semplice codice di sostituzione polialfabetica e proprio per la sua semplicità ha goduto per secoli di grande fama Tale fortuna è durata fino a molti decenni dopo che era stato pubblicato un primo metodo di decrittazione

Il metodo si può considerare una generalizzazione del codice di Cesare; invece di spostare sempre dello stesso numero di posti la lettera da cifrare, questa viene spostata di un numero di posti variabile, determinato in base ad una parola chiave, da concordarsi tra mittente e destinatario, e da scriversi sotto il messaggio, carattere per carattere; la parola è detta verme, per il motivo che, essendo in genere molto più corta del messaggio, deve essere ripetuta molte volte sotto questo, come nel seguente esempio: Testo chiaro –ARR I VANO IR I N FORZ I Verme - VERMEVERMEVE RMEVE Testo cifrato –VV I UZVRF UVDRWAVUM

La cifratura di Vigenère fu sconfitta solo nel XIX secolo. A Charles Babbage (noto per aver progettato il precursore dei calcolatori elettronici) e a Friedrich Wilhelm Kasiski (ufficiale in pensione dell’esercito prussiano) si deve la scoperta del metodo di crittoanalisi basato su: analisi delle frequenze di gruppi di lettere (alla ricerca del “verme”); calcolo delle distanze tra le ripetizioni; ipotesi: la lunghezza del verme è il massimo comun divisore delle lunghezze delle ripetizioni.