Superman è stato qui!!!.

Slides:



Advertisements
Presentazioni simili
COMPITI A CASA GENITORI CON IL “COMPITO” DEI COMPITI
Advertisements

Cosa sono? Come si risolvono?
Equazioni di primo grado
La lezione della Farfalla
Realizzazione in PARI/GP
Laboratorio di crittografia
Sistemi di numerazione
Trasmissione delle informazioni
Sicurezza II Prof. Dario Catalano Errori di Implementazione.
Il mio rapporto con la matematica.
MENDEL 07/01/10.
= 2x – 3 x Definizione e caratteristiche
Sistema di numerazione binario
Per crittografia si intende la protezione
Sistemi di elaborazione delle informazioni
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
Università degli Studi di Bergamo Facoltà di Lingue e Letterature Straniere Facoltà di Lettere e Filosofia A.A Informatica generale 1 Appunti.
Informatica 3 Codifica binaria.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
LE EQUAZIONI.
1 Corso di Laurea in Biotecnologie Informatica (Programmazione) Rappresentazione dellinformazione su calcolatore Anno Accademico 2009/2010.
Algoritmi e strutture dati
Lezione del 30/11/2010 By Vaccaro Maria A.. Con base 2 e n cifre, abbiamo a disposizione 2 n configurazioni distinte. Per esempio con 8 bit (n=4) possiamo.
CAMPO ELETTRICO E POTENZIALE
Corso di Informatica per Giurisprudenza
La rappresentazione dellinformazione. 7-2 Digitalizzare linformazione Digitalizzare: rappresentare linformazione per mezzo di cifre (ad es: da 0 a 9)
Semantica per formule di un linguaggio proposizionale p.9 della dispensa.
M&R Corrispondenze e codici Il Codice Braille Unità di URBINO
Gli esseri viventi ricevono informazione direttamente dal mondo circostante e dai propri simili attraverso i sensi (percezione). La percezione, tuttavia,
Lezione 2 Programmare in ASP
Scritture Segrete Lezione n. 2
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
RAPPRESENTAZIONE DELL'INFORMAZIONE
CONVERSIONE NUMERI INTERI CON COMPLEMENTO A DUE. I computer di oggi effettuano ogni tipo di operazione numerica, ma le prime ALU degli anni 50 erano in.
CORSO DI CRITTOGRAFIA Terzo incontro PROGETTO LAUREE SCIENTIFICHE
I primi insiemi che si incontrano in matematica sono quelli dei numeri;  daremo qui una breve descrizione dei principali insiemi numerici, delle loro operazioni.
LA CRITTOGRAFIA QUANTISTICA
Dalle potenze ai numeri binari
Reti di CalcolatoriAndrea Frosini1 Reti di Calcolatori a.a. 2005/06 Lezione 7.
L’inventore del calcolatore odierno
Scritture Segrete Lezione n. 3 Breve storia della crittografia e dei
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
STUDIO E CAPISCO! Prof.ssa Antonella Sivelli e prof. Marino Catella
Slides di Valerio Egidi
Le equazioni di primo grado
METODO di STUDIO: TECNICHE e STRATEGIE
Il mio rapporto con il computer
Che cos’è un sistema di numerazione?
12° incontro.
Corso JAVA Lezione n° 11 Istituto Statale di Istruzione Superiore “F. Enriques”
ECDL Patente europea del computer
Linguaggi e Programmazione per l’Informatica Musicale
IO E LA MATEMATICA PROCEDURALE
ELETTRONICA GEORGE BOOLE FUNZIONI LOGICHE Lezione N° 1
Galois gioca con il cubo di Rubik
La scomposizione col metodo di Ruffini
La rappresentazione delle informazioni in un computer
Rappresentazione dell’informazione nel calcolatore.
INTRODUZIONE. Javascript è un linguaggio di scrittura che permette di aggiungere veri e propri programmi alle tue pagine web.
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
Rappresentazione dell'informazione 1 Se ho una rappresentazione in virgola fissa (es. su segno e 8 cifre con 3 cifre alla destra della virgola) rappresento.
Codici prefissi Un codice prefisso è un codice in cui nessuna parola codice è prefisso (parte iniziale) di un’altra Ogni codice a lunghezza fissa è ovviamente.
La codifica dei numeri.
Problemi, algoritmi e programmazione
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Diritti dei minori e i social network Nell'ambito dei social network, compare anche l’argomento dei diritti del fanciullo; alcuni vengono violati, altri.
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Transcript della presentazione:

Superman è stato qui!!!

Un giorno mentre Chiara e Roberta stavano chattando su msn, arriva sui loro computer uno strano messaggio: un insieme di simboli che a prima vista sembravano non avere nessun significato. Ciò che ti scrivo è inviolabile… IMXLN, JIAE(NULL)V XXL, MKRQMOQ AW PDGKPHH.... ... IH E(FIGS)R PRESTO AW NON D(LTRS)KWV PURE IL RESTO.

Il codice di Cesare è un codice in cui la lettera del messaggio chiaro Ma le due ragazze non si persero d’ animo e insieme cercarono un modo per decodificare il testo; ripresero gli appunti relativi alle lezioni sulla crittografia a cui avevano preso parte e si misero all’ opera. Il codice di Cesare è un codice in cui la lettera del messaggio chiaro viene spostata di un numero fisso di posti. Dato che l'alfabeto internazionale è composto da 26 caratteri, si possono ottenere 26 codici di Cesare diversi. messaggio chiaro: a b c d e f g h i j k l m n o p q r s t u v w x y z messaggio cifrato: d e f g h i j k l m n o p q r s t u v w x y z a b c Tale metodo risultò estremamente utile al suo inventore, ma, non essendo un sistema sofisticato, ha una scarsa resistenza ai tentativi di decifratura. Il codice Atbash è un codice monoalfabetico che fa corrispondere alla prima lettera dell'alfabeto, l'ultima, alla seconda la penultima e così via. Il nome stesso di questo codice proviene dalla composizione delle iniziali delle prime e delle ultime lettere dell'alfabeto ebraico. Il codice Atbash è quindi molto simile a quello di Cesare ma meno complesso, perchè prevede una sola possibile sostituzione. messaggio cifrato: z y x w v u t s r q p o n m l k j i h g f e d c b a

Il cifrario Pigpen veniva utilizzato nel Settecento dai massoni per evitare che le loro comunicazioni venissero intercettate. Tale metodo consiste in una sostituzione delle lettere con dei simboli secondo questo schema: Comunque questi metodi però hanno tutti lo stesso problema: a una stessa lettera corrisponde sempre un'altra stessa lettera o uno stesso simbolo. Per tale motivo, ponendo particolare attenzione ai caratteri che si ripetono con maggior frequenza, è possibile risalire facilmente al messaggio originario. Per ovviare a ciò sono stati ideati altri metodi che per la decifratura comportano l'utilizzo di una chiave che può essere pubblica o privata.

Codice vigere:è un codice a sostituzione polialfabetica: per ogni lettera dl testo si è effettua la somma dei valori numerici corrispondenti alla lettera del testo in chiaro e a quella della chiave. Ma questo codice ha un grosso difetto: spesso la chiave è più breve del testo da cifrare, perciò, in un testo molto lungo si possono individuare delle sequenze ripetute e il MCD tra le distanze tra tali sequenze è proprio il numero delle lettere della chiave segreta o di un suo multiplo. Codice Vernam: è un algoritmo perfetto, inviolabile infatti la chiave è lunga almeno quanto il testo in chiaro, inoltre è scelta in modo casuale. Per questo è impossibile intercettare il numero di lettere della chiave e la chiave stessa. Per codificare il messaggio è necessario tradurre il testo in chiaro secondo il codice baudot e sommarlo alla chiave, sommando i singoli bit presenti del codice ascii con l’ operazione XOR.

Codice Baudot: è un codice di 32 caratteri codificati con 5 bit e ogni combinazione di bit può avere due significati diversi : uno come lettera dell’ alfabeto l’ altro come cifra , asseconda di quale simbolo lo precede. Codice Ascii: è un codice a 7 bit e consiste nella rappresentazione numerica di un carattere fondamentale nell’ uso del funzionamento del computer. Ad ogni carattere corrisponde una sequenza di numeri che per ogni lettera è la stessa per ogni computer, ad esclusione del testo formato ed è un estensione del codice baudot XOR: è un operazione logica simil eall’ addizione ed è reversibile. È un operatore boleano che da come risultato vero o folso , il primo corrisponde ad uno nel sistema binario e si ottiene quando le condizioni sono diverse, il secondo corrisponde a zero ed è il risultato di una situazione caratterizzta da condizioni entrambe vere o false

Traduciamo le lettere nel codice Baudot

“ciò che ti dirò è inviolabile” Le due ragazze dopo aver rispolverato tutte queste nozioni sui vari metodi di crittografia ripresero tra le mani il messaggio segreto e cercarono di capire quale fosse il codice utilizzato per criptarlo. Rilessero molte volte il testo fino a quando la loro attenzione non cadde sulla scritta posta all’inizio del messaggio: “ciò che ti dirò è inviolabile” Da lì le due ragazze intuirono che si potesse trattare del codice Vernam in quanto è l’unico codice considerato inviolabile.

Così una volta proposto il codice da usare per decriptare il messaggio non restava altro che verificare se davvero il codice Vernam fosse il codice giusto. Per poter riuscire in questo bisognava iniziare la decriptazione del testo ma era necessario essere a conoscenza della chiave segreta che permetteva di criptare e di conseguenza anche di decriptare le varie parole. Le due ragazze ipotizzarono che la chiave segreta dovesse essere contenuta nel testo perché notarono che negli ultimi versi del messaggio erano presenti delle parole comuni nella nostra lingua, parole che non sembravano essere state criptate.

Questa particolarità fece credere alle ragazze che il mandante del messaggio avesse iniziato a criptarlo partendo proprio dalla fine e usando una chiave nascosta all’interno del testo stesso altrimenti non ci sarebbe stata la necessità di lasciare alcune parole in chiaro. In più tutte le parole che non erano state criptate erano tutte formate da un numero diverso di lettere ed erano le prime che si incontravano nel testo partendo dalla fine che presentavano quel tale numero.

Tutte queste osservazioni legate alle consapevolezza che ogni parola nel codice Vernam è criptata usando una chiave che contenga lo stesso numero di lettere della parola da criptare incominciarono a provare a decriptare il testo considerando come chiave la prima parola che si incontrava che presentasse lo stesso numero di lettere della parola da criptare. Questo perché se il mandante aveva criptato il testo partendo dalla fine, il processo inverso, ovvero quello di decriptazione, doveva partire dall’inizio del messaggio per poterlo criptare tutto. Facendo vari tentativi le due ragazze notarono che effettivamente ciò che decriptavano aveva un senso e le loro intuizioni erano valide. Infatti….

…prendendo spunto dalle prime righe de messaggio si legge… IMXLN, JIAE(NULL)V XXL, MKRQMOQ AW PDGKPHH.... Proviamo a decriptare la prima parola di sette lettere usando come chiave la parola di sette lettere immediatamente successiva…

Esempio di decodifica M 11100 K 01111 R 01010 Q 10111 O 11000 P 10110 Messaggio Cifrato M 11100 K 01111 R 01010 Q 10111 O 11000 Chiave P 10110 D 01001 G 11010 H 10100 Messaggio in chiaro 00110 I 10000 T 01100 N 00011 A

Ecco cosa diceva il testo completo: Crittografando in questo modo tutto il messaggio siamo riusciti a avere il testo in chiaro che il padre di Superman aveva inviato da Kripton al figlio. Ecco cosa diceva il testo completo: Kalel, figlio mio Ritorna su bambino, Tanto ti ho aspettato Che vecchio so diventato. Con la tua forza la terra È per te una ciambella. Troppi danni hai combinato Torna su disgraziato! Lascia il mondo che hai straziato Ancora tondo E non quadrato. Hai forse esagerato Quando le galline hai spennato I cavalli spaventato E le mucche squartato. La mamma tante lacrime ha versato Che pure Kripton ha allagato! Su fai presto Se no avrai pure il resto!!

Il lavoro è stato realizzato da : Chiara Khayamian Roberta Abbate Chiara Stabile Silvia D’ambrosio Alessandra Borgese