La chiave per aprire il mondo…

Slides:



Advertisements
Presentazioni simili
I numeri primi ci sono noti sin da tempi antichi: un esempio ne è Euclide che li studiò attorno al 300a.c. I numeri primi.
Advertisements

1 I numeri relativi DEFINIZIONE. Si dicono numeri relativi tutti i numeri interi, razionali e irrazionali dotati di segno (positivo o negativo). ESEMPI.
A BELLO... AD MATHEMATICAM
Laboratorio di crittografia
Doppio lucchetto.
Modulo 7 – Firma elettronica
Introduzione alla crittografia
Crittografia Concetti matematici.
Crittografia/ Steganografia
Trasmissione delle informazioni
Hard disk.
Capitolo 8 Sistemi lineari.
INSIEMI INSIEME= gruppo di oggetti di tipo qualsiasi detti elementi dell’insieme. Un insieme è definito quando viene dato un criterio non ambiguo che.
LE MATRICI.
Sistemi di numerazione e codici
Crittografia  I cifrari storici
Sistemi di elaborazione delle informazioni
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
ALLA SCOPERTA DELLA SCIENZA DEI MESSAGGI SEGRETI.
Statistica per le decisioni aziendali ed analisi dei costi Modulo II - Statistica per le decisioni Aziendali Richiami di Algebra Matriciale.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
LE EQUAZIONI.
Crittografia e Statistica con le calcolatrici grafiche Massimo Borelli, Sergio Invernizzi, Andrea Sgarro A.D.T., Monopoli, 2002.
Firma elettronica Concetti e meccanismi
Superman è stato qui!!!.
PROGETTO “ LAUREE SCIENTIFICHE ”
Rotazione di un corpo rigido attorno ad un asse fisso
Ecdl modulo 7.
Scritture Segrete Lezione n. 2
CORSO DI CRITTOGRAFIA Terzo incontro PROGETTO LAUREE SCIENTIFICHE
LA CRITTOGRAFIA QUANTISTICA
Il computer: struttura fisica e struttura logica
L’inventore del calcolatore odierno
Scritture Segrete Lezione n. 3 Breve storia della crittografia e dei
Lezione 13 Documento informatico: problemi tecnici Problemi tecnici
Introduzione alla crittografia
alcune considerazioni
Che cos’è un sistema di numerazione?
13 Excel prima lezione.
Crittografia Classica. Notazioni P : Insieme dei messaggi in chiaro C : Insieme dei messaggi criptati f : Funzione di Trasformazione Crittografica K E.
Excel prima lezione.
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
Richiami di matematica DALLE POTENZE ALLA NOTAZIONE SCIENTIFICA
I Numeri primi Eratostene e la crittografia.
Prof. Giuseppe Boncoddo
La Crittografia Tesina di matematica Di Marcon Giulia
Rappresentazione dell’informazione nel calcolatore.
Calcolo letterale.
Fabio Scotti – Università degli Studi – Laboratorio di programmazione per la sicurezza 1 Lezione 19 e 20 Crittografia I A) Tabella dei bigrammi B) Riconoscimento.
NUMERI PRIMI E CRITTOGRAFIA
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
Rappresentazione dell'informazione
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Le proprietà delle potenze
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Istituto Tecnico Industriale Don Orione Fano
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
DIPARTIMENTO DI ELETTRONICA E INFORMAZIONE Esercitazione pre 1ma prova in itinere Marco D. Santambrogio – Ver. aggiornata.
SCUOLA FESTA DELLA MATEMATICA. 14 marzo : per i matematici è un giorno importante. Nel 2009 il presidente degli Stati Uniti Obama ha dichiarato il 14.
Triennio 1Preparazione giochi di Archimede - Triennio.
Impariamo ad usare Excel. Utilizzare l’interfaccia Avviare Excel e iniziare ad esplorare l'interfaccia per acquisire familiarità con esso… Non c'è modo.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
I numeri relativi DEFINIZIONE. Si dicono numeri relativi tutti i numeri interi, razionali e irrazionali dotati di segno (positivo o negativo). ESEMPI Numeri.
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Prof. Giuseppe Mastronardi Anno Accademico 2006/07.
Le frazioni A partire da N vogliamo costruire un nuovo insieme numerico nel quale sia sempre possibile eseguire la divisione. Per fare ciò dobbiamo introdurre.
SCUOLA MILITARE NUNZIATELLA MESSAGGI E CODICI SEGRETI: il ruolo della Matematica 11 Gennaio 2013.
IL NUMERO …qualche idea…..
Transcript della presentazione:

La chiave per aprire il mondo… CRITTOGRAFIA La chiave per aprire il mondo… Barella Andrès Riffero Andrea

Cos’è la Crittografia Deriva dall’unione di due parole greche nascosto e scrittura È l’arte di scrivere messaggi apparentemente senza senso ma comprensibili dal destinatario Viene spesso usata dall’esercito e dai diplomatici, ma anche da noi senza rendercene conto usando dispositivi elettronici

Classificazione Cifrari Trasposizione Composti Macchine cifranti Sostituzione Monografici Monoalfabetici Polialfabetici Poligrafici Dizionario Crittografia contemporanea A chiave segreta A chiave pubblica Critt. simmetrica Critt. asimmetrica Critt. quantistica

Crittanalisi Deriva dall’unione di due parole greche nascosto e scomporre, è quindi l’arte di decifrare messaggi cifrati senza conoscerne la chiave Si divide principalmente in: Analisi delle frequenze Crittanalisi Automatica Metodo Esaustivo

Scitala Lacedemonica Una striscia di cuoio veniva avvolta intorno ad un bastone di diametro definito Il messaggio veniva scritto in verticale e una volta srotolato il cuoio il messaggio era trasposto I destinatario doveva avere un bastone delle stesse dimensioni del primo

Disco di Enea il Tattico Sul disco venivano scritte circolarmente le lettere dell’alfabeto e in corispondenza di queste dei fori, più un foro centrale Si faceva passare un filo, legato al centro, nei fori uno per volta passando sempre per il centro, seguendo il testo da scrivere Il destinatario toglieva il filo e leggeva il messaggio al contrario

Trasposizione Semplice 1 2 3 4 5 6 I N V A R E F O Z S T Il messaggio da inviare sarà: IRIA NISO VNTR IFAE AOS2 RRE2 EZR

Trasposizione con Chiave Si concorda una chiave con il destinatario in questo caso: CHIAVE C H I A V E O R N S L D T B M A C E H I V O R S L N D T B M Il messaggio da inviare sarà: OSIA OODBI RLIM CNAO COTE ROCR

Griglie Quadrate a rotazione V I A N O R B E R T O R O S A PASSO 1 PASSO 2 PASSO 3 PASSO 4 E V R N O I S T A B Il messaggio da inviare sarà: LA TABELLA FINALE FINALE

I messaggio da inviare sarà: Griglie Indefinite I S A R E T P V O 6 I messaggio da inviare sarà: ISA SRA AET PVT AVI AO6

Caso Generale Codice Monoalfabetico e Cifrario di Cesare ABCDEFGHIJKLMNOPQRSTUVWXYZ DXUTNAVWKZFQGSIOYJBPLHCERM Messaggio chiaro: ARRIVANO RINFORZI Messaggio cifrato: DJJKHDSIJKSAIJMK Nel cifrario di cesare ogni lettera corrisponde a quella posta tre posti dopo Es. A=D , Y=B

Cifrario Atbash ABCDEFGHIJKLMNOPQRSTUVWXYZ ZYXWVUTSRQPONMLKJIHGFEDCBA Messaggio chiaro: SERVONO RIFORNIMENTI Messaggio cifrato: HVIELMLIRULIMRNVMGR

Disco dell’Alberti Messaggio chiaro: AVANZARE A NORD Messaggio con nulle: AV2ANZ4AREAN1OR3D Lettera concordata: k Messaggio cifrato: Bohqogxjoifogyvicp

Cifre del Bellaso Parola per l’alfabeto: PACE Chiave: CIAO Messaggio chiaro: MINARE TUTTI I PONTI Messaggio criptato: ZTBEGA MPMMR S THGPQ PGCR P A B D F G H I L M C E N O Q R S T U Z AHES P A B D F G H I L M Z C E N O Q R S T U BINT P A B D F G H I L M U Z C E N O Q R S T DLOU P A B D F G H I L M T U Z C E N O Q R S FMQZ P A B D F G H I L M S T U Z C E N O Q R

Cifrario di Vigenere Messaggio chiaro: ATTENZIONE Verme: VERME Messaggio da inviare: VXKQRUMFZI

Vernam Messaggio in chiaro A T T E N Z I O N E c (cod. Baudot) 11000 00001 00001 10000 00110 10001 01100 00011 00110 10000 Verme S G S I F H S L A N v 10100 01011 10100 01100 10110 00101 10100 01001 11000 00110 c XOR v 01100 01010 10101 11100 10000 10100 11000 01010 11110 10110 Messaggio cifrato I R Y U E S A R K F

Digrammi di Porta Messaggio chiaro: BIBLIOTECA Messaggio cifrato:

Playfair Cipher Messaggio chiaro: BI BL IO TE CA Chiave: ALBERO D F G H I J K M N P Q S T U V W X Z Messaggio criptato: LJ BE CH RS LO

Scacchiera di Polibio Messaggio chiaro: Serve aiuto Messaggio cifrato: 1 2 3 4 5 A B C D E F G H I J KQ L M N O P R S T U V W X Y Z Messaggio chiaro: Serve aiuto Messaggio cifrato: 34 51 24 15 51 11 42 54 44 53

Cifra Campale Germanica Messaggio chiaro: FLOTTA A NORD Parola per l’alfabeto: GIOVANNI Chiave: LOCK L O C K 4 3 1 2 F A X D M A D F M X G I O V N B C E H J K L P Q R S T U W Z Messaggio da inviare: XAFAAXAXAFADDMMM Si ottiene: FAFX AFXA XAAX DAAF MMDM

Cifra campale GeDeFu-18 Messaggio chiaro: SERVONO ARMI E PROVVISTE X C O 8 4 M K 3 Z 9 N W L J 5 S I Y H U P 1 B 6 R E Q 7 T 2 Messaggio chiaro: SERVONO ARMI E PROVVISTE Il messaggio da inviare sarà: AVXVX XDFAV GFXAG GDVFA DGDGF FVXAD DXVAG AVDAX AF

Il cilindro di Thomas Jefferson Messaggio chiaro: COOLJEFFERSONWHEELCIPHER Spostamento: 2 righe Messaggio criptato: MNAJZTOOYPVQXDUVYXABSTBF

La cifra di Feistel Chiaro: C (01000011 ascii) Chiave: 0100 1110 Funzione: shift a sx dei bit Round: 2 Cifrato: « (10101011 Ascii)

Data Encryption System Round di Feistel (Parte destra)

Scheduling delle chiavi DES (2) S-Box Scheduling delle chiavi

L'algoritmo DH (Diffie-Hellman) Si sceglie un numero primo N e un generatore g C genera un numero a<N e calcola A=ga mod N e invia A a D D genera un numero b<N e calcola B=gbmod N e invia B a C C calcola k = Ba mod N D calcola k = Ab mod N Ora hanno una chiave comune (k=gab mod N) che possono usare in un cifrario simmetrico

RSA A sceglie 2 numeri primi, li moltiplica e invia il risultato a B B usa il numero per cifrare il messaggio A sceglie p e q, calcola il prodotto N e la funzione di Eulero (Φ(N)) di questo numeri, sceglie poi e<Φ(N) e coprimo con questo. Invia a B N ed e B cripta il messaggio con questa formula c = me mod N

RSA (2) A riesce a decifrare il messaggio perché conosce i primi 2 numeri mentre nessun altro ne è in grado (nemmeno B!) A decifra il messaggio con questa formula m = cd mod N dove è l’inverso di e nell’aritmetica finita di modulo Φ(N) ovvero è tale che valga questa equazione e*d mod  Φ(N)  = 1

Grazie a tutti!

Operazione XOR Deriva da eXclusive OR Ha 2 simboli ⊕ somma ⊖ sottrazione È reversibile La somma è uguale alla differenza 1 1 11000 ⊕ 10100 01100 10100 ⊖ 01100 11000

Generatore Nell’aritmetica finita di ordine N spesso esistono numeri g, detti generatori Questi numeri sono tali che elevati a potenza generano tutti i numeri primi con N Se N è primo allora esiste almeno un generatore Es: se N=17 i generatori sono 3 e 5

Funzione di Eulero Questa funzione serve a trovare il numero di numeri interi primi con n, dove n é il numero a cui viene applicata la funzione Si indica con Φ(n) Si trova con questa formula Φ(n)=(p-1)(q-1) dove p e q sono due numeri primi il cui prodotto da n Se n è primo Φ(n)=n-1