CORSO DI CRITTOGRAFIA PROGETTO LAUREE SCIENTIFICHE

Slides:



Advertisements
Presentazioni simili
BIT e BYTE il linguaggio del computer
Advertisements

Microsoft Excel I riferimenti.
LINGUAGGIO DI PROGRAMMAZIONE C
Agenda per oggi VETTORI! 1.
Laboratorio di crittografia
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità F2 Selezione.
Doppio lucchetto.
Selezione - approfondimento
Crittografia Concetti matematici.
Tecniche di compressione dei dati
PRESENTARE CONSIGLI E IDEE.
LO STUDIO INIZIA A SCUOLA
= 2x – 3 x Definizione e caratteristiche
Sistemi di elaborazione delle informazioni
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
ALLA SCOPERTA DELLA SCIENZA DEI MESSAGGI SEGRETI.
Indirizzi delle variabili A ogni variabile sono associati tre concetti fondamentali: il valore memorizzato; il tipo dati di appartenenza; lindirizzo. Il.
Caratteri e stringhe di caratteri
DIPARTIMENTO DI ELETTRONICA E INFORMAZIONE Lab 4: 18 Aprile 2013 Gianluca Durelli – Marco D. Santambrogio –
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Crittografia e Statistica con le calcolatrici grafiche Massimo Borelli, Sergio Invernizzi, Andrea Sgarro A.D.T., Monopoli, 2002.
Canale A. Prof.Ciapetti AA2003/04
Superman è stato qui!!!.
Corso di Informatica per Giurisprudenza
SIMMETRIA MOLECOLARE.
La rappresentazione dellinformazione. 7-2 Digitalizzare linformazione Digitalizzare: rappresentare linformazione per mezzo di cifre (ad es: da 0 a 9)
M&R Corrispondenze e codici Il Codice Braille Unità di URBINO
Cos’è un problema?.
CHARGE PUMP Principio di Funzionamento
LABORATORIO CRITTOGRAFIA E NUMERI PRIMI
Scritture Segrete Lezione n. 2
Cai Lin Lin Michela & Guidetti Emanuela presentano:
RAPPRESENTAZIONE DELL'INFORMAZIONE
A cura delle docenti referenti Di Blasi Emilia & Pesca Gerarda.
CONVERSIONE NUMERI INTERI CON COMPLEMENTO A DUE. I computer di oggi effettuano ogni tipo di operazione numerica, ma le prime ALU degli anni 50 erano in.
CORSO DI CRITTOGRAFIA Terzo incontro PROGETTO LAUREE SCIENTIFICHE
LA CRITTOGRAFIA QUANTISTICA
L’inventore del calcolatore odierno
CORSO DI CRITTOGRAFIA Secondo incontro PROGETTO LAUREE SCIENTIFICHE
Scritture Segrete Lezione n. 3 Breve storia della crittografia e dei
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Introduzione alla crittografia
LO STUDIO INIZIA A SCUOLA
CORSO DI CRITTOGRAFIA PROGETTO LAUREE SCIENTIFICHE ITGS PASCAL-UNIV. PARMA (è stato usato vario materiale di Alessandro Zaccagnini, Alessandro Languasco.
Riferimenti di cella.
Un trucchetto di Moltiplicazione per il calcolo mentale
Crittografia Classica. Notazioni P : Insieme dei messaggi in chiaro C : Insieme dei messaggi criptati f : Funzione di Trasformazione Crittografica K E.
CONCETTI DI BASE 1.0 FONDAMENTI 1.1 HARDWARE 1.2 SOFTWARE 1.3 RETI
Informatica Avanzata Trattamento di Foto e Immagini Digitali UNI3 - NICHELINO Lez. N Gennaio 2009 di Pautasso Luciano Lez. N.
BIOINFO3 - Lezione 331 SUBROUTINE IN PERL Una subroutine (funzione, metodo, procedura o sottoprogramma), e` una prozione di codice all`interno di un programma.
Capitolo 7 Tavole hash Algoritmi e Strutture Dati Camil Demetrescu, Irene Finocchi, Giuseppe F. Italiano.
La Crittografia Tesina di matematica Di Marcon Giulia
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Rappresentazione dell’informazione nel calcolatore.
Il Linguaggio SQL. Le interrogazioni in SQL (continua…) La parte di SQL dedicata alla formulazione di interrogazioni fa parte del DML. SQL esprime le.
Informatica Lezione 3 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Fabio Scotti – Università degli Studi – Laboratorio di programmazione per la sicurezza 1 Lezione 19 e 20 Crittografia I A) Tabella dei bigrammi B) Riconoscimento.
Sicurezza informatica
I set di caratteri Fabio Vitali. Fabio Vitali - Almaweb Introduzione Qui esaminiamo in breve: Il problema della codifica dei caratteri ASCII (7.
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
Informatica Lezione 3 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
di Fabio Fornaciari e Fernanda Ferretti
1 - Il saggio breve.
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Prof. Giuseppe Mastronardi Anno Accademico 2006/07.
Transcript della presentazione:

CORSO DI CRITTOGRAFIA PROGETTO LAUREE SCIENTIFICHE ITGS PASCAL-UNIV. PARMA (è stato usato vario materiale di Alessandro Zaccagnini, Alessandro Languasco) Docenti: BAROZZI -SIMEONE CORSO DI CRITTOGRAFIA

CRITTOGRAFIA CLASSICA La crittografia è un sistema per rendere indecifrabile a tutti, tranne alcune persone ben definite, un qualunque messaggio. Chi scrive il messaggio usa una chiave di cifratura, solo chi possiede la chiave di decifratura può leggere il messaggio.

METODO DI CESARE Uno dei metodi più famosi dell’antichità. Nella sua forma base consiste nel sostituire ciascuna lettera dell’alfabeto con quella che sta tre posti più avanti. Es: CIAO FNDR Si possono fare variazioni e sostituire la lettera che sta 1-2-3-4…… posti più avanti.

RUOTA PER CODIFICARE COL METODO DI CESARE

METODO DI SOSTITUZIONE Ogni lettera viene sostituita con un’altra lettera o con un simbolo, a simboli uguali corrispondono lettere uguali. Es: A B C D E F G H I L M N O P Q R S T U V Z - * & £ ! A + T 8 / P ; < > 7 Y ? Ç G [ ] CIAO &8-<

VIOLABILITA’ DEL METODO DI CESARE Il cifrario di Cesare può essere facilmente violato: basta provare a spostare le lettere avanti di 1-2-3-…-21 posizioni e in un tempo più che ragionevole si è decifrato il messaggio.

VIOLABILITA’ DEL METODO DI SOSTITUZIONE Per violare questo metodo occorre fare un’analisi delle frequenze con cui compare ciascuna lettera dell’alfabeto. In tutte le lingue alcune lettere dell’alfabeto compaiono più frequentemente di altre, per esempio le vocali. Basta analizzare la frequenza con cui compaiono i vari simboli per poter fare ipotesi su quale lettera possono rappresentare. Ovviamente più il testo è lungo e più è facile fare questa analisi.

TABELLA DI FREQUENZA DELLE VOCALI 11,74 E 11,79 I 11,28 O 9,83 U 6,88 Fonte Wikipedia

TABELLA DI FREQUENZA DELLE CONSONANTI 0.92 N 6.88 C 4.50 P 3.05 D 3.73 Q 0.51 F 0.95 R 6.37 G 1.64 S 4.98 H 1.54 T 5.62 L 6.51 V 2.10 M 2.51 Z 0.49 fonte Wikipedia

METODO DI VIGENÈRE Per evitare la debolezza del cifrario di Cesare e per Sostituzione (violabili analizzando le frequenze) Vigenère nel XVI secolo ideò una altro medoto: scrivere il testo da cifrare in blocchi di lunghezza fissata cifrare la prima lettera di ogni blocco col metodo di Cesare con chiave a1, la seconda lettera con il metodo di Cesare con chiave a2, etc . . .

ESEMPIO METODO DI VIGENÈRE Es la frase: CIVEDIAMO Con chiave AMORE diventa: DVNZILNCH

ESEMPIO 2 VIGENÈRE Codifichiamo il messaggio di Poe usando il metodo di Vigenere con chiave ‘CHIAVE’: riportiamo il testo in chiaro e subito dopo il testo cifrato. a good glass in the bishop’s hostel in the devil’s seat forty-one degrees and thirteen minutes northeast and by north main branch seventh limb east side shoot from the left eye of the death’s-head a bee-line from the tree through the shot fifty feet out. cgoofhbntajwbpv klggjijlqwgsulqz.ecdkuht’ibkmv pazhsze vgnoix-dwnzdflorziuginydvoqrkiguhm rw-msurqy.hzeu-haeh bic est-p dekuhbiepjp jixlvt’dnpubuicz. jmflhs’sq-hfis og.hzdnlntui-lho-dvom yic-p’jajliduebimerpkum -vqtht’i b-zezdvozolkjg.hzduowtujkm.yujgl. fybg

ESEMPIO 2 VIGENÈRE Per prima cosa scriviamo il testo in chiaro in blocchi di uguale lunghezza, 6 nel nostro esempio, che disponiamo ordinatamente uno sopra all’altro. Il numero di caratteri in ogni blocco è uguale al numero di caratteri della parola chiave: il primo carattere “c” della parola chiave si interpreta come l’istruzione di codificare tutti i caratteri della prima colonna con il metodo di Cesare con parametro “c” e lo stesso avviene per il secondo carattere e la seconda colonna, e così via.

VIOLABILITA’ DEL METODO DI VIGENÈRE Il metodo di Vigenère è stato ritenuto inviolabile per 2 secoli, perché non è violabile con il metodo dell’analisi delle frequenze, ma ha un grosso punto debole, le frasi sono tutte divise in blocchi di lunghezza fissata (quella della chiave) e poi crittate con il metodo di Cesare. Questo ne ha provocato la violabilità circa due secoli dopo con il metodo di Babbage/Kasinski.