La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Le comunicazioni in codice

Presentazioni simili


Presentazione sul tema: "Le comunicazioni in codice"— Transcript della presentazione:

1 Le comunicazioni in codice
Crittografia Le comunicazioni in codice Alessandro Palermo, 2009

2 Che cos’è la crittografia
La crittografia tratta delle scritture nascoste, quindi del modo di rendere illeggibili messaggi a non autorizzati. La parola deriva dall’unione delle parole greche gráphein (scrittura) kryptòs (nascosto)

3 Che cos’è la crittografia
È nata come branca della matematica e dell’informatica grazie all’utilizzo di tecniche di teoria dei numeri e di teoria dell’informazione. La crittografia è una scienza antichissima utilizzata nell’antichità per nascondere messaggi tra regnanti, imperatori, nobili.

4 Le necessità Ogni giorno svolgiamo operazioni importanti utilizzando i nostri dati personali: password, indirizzi di posta elettronica, codici di carte di credito, etc… La circolazione di tutte queste informazioni richiede un livello di sicurezza tale da non permetterne l’intercettazione.

5 La storia della crittografia
La scitala lacedemonica è un antico esempio di un sistema per cifrare messaggi tramite l’utilizzo di un bastone cilindrico, in uso dai tempi del IX sec a.C. Il periodo d’oro della crittografia è relativo alla seconda guerra mondiale quando Alan Turing, il padre dell’informatica teorica, insieme al gruppo di ricerca del Bletchley Park formalizzò la matematica necessaria per uno studio sistematico dei cifrari.

6 La storia della crittografia
Enigma è una delle macchine cifranti più famose della seconda guerra mondiale. Nasce nel 1943 in Inghilterra il primo elaboratore elettronico il Colossus utilizzato per decifrare le comunicazioni segrete dei nemici.

7

8 La storia della crittografia
Le basi teoriche della moderna crittografia, quella attualmente utilizzata, sono ancora più giovani e risalgono a circa 30 anni fa a partire dal 1969. Nasce nel 1977 il cifrario RSA da tre ricercatori del MIT (Massachusetts Institute of Technology), Ronald Rivest, Adi Shamir e Leonard Adleman. Oggi RSA è uno dei sistemi più utilizzati per le transazioni elettroniche (poiché, ad oggi, quasi inviolabile!!!)

9 Come funziona? Un cifrario è composto da un algoritmo che consente di trasformare un testo in chiaro (il messaggio che vogliamo scambiarci e da nascondere) in un testo cifrato (il messaggio segreto) tramite l'uso di algoritmi di cifratura e di una chiave.

10 Il cifrario di Cesare Il cifrario di Cesare è uno dei più antichi algoritmi crittografici. È un cifrario a sostituzione monoalfabetica in cui ogni lettera del testo in chiaro è sostituita nel testo cifrato dalla lettera che si trova un certo numero di posizioni dopo nell'alfabeto. Questi tipi di cifrari sono detti anche cifrari a sostituzione

11 Il cifrario di Cesare In particolare, Cesare utilizzava uno spostamento di 3 posizioni (la chiave era dunque 3), secondo il seguente schema:

12 Il cifrario di Cesare Per cifrare un messaggio, basta prendere ogni lettera del testo in chiaro e sostituirla con la corrispondente lettera della riga testo cifrato. Per decifrare, viceversa. Ecco un semplice esempio:

13 Il cifrario di Cesare Cifrare (e decifrare) il testo più volte non migliora la sicurezza. Un rudimentale sistema di cifratura basato sul cifrario di Cesare è stato usato anche da Bernardo Provenzano per proteggere informazioni rilevanti scritte nei suoi famosi pizzini, i piccoli foglietti di carta con i quali il boss della mafia, durante la sua latitanza, riceveva informazioni e impartiva ordini.

14 Gioco di gruppo La classe viene divisa in due gruppi dalle stesse dimensioni. I due gruppi scelgono un messaggio in chiaro composto dalle 5 alle 10 parole (italiane e di senso compiuto). La frase viene cifrata attraverso il cifrario di Cesare con una chiave a piacere che rimarrà celata.

15 Gioco di gruppo I due messaggi cifrati vengono scambiati e i gruppi iniziano la decodifica del messaggio senza conoscere la chiave. Il primo gruppo che scopre il messaggio in chiaro lo comunica all’avversario ed è il vincitore. Questo esercizio introduce la crittanalisi.

16 Steganografia Ovvero la possibilità di nascondere delle informazioni all’interno di un immagine. Erodoto, racconta la storia di un nobile persiano che fece tagliare a zero i capelli di uno schiavo fidato al fine di poter tatuare un messaggio sul suo cranio; una volta che i capelli furono ricresciuti, inviò lo schiavo alla sua destinazione, con la sola istruzione di tagliarseli nuovamente. 

17 Steganografia Che differenza vedete fra le due immagini?

18 Steganografia Nella foto sulla destra è nascosto tutto il primo canto della divina commedia!!! Come? Adesso lo vediamo


Scaricare ppt "Le comunicazioni in codice"

Presentazioni simili


Annunci Google