Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
1
Superman è stato qui!!!
2
Un giorno mentre Chiara e Roberta stavano chattando su msn, arriva sui loro computer uno strano messaggio: un insieme di simboli che a prima vista sembravano non avere nessun significato. Ciò che ti scrivo è inviolabile… IMXLN, JIAE(NULL)V XXL, MKRQMOQ AW PDGKPHH.... ... IH E(FIGS)R PRESTO AW NON D(LTRS)KWV PURE IL RESTO.
3
Il codice di Cesare è un codice in cui la lettera del messaggio chiaro
Ma le due ragazze non si persero d’ animo e insieme cercarono un modo per decodificare il testo; ripresero gli appunti relativi alle lezioni sulla crittografia a cui avevano preso parte e si misero all’ opera. Il codice di Cesare è un codice in cui la lettera del messaggio chiaro viene spostata di un numero fisso di posti. Dato che l'alfabeto internazionale è composto da 26 caratteri, si possono ottenere 26 codici di Cesare diversi. messaggio chiaro: a b c d e f g h i j k l m n o p q r s t u v w x y z messaggio cifrato: d e f g h i j k l m n o p q r s t u v w x y z a b c Tale metodo risultò estremamente utile al suo inventore, ma, non essendo un sistema sofisticato, ha una scarsa resistenza ai tentativi di decifratura. Il codice Atbash è un codice monoalfabetico che fa corrispondere alla prima lettera dell'alfabeto, l'ultima, alla seconda la penultima e così via. Il nome stesso di questo codice proviene dalla composizione delle iniziali delle prime e delle ultime lettere dell'alfabeto ebraico. Il codice Atbash è quindi molto simile a quello di Cesare ma meno complesso, perchè prevede una sola possibile sostituzione. messaggio cifrato: z y x w v u t s r q p o n m l k j i h g f e d c b a
4
Il cifrario Pigpen veniva utilizzato nel Settecento dai massoni per evitare
che le loro comunicazioni venissero intercettate. Tale metodo consiste in una sostituzione delle lettere con dei simboli secondo questo schema: Comunque questi metodi però hanno tutti lo stesso problema: a una stessa lettera corrisponde sempre un'altra stessa lettera o uno stesso simbolo. Per tale motivo, ponendo particolare attenzione ai caratteri che si ripetono con maggior frequenza, è possibile risalire facilmente al messaggio originario. Per ovviare a ciò sono stati ideati altri metodi che per la decifratura comportano l'utilizzo di una chiave che può essere pubblica o privata.
5
Codice vigere:è un codice a sostituzione polialfabetica: per ogni lettera dl testo si è effettua la somma dei valori numerici corrispondenti alla lettera del testo in chiaro e a quella della chiave. Ma questo codice ha un grosso difetto: spesso la chiave è più breve del testo da cifrare, perciò, in un testo molto lungo si possono individuare delle sequenze ripetute e il MCD tra le distanze tra tali sequenze è proprio il numero delle lettere della chiave segreta o di un suo multiplo. Codice Vernam: è un algoritmo perfetto, inviolabile infatti la chiave è lunga almeno quanto il testo in chiaro, inoltre è scelta in modo casuale. Per questo è impossibile intercettare il numero di lettere della chiave e la chiave stessa. Per codificare il messaggio è necessario tradurre il testo in chiaro secondo il codice baudot e sommarlo alla chiave, sommando i singoli bit presenti del codice ascii con l’ operazione XOR.
6
Codice Baudot: è un codice di 32 caratteri codificati con 5 bit e ogni combinazione di bit può avere due significati diversi : uno come lettera dell’ alfabeto l’ altro come cifra , asseconda di quale simbolo lo precede. Codice Ascii: è un codice a 7 bit e consiste nella rappresentazione numerica di un carattere fondamentale nell’ uso del funzionamento del computer. Ad ogni carattere corrisponde una sequenza di numeri che per ogni lettera è la stessa per ogni computer, ad esclusione del testo formato ed è un estensione del codice baudot XOR: è un operazione logica simil eall’ addizione ed è reversibile. È un operatore boleano che da come risultato vero o folso , il primo corrisponde ad uno nel sistema binario e si ottiene quando le condizioni sono diverse, il secondo corrisponde a zero ed è il risultato di una situazione caratterizzta da condizioni entrambe vere o false
7
Traduciamo le lettere nel codice Baudot
8
“ciò che ti dirò è inviolabile”
Le due ragazze dopo aver rispolverato tutte queste nozioni sui vari metodi di crittografia ripresero tra le mani il messaggio segreto e cercarono di capire quale fosse il codice utilizzato per criptarlo. Rilessero molte volte il testo fino a quando la loro attenzione non cadde sulla scritta posta all’inizio del messaggio: “ciò che ti dirò è inviolabile” Da lì le due ragazze intuirono che si potesse trattare del codice Vernam in quanto è l’unico codice considerato inviolabile.
9
Così una volta proposto il codice da usare per decriptare il messaggio non restava altro che verificare se davvero il codice Vernam fosse il codice giusto. Per poter riuscire in questo bisognava iniziare la decriptazione del testo ma era necessario essere a conoscenza della chiave segreta che permetteva di criptare e di conseguenza anche di decriptare le varie parole. Le due ragazze ipotizzarono che la chiave segreta dovesse essere contenuta nel testo perché notarono che negli ultimi versi del messaggio erano presenti delle parole comuni nella nostra lingua, parole che non sembravano essere state criptate.
10
Questa particolarità fece credere alle ragazze che il mandante del messaggio avesse iniziato a criptarlo partendo proprio dalla fine e usando una chiave nascosta all’interno del testo stesso altrimenti non ci sarebbe stata la necessità di lasciare alcune parole in chiaro. In più tutte le parole che non erano state criptate erano tutte formate da un numero diverso di lettere ed erano le prime che si incontravano nel testo partendo dalla fine che presentavano quel tale numero.
11
Tutte queste osservazioni legate alle consapevolezza che ogni parola nel codice Vernam è criptata usando una chiave che contenga lo stesso numero di lettere della parola da criptare incominciarono a provare a decriptare il testo considerando come chiave la prima parola che si incontrava che presentasse lo stesso numero di lettere della parola da criptare. Questo perché se il mandante aveva criptato il testo partendo dalla fine, il processo inverso, ovvero quello di decriptazione, doveva partire dall’inizio del messaggio per poterlo criptare tutto. Facendo vari tentativi le due ragazze notarono che effettivamente ciò che decriptavano aveva un senso e le loro intuizioni erano valide. Infatti….
12
…prendendo spunto dalle prime righe de messaggio si legge…
IMXLN, JIAE(NULL)V XXL, MKRQMOQ AW PDGKPHH.... Proviamo a decriptare la prima parola di sette lettere usando come chiave la parola di sette lettere immediatamente successiva…
13
Esempio di decodifica M 11100 K 01111 R 01010 Q 10111 O 11000 P 10110
Messaggio Cifrato M 11100 K 01111 R 01010 Q 10111 O 11000 Chiave P 10110 D 01001 G 11010 H 10100 Messaggio in chiaro 00110 I 10000 T 01100 N 00011 A
14
Ecco cosa diceva il testo completo:
Crittografando in questo modo tutto il messaggio siamo riusciti a avere il testo in chiaro che il padre di Superman aveva inviato da Kripton al figlio. Ecco cosa diceva il testo completo: Kalel, figlio mio Ritorna su bambino, Tanto ti ho aspettato Che vecchio so diventato. Con la tua forza la terra È per te una ciambella. Troppi danni hai combinato Torna su disgraziato! Lascia il mondo che hai straziato Ancora tondo E non quadrato. Hai forse esagerato Quando le galline hai spennato I cavalli spaventato E le mucche squartato. La mamma tante lacrime ha versato Che pure Kripton ha allagato! Su fai presto Se no avrai pure il resto!!
15
Il lavoro è stato realizzato da :
Chiara Khayamian Roberta Abbate Chiara Stabile Silvia D’ambrosio Alessandra Borgese
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.