La matematica dei segreti
|
|
|
- Arturo Rosa
- 9 anni fa
- Visualizzazioni
Transcript
1 Liceo ginnasio Terenzio Mamiani Viale delle Milizie, 30 - Roma La matematica dei segreti Percorso di crittografia dalla Scitala ad Enigma L di Patrizia Cassieri a. sc. 2012/2013
2 2 INDICE INTRODUZIONE Pagina 3 1. LE SCRITTURE SEGRETE 3 2. LA CRITTOGRAFIA cifratura per trasposizione cifratura per sostituzione Enigma Crittografia moderna 13 Schede matematiche 1) Il calcolo combinatorio 2) Gauss, l algebra modulare e il calcolatore a orologio In allegato BIBLIOGRAFIA Simon Singh, Codici & segreti, saggi BUR, Milano 2011 W. Di Palma, K. Richter, S. Schoeneburg, Bugie e segreti, articolo W. Di Palma, M. de Resmini, Il crittografo di Leon Battista Alberti, Kit interattivo, Museo della Matematica del comune di Roma SITOGRAFIA
3 3 INTRODUZIONE Decine di milioni di messaggi sono inviati ogni giorno sotto forma di e mail; il commercio elettronico è in continua espansione; il denaro si sposta nel cyberspazio; l inoltro della dichiarazione dei redditi avviene per via telematica. Nell Era dell informazione è fondamentale proteggere i dati durante i loro spostamenti planetari. Fornire questa protezione è compito della CRITTOGRAFIA. La crittografia è, attualmente, una branca della matematica: questa concezione applicativa del pensiero astratto fu una vera e propria rivoluzione. Per duemila anni la crittografia è stata importante solo per uomini di Stato e militari. Oggi tutti, più o meno consapevolmente, attingono alle sue risorse per salvaguardare la loro privacy. L evoluzione delle scritture segrete vede la dura battaglia tra crittografi e crittoanalisti. Nello sforzo di tutelare e, rispettivamente, violare la segretezza; gli opposti schieramenti hanno attinto a un ampia gamma di scienze e specializzazioni dalla linguistica alla matematica, dalla teoria dell informazione alla fisica quantistica. A loro volta, inventori e solutori di codici hanno arricchito questa disciplina e il loro lavoro ha accelerato il progresso scientifico e tecnologico. L analisi dei vari sistemi crittografici offre lo spunto per introdurre teorie matematiche che spesso non si incontrano nel curriculum scolastico e sviluppare teorie matematiche non è un vezzo fine a se stesso ma trova applicazioni concrete. 1. LE SCRITTURE SEGRETE La scienza delle scritture segrete ha due metodi principali: la steganografia e la crittografia. o La steganografia è la comunicazione segreta basata sull occultamento del messaggio; deriva dalle parole greche steganós (coperto) e gráphein (scrivere). L impiego della steganografia è raccontato in vari contesti da Erodoto, ad esempio narrando la storia di Istièo che voleva incoraggiare Aristagora di Mileto a ribellarsi al re persiano. Per far giungere le relative istruzioni in modo sicuro, Istièo fece rasare il capo ad un corriere, gli scrisse il messaggio sulla cute e aspettò che i capelli ricrescessero. Il corriere attraversò indisturbato il territorio persiano. Giunto a destinazione si rasò di nuovo il capo e mostrò il messaggio al destinatario. Nei duemila anni trascorsi dal tempo di Erodoto, varie e fantasiose forme di steganografia sono state impiegate in tutto il mondo, ma inevitabilmente molti messaggi sono stati intercettati.
4 4 Parallelamente alla steganografia si sviluppò la crittografia. o La crittografia è la comunicazione segreta che non mira a nascondere il messaggio in sé, ma il suo significato; deriva dalle parole greche kriptós (nascosto) e gráphein (scrivere). Per rendere incomprensibile un messaggio, lo si altera per mezzo di un procedimento concordato dal mittente A (da cui ALICE) e dal destinatario B (da cui BOB). Qualunque scrittura segreta può essere analizzata in termini di metodo crittografico generale, o algoritmo, e di chiave, che definisce i particolari di una cifratura efficace. Mittente chiave testo chiaro algoritmo testo cifrato algoritmo Destinatario chiave testo chiaro Per cifrare il testo di un messaggio, il mittente lo introduce in un algoritmo crittografico. L algoritmo è un procedimento generale di scrittura segreta, i cui dettagli vanno precisati scegliendo una chiave. Applicando insieme chiave e sistema cifrato a un testo chiaro, questo è trasformato in un testo cifrato, o crittogramma. Il crittogramma può essere intercettato dal nemico (EVA) durante la trasmissione, ma il nemico non dovrebbe essere in grado di decifrarlo, mentre il destinatario, conoscendo algoritmo e chiave, può ripristinare il testo chiaro. Un cripto sistema o sistema cifrato è quindi un modo per render le comunicazioni più sicure. I cripto sistemi più antichi sono tutti a chiave privata. Chi invia il messaggio e chi lo riceve conoscono l algoritmo che tramuta il messaggio da linguaggio naturale (in chiaro) in quello criptato e viceversa (crittografia simmetrica) e la chiave è un segreto tra mittente e destinatario. La struttura generale di un cripto sistema è la seguente: Un sistema E per cifrare Il messaggio M in chiaro Un sistema D di decifrazione Il messaggio C cifrato Dati la chiave K e il messaggio M, lo schema E produce il testo cifrato C = E K (M), che è il messaggio cifrato. Lo schema di decifrazione D recupera M = D K (C). L ipotesi fondamentale è che E K sia una applicazione iniettiva, da cui l impiego di permutazioni.
5 5 2. LA CRITTOGRAFIA La crittografia si può suddividere in due tipologie, note come trasposizione e sostituzione. 2.1 Cifratura per trasposizione Nella trasposizione le lettere del testo in chiaro vengono mutate di posto, generando un anagramma. Ogni carattere alfabetico mantiene la sua identità. Se la parola in chiaro è oca di tre lettere, le permutazioni possibilii sono 6, ma si ottengono 5 anagrammi (uno è il testo in chiaro!!): oca, OAC, CAO, COA, OAC, OCA. Dunque una parola di n letteree si può permutare in n! (n fattoriale) modi. Se la parola è molto lunga, ad esempio n=20 si ha n!= che è un numero enorme e in questa circostanza la trasposizione casuale garantisce una certa inviolabilità da parte dei crittoanalisi, nel senso che questi devono lavorare su casi possibili!!! E, naturalmen nte, B devee conoscere il criterio fissato per decodificare il messaggio di A. o La prima tecnica nota di crittografia militare è la scitàla o scitale (dal greco σκυτάλη, bastone) del V secolo a.c. Si trattava di una bacchetta utilizzata dagli Spartani per trasmettere messaggi segreti. Il messaggio veniva scritto su di una striscia di pelle arrotolata attornoo alla scitala. Una volta srotolataa la striscia di pelle dalla scitala, era impossibile capire il messaggio. La decifrazione era possibile solo se il ricevente aveva una scitala identica a quella del mittente. o Un altro esempio di crittografia per trasposizione è quella detta a inferriate. Il messaggio in chiaro viene scritto su due o tre linee. Se il messaggio in chiaro M è codici e segreti, questo si scrive Prima linea Seconda linea C D C O I I E E R S G E T I Il testo cifrato C risulta CDCEERTOIISGEI.
6 6 2.2 Cifratura per sostituzione Nella cifratura per sostituzione ogni carattere alfabetico cambia identità, ma conserva il suo posto. o Sostituzione monoalfabetica Nella Vita dei Cesari di Svetonio, opera del II secolo d. C., si descrive la cosiddetta Cifratura di Cesare, usata dal famoso generale. Si tratta di una cifratura a sostituzione monoalfabetica. Svetonio menziona il caso dello spostamento di tre lettere. Si tratta di un alfabeto cifrante traslato di 3 posti rispetto all alfabeto chiaro e quindi al posto di a si deve scrivere D etc Considerando l alfabeto a 26 lettere a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Testo chiaro M: codici e segreti Testo cifrato C: FRGNFNHVHLUHZN Si può disporre anche di una chiave. Scegliamo una parola chiave o una frase chiave, ad esempio JULIUS CESAR. Occorre eliminare gli spazi e le ripetizioni, la sequenza ottenuta JULISCESAR sarà l inizio dell alfabeto cifrante, mentre le lettere che non fanno parte della sequenza vengono aggiunte in ordine alfabetico a b c d e f g h i j k l m n o p q r s t u v w x y z J U L I S C E S A R T V W X Y Z B D F G H K M N P Q Generalizziamo e..modernizziamo Chiamiamo Alfabeto l insieme dei simboli che intendiamo utilizzare. Sia la nostra versione a 73 simboli (l ultimo è lo spazio).:;?! abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuv wxyzòàùèé Ad ogni simbolo si associa un numero, nel nostro caso da 0 a 72, dove 0 è il punto e 72 lo spazio. Identifichiamo un messaggio M con una successione finita di numeri compresi tra 0 e 72 : M= x 1 x 2 x 3 x 4.. x n. Lo spazio delle chiavi K contiene 72 elementi, gli interi da 1 a 72. Per ogni chiave k c è una funzione di cifratura Φ così definita Φ M mod M k; 73. Per ogni chiave k c è anche la funzione inversa che decodifica D Φ M mod Φ M k; 73. Ad esempio, il codice di Cesare spostava di tre posti, dunque la sua interpretazione algebrica è: sommare 3 ai numeri corrispondenti alle cifre e ridurre modulo 73.
7 7 Lo spazio delle chiavi Quando le chiavi sono poche, per scoprire il messaggio è sufficiente provarle tutte. Nell esempio abbiamo usato 72 permutazioni cicliche dei numeri da 0 a 72. Si può utilizzare una generica permutazione σ di questi numeri. Avremo allora Φ M σ x σ x.σ x. Ci sono 73! permutazioni su 73 simboli. L ordine dello spazio delle chiavi è allora circa 4, L analisi delle frequenze Gli arabi del Medioevo, non solo padroneggiavano la sostituzione monoalfabetica, ma inventarono la crittoanalisi. Furono i crittoanalisti arabi a trovare il punto debole della sostituzione monoalfabetica. La loro civiltà aveva raggiunto una sufficiente maturità in discipline come la matematica, la statistica e la linguistica. L idea vincente fu quella di notare che in ogni linguaggio le lettere dell alfabeto appaiono con una loro frequenza caratteristica e il metodo di sostituzione non altera la statistica del messaggio. Se in M una lettera compare con una frequenza del 46% allora in C la sua sostituta (con M non troppo breve) continua a comparire con una frequenza prossima al 46%. E questo permette una facile decodifica del messaggio da parte dell avversario. Per secoli la cifratura per sostituzione monoalfabetica garantì la segretezza, ma lo sviluppo dell analisi delle frequenze, nata prima in Arabia e poi in Europa, cancellò quella garanzia. Nelle frasi in Italiano le varie lettere si trovano con le seguenti frequenze Lettera Frequenza % Lettera Frequenza % Lettera Frequenza % A 11,74 I 11,28 S 4,98 B 0,92 L 6,51 T 5,62 C 4,50 M 2,51 U 3,01 D 3,73 N 6,88 V 2,10 E 11,79 O 9,83 Z 0,49 F 0,95 P 3,05 G 1,64 Q 0,51 H 1,54 R 6,37 Un esempio molto bello di applicazione di questa tecnica si trova nel racconto di Edgar Allan Poe Lo scarabeo d oro del 1843.
8 8 o Sostituzione polialfabetica L origine della cifratura per sostituzione polialfabetica si può far risalire ad un fiorentino del XV secolo: Leon Battista Alberti. Nato nel 1404, è uno dei principali esponenti del Rinascimento, di cui seppe interpretare le ambiguità e gli splendori, contribuendo a tracciare una nuova mappa di valori critici ed un diverso modo di interpretare il mondo. Alberti fu un grande architetto, un matematico, un fine letterato, un latinista, un musicista, un uomo di Chiesa ed un astuto diplomatico. E proprio rivestendo i panni di funzionario del Vaticano elaborò un sistema crittografico semplice, ma geniale. Il metodo di Alberti realizza permutazioni variabili delle lettere dell alfabeto mediante un dispositivo meccanico: IL DISCO CIFRANTE Questo è costituito da due cerchi concentrici con diametro diverso e ciascuno diviso in caselle con le lettere dell alfabeto. Naturalmente un disco cifrante è in uso al mittente e uno al destinatario. Sul disco grande sono riportate nell ordine naturale le lettere dell alfabeto e anche i numeri 1, 2, 3 e 4. Sul disco piccolo sono presenti, in ordine casuale, le lettere dell alfabeto e il simbolo & (et). Mittente e destinatario concordano una chiave segreta, ad esempio (A,c). Se il mittente vuole inviare il messaggio CODICI E SEGRETI, per prima cosa inserisce nel messaggio anche i numeri ed elimina gli spazi. Il messaggio in chiaro sarà: CODI4CI3ESEGRET2I Posiziona poi i dischi secondo la chiave e comincia la cifratura. Ogni lettera del testo chiaro viene letta sul disco grande e si cifra con la corrispondente sul disco piccolo. Quando si incontra un numero la chiave viene cambiata leggendo la lettera corrispondente al numero stesso. Nel nostro caso il numero 4 corrisponde alla q, quindi la nuova chiave è (A,q) e così via
9 9 Al diplomatico francese Blaise de Vigenère, nato nel 1523, si deve poi la forma definita di questo metodo polialfabetico. Il lavoro del crittografo francese è presente nel suo libro Traicté des Chiffres del La forza della cifratura di Vigenère sta nell utilizzare non uno ma ventisei alfabeti cifranti. LA TAVOLA DI VIGENÈRE Si tratta di un normale alfabeto chiaro di 26 lettere seguito da 26 alfabeti cifranti ciascuno spostato a sinistra di una lettera rispetto al precedente. Cifriamo il messaggio codici e segreti adoperando la parola chiave MONTE. La chiave va scritta sopra il messaggio più volte di seguito senza spazi liberi, in modo che a ogni lettera del messaggio corrisponda una lettera della chiave. Il testo in cifra si genera leggendo la prima lettera del messaggio, c, e la lettera della chiave che le corrisponde, M. La riga della tavola che inizia per M è la 12 e su questa riga la lettera c va sostituita con la lettera O e così per ogni lettera in chiaro Chiave M O N T E M O N T E M O N T Testo c o d i c i e s e g r e t i chiaro Testo cifrato O C Q B G V S F X K D S G B
10 10 La cifratura di Vigenère resiste all analisi delle frequenze perché una lettera che compare più volte nel crittogramma può rappresentare di volta in volta lettere diverse del testo in chiaro. Inoltre ammette un numero infinito di chiavi segrete: mittente e destinatario possono scegliere qualsiasi parola o frase. Questa cifratura molto sicura è anche molto complessa e quindi non ebbe successo e fu ignorata per quasi due secoli. Le forme tradizionali di cifratura per sostituzione secondo la sostituzione monoalfabetica erano più che sufficienti per le necessità del XVII secolo ed erano rapide, comode e ormai collaudate. Nel secolo successivo, tuttavia la crittoanalisi raggiunse un efficienza degna dell incipiente rivoluzione industriale. Ogni grande potenza europea aveva la sua camera nera, centro nevralgico di decifrazione dei messaggi in codice e di raccolta di informazioni riservate. A questi specialisti stipendiati quasi nessuna cifratura monoalfabetica poteva resistere. Vista la professionalità raggiunta dai loro avversari, i crittografi furono costretti ad adottare la cifratura di Vigenère, più macchinosa, ma ritenuta insolubile!!! Oltre all efficacia della crittoanalisi, un altro evento spinse all adozione di procedimenti crittografi più sicuri: l invenzione del telegrafo e la conseguente necessità di proteggere i telegrammi dall intercettazione e dalla decrittazione Anno dopo anno il telegrafo e il codice Morse aumentavano la loro influenza a livello mondiale, aiutando la polizia ad arrestare i criminali, i giornali a pubblicare notizie sempre più fresche, il mondo degli affari a prendere decisioni sempre più documentate, le società a effettuare transazioni superando distanze di centinaia di chilometri. La protezione di questo nuovo tipo di comunicazioni, indispensabili ma vulnerabili, diventò un problema pressante perché il codice Morse non è una crittografia, ma un alfabeto alternativo. Si pensò allora di cifrare il messaggio prima di porgerlo al telegrafista e, tra i tanti sistemi disponibili, la cifratura polialfabetica di Vigenère, soprannominata le chiffre indèciffrable,fu considerata la più adatta. I crittografi erano in vantaggio sui crittoanalisti Ma Charles Babbage e, contemporaneamente Friedrich Wilhelm Kasiski scoprirono il punto debole di questa cifratura. La fondamentale debolezza della cifratura di Vigenère è la sua natura ciclica: se la CHIAVE SEGRETA è di 5 lettere, ogni 5 lettera del testo chiaro viene crittata tramite lo stesso alfabeto cifrante. Una volta identificata la lunghezza della chiave, il crittoanalista può trattare il testo in codice come la somma di 5 cifrature monoalfabetiche, ognuna delle quali può essere risolta con l analisi delle frequenze. Ma, anche se la chiave è lunga quanto il messaggio, la sicurezza non è garantita. La crittoanalisi aveva contrattaccato
11 11 Ci furono molti tentativi di escogitare nuove cifrature, ma niente di importante emerse nella seconda metà del 800. Alla fine del secolo, il fisico Guglielmo Marconi inventò una forma di telecomunicazioni ancor più potente, e questo rese più urgente la necessità di un procedimento crittografico sicuro. Ben presto l invenzione di Marconi ossessionò i militari che la osservavano con un misto di timore e avidità. Con la radio i generali avrebbero potuto essere in continuo contatto coi reparti durante i loro spostamenti. Ma la natura ubiquitaria dei segnali radio è anche, in un contesto bellico, il loro più grande difetto. Ancora una volta, il progresso delle comunicazioni acuiva il bisogno di un sistema crittografico affidabile. Ma per la scienza delle scritture segrete gli anni compresi tra il 1914 e il 1918 non furono un periodo di brillanti scoperte. Gli inventori di codici escogitarono alcune nuove cifrature, ma si trattava di varianti o combinazioni di quelle del secolo precedente. 2.3 Enigma La prima macchina cifrante è il disco di Alberti. Rimasto in uso per cinque secoli. può essere considerato uno <<scambiatore>>, in cui una lettera del testo chiaro è immessa e sostituita da un simbolo differente e il cambiamento di assetto realizza una cifratura polialfabetica. Lo strumento, quindi, cambia modo di funzionare durante la sostituzione. Cinquecento anni dopo Alberti una sofisticata rielaborazione del disco cifrante ha prodotto una nuova generazione di crittogrammi. Nel 1918 l inventore tedesco Arthur Scerbius mette a punto un dispositivo crittografico che è una versione elettromeccanica del disco di Alberti: ENIGMA. La macchina per cifrare era contenuta in una scatola compatta di 34 x 28 x 15 cm e pesava ben 12 chilogrammi. La versione base della macchina Enigma consiste di tre componenti collegati da fili elettrici: una tastiera per immettere le lettere del testo chiaro; un unità scambiatrice (o rotore) che cifra la lettera trasformandola nel corrispondente elemento del crittogramma; un visore con varie lampadine che, accendendosi, indicano la lettera da inserire nel crittogramma. L operatore preme il tasto corrispondente alla lettera da crittare, l impulso raggiunge l unità scambiatrice e poi va a illuminare il visore in corrispondenza della lettera crittata. Il passo successivo consiste nel far ruotare automaticamente il disco scambiatore di un 1/26 di giro dopo la cifratura di ogni lettera. Il rotore definisce 26 diverse corrispondenze tra lettere in chiaro e cifrate, ed Enigma può essere usata
12 12 per effettuare una cifratura polialfabetica. Dopo 26 pressioni continue dello stesso tasto, il disco torna però alla posizione iniziale. Per ridurre il numero di ripetizioni si può introdurre un secondo rotore. In questo modo, ogni volta che una lettera è cifrata, il primo rotore ruota di un carattere, mentre il secondo invece resta immobile fin quando il primo ha completato un giro; solo a questo punto il secondo scambiatore avanza di una posizione. L'aggiunta del secondo rotore comporta che lo schema della cifratura non si ripete finché il secondo scambiatore non è tornato al punto di partenza, il che richiede 26 giri completi del primo scambiatore, ovvero la cifratura di 26x26=676 lettere. Per una sicurezza ancora maggiore viene aggiunto un terzo rotore, per cui il numero di sostituzioni diverse è 26x25x26= (il secondo rotore effettua una rotazione in meno rispetto agli altri due, poiché dopo aver effettuato un giro completo rimane fermo una volta per far ruotare il terzo rotore). Si può aggiungere un riflessore, che consiste in un disco di gomma con circuiti interni che non ruotano e i fili entrano ed escono dallo stesso lato. Col riflessore installato quando si digita una lettera il segnale elettrico attraversa i 3 rotori, raggiunge il riflessore ed è mandato indietro. Quindi il segnale elettrico passa di nuovo nei rotori, ma lungo un percorso diverso. Per inviare un messaggio cifrato, come prima cosa devono essere regolati i rotori in modo che assumano la posizione iniziale voluta. Le posizioni possibili sono 26 3 = Per decifrare il crittogramma, il destinatario deve possedere un'altra macchina Enigma, un cifrario con l assetto dei rotori da utilizzare. Per accrescere l'affidabilità si possono utilizzare rotori removibili e sostituibili. Quindi dati tre elementi intercambiabili essi possono essere permutati in sei modi differenti; con questo accorgimento il numero di chiavi aumenta di un fattore pari a sei. Nel 1925 Scherbius organizzò la produzione in larga scala della cifratrice, che fu in dotazione alle forze armate tedesche a partire dall anno successivo. Allo scoppio della seconda guerra mondiale, l invenzione di Scerbius aveva messo loro a disposizione il più sicuro sistema crittografico del mondo. Ci fu un momento in cui sembrò che Enigma dovesse avere un ruolo fondamentale nel trionfo delle armate di Hitler, invece, fu la causa della loro sconfitta grazie al lavoro dei crittoanalisi di Bletchley Park. Alan Mathison Turing ( ) fu uno dei più brillanti crittoanalisti che operarono in Inghilterra durante la seconda guerra mondiale. Turing lavorò a Bletchley Park, il principale centro di crittoanalisi del Regno Unito, dove ideò una serie di tecniche per violare i cifrari tedeschi, incluso il metodo della Bomba, una macchina elettromeccanica in grado di decodificare codici creati mediante la macchina Enigma.
13 Crittografia moderna Si comincia a parlare di crittografia moderna nel dopoguerra, quando molti codici fino ad allora ritenuti sicuri cominciarono a vacillare con l avvento della crittoanalisi computerizzata. Si comprese allora che la sicurezza delle informazioni cifrate deve basarsi sulla segretezza della chiave. La svolta decisiva ci fu negli anni 70, un decennio d oro per la crittografia, quando si formarono due scuole di pensiero: quella dei sostenitori dei cifrari a chiave segreta e quella dei sostenitori dei cifrari a chiave pubblica. In base a queste considerazioni gli algoritmi che fanno uso di chiavi si dividono in due categorie: Algoritmi simmetrici (detti anche a chiave simmetrica o a chiave segreta); Algoritmi asimmetrici (detti anche a chiave asimmetrica o a chiave pubblica). Sistemi di cifratura, ancora oggi usati, sono il DES a chiave segreta e l RSA a chiave pubblica. Tutti i metodi utilizzano una chiave per l operazione di cifratura e una per l operazione di decifrazione. Il messaggio può essere letto solo se la chiave di decifratura si accoppia con quella di cifratura, e qui sta la differenza fra i due sistemi sopra citati, in un caso le chiavi sono uguali mentre nell altro sono diverse. Nella crittografia a chiave simmetrica mittente e destinatario devono condividere una chiave tramite la quale possono cifrare e decifrare le informazioni. La chiave, però, deve essere condivisa prima di spedire il messaggio. Il problema maggiore che si incontra con questa tecnica crittografica è proprio la condivisione della chiave. Per risolvere questo inconveniente la soluzione migliore è quello di rendere la chiave pubblica. Ogni utente possiede due chiavi, una pubblica ed una privata: la prima viene usata dagli altri utenti che vogliono comunicare con lui in segreto, mentre la seconda viene usata dall'utente per decodificare i messaggi cifrati. Questo tipo di cifratura si basa su alcune assunzioni della teoria dei numeri relative alla difficoltà, anche per un computer veloce, di eseguire particolari operazioni. RSA, per esempio, si basa sulla difficoltà di fattorizzare un numero intero molto grande al fine garantire che, pur conoscendo la chiave pubblica, non esista alcun modo efficiente per ottenere la chiave privata. Da qui l interesse della crittografia moderna per la generazione di numeri primi molto grandi.
Crittografia. Steganografia
Crittografia Codici e segreti. La storia affascinante dei messaggi cifrati dall antico Egitto a internet. Simon Singh, Rizzoli 2001 FdI 2014/2015 GMDN 2015 1 Steganografia Steganografia: comunicazione
CODICI. Crittografia e cifrari
CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero
Crittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
IL DISCO DI ALBERTI. Museo della Matematica Lucio Lombardo Radice
IL DISCO DI ALBERTI Museo della Matematica Lucio Lombardo Radice PRESENTAZIONE L'importanza di comunicare senza essere intercettati è sempre stata una necessità molto sentita fin dalla più remota antichità:
Elementi di Crittografia
Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro
Crittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Attacchi statistici
Storia della Crittografia. dalle origini al XVI secolo
Storia della Crittografia dalle origini al XVI secolo Stefano Zingale Introduzione La crittografia (dal greco Kryptòs, che significa "nascosto" e gràphein che significa "scrittura") è la scienza che si
la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"
crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante
Università degli Studi di Milano
Università degli Studi di Milano Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche FABIO SCOTTI I cifrari polialfabetici: Vigenère Laboratorio di programmazione per la sicurezza Indice
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...
Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la
Il Codice di Cesare. c = dxjxul gl exrq fgpsohdqqr k = 3 m = auguri di buon compleanno
La Crittografia Il problema fondamentale della crittografia è quello di trasmettere riservato in forma cifrata o, dal punto di vista duale, quello di intercettare e decrittare un messaggio cifrato. T m
Crittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Un esempio storico:
CRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
NUMERI PRIMI E CRITTOGRAFIA
NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte
La segretezza nella Storia
La segretezza nella Storia Mondo virtuale L'attuale società che scambia una enorme quantità di informazioni ad una velocità sorprendente La necessità di rendere inaccessibili le informazioni è diventata
Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana
Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto
Il Gioco dell'agente Segreto
Il Gioco dell'agente Segreto I Lincei per una nuova didattica nella scuola: una rete nazionale 4 febbraio 2016 Sommario Crittografia e crittoanalisi: presentazione, definizioni e utilizzo La crittografia
La crittografia. La crittografia è un'arte antica, risale almeno ai Greci (Tucidide, scitala lacedemonica).
Problema State viaggiando in autostrada, e decidete di fermarvi in un autogrill. Chiudete la macchina con il telecomando che aziona la chiusura centralizzata a distanza, andate al bar, tornate. Aprite
Seminario Formativo. Cenni di Crittografia
Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti
CIFRARI MONOALFABETICI
Il sistema crittografico utilizza un alfabeto per il testo in chiaro e una sua permutazione per il testo cifrato 1 Esempio Codici di Cesare 1 2 3 4 5 6 7 8 9 10 11 12.. 3 4 5 6 7 8 9 10 1112 13 14.. A
BASI DELLA CRITTOGRAFIA. a cura di Stefano Novelli
BASI DELLA CRITTOGRAFIA a cura di Stefano Novelli Il seguente testo viene rilasciato sotto licenza Creative Commons. Sei libero: di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico,
Elementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
Crittografia e firma digitale. Prof. Giuseppe Chiumeo
Crittografia e firma digitale Prof. Giuseppe Chiumeo [email protected] INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
cifrario di Feistel cifrario di Feistel
cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. Il DES è un cifrario di Feistel. La cifratura e la decifratura funzionano essenzialmente allo stesso modo.
Elementi di crittografia: La crittografia simmetrica
Elementi di crittografia: La crittografia simmetrica Nel precedente articolo abbiamo visto un caso particolare dell applicazione della crittografia, ovvero l hashing. Abbiamo visto quanto sia utile per
FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
Breve storia della crittografa
Breve storia della crittografa Il problema di codificare o cifrare un messaggio è stato affrontato, generalmente per usi militari, attraverso tutta la storia della civiltà umana. Plutarco descrive la scitala
Sicurezza nelle applicazioni multimediali: lezione 2, crittografia classica. Crittografia classica
Crittografia classica Introduzione alla crittografia La crittografia è il processo di trasformazione di un messaggio in modo da renderlo incomprensibile per tutti, tranne che per il legittimo destinatario
CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI
CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere
IL CIFRARIO DI CESARE. Museo della Matematica Lucio Lombardo Radice
IL CIFRARIO DI CESARE Museo della Matematica Lucio Lombardo Radice PRESENTAZIONE L'importanza di comunicare senza essere intercettati è sempre stata una necessità molto sentita fin dalla più remota antichità:
Il documento informatico e le firme elettroniche
Il documento informatico e le firme elettroniche Lezione n. 2 Claudio Di Cocco 1 Il documento Documenti = tutti quegli oggetti materiali che sono in qualsiasi maniera idonei a rappresentare o a dare conoscenza
logaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
Problemi, algoritmi, calcolatore
Problemi, algoritmi, calcolatore Informatica e Programmazione Ingegneria Meccanica e dei Materiali Università degli Studi di Brescia Prof. Massimiliano Giacomin Problemi, algoritmi, calcolatori Introduzione
Crittografia classica: la storia
Crittografia classica: la storia 1900 ac Egitto: geroglifici non standard 1500 ac Mesopotamia: Formula con molte interpretazioni 500 ac Israele: Codice ATBASH per il libro di Geremia 500 ac Plutarco: Scitale
MINIGUIDA LOGICA AL CALCOLO COMBINATORIO
MINIGUIDA LOGICA AL CALCOLO COMBINATORIO www.logicamente.cloud LOGICAMENTE Cosa dobbiamo fare? Per risolvere gli esercizi relativi al calcolo combinatorio dobbiamo: Sapere eseguire un calcolo fattoriale;
1.2d: La codifica Digitale dei caratteri
1.2d: La codifica Digitale dei caratteri 2 12 ott 2011 Bibliografia Curtin, 3.6 (vecchie edizioni) Curtin, 2.5 (nuova edizione) CR pag. 9-14 Questi lucidi 3 12 ott 2011 La codifica dei caratteri Un testo
Privacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi ([email protected]) 1 Le comunicazioni elettroniche
Breve storia dei calcolatori
Breve storia dei calcolatori 1642 1943 1823 1944 1 Strumenti per eseguire calcoli matematici Abaco Un moderno regolo calcolatore I bastoncini di Nepero 2 La Pascaline del 1642 di Blaise Pascal la prima
Storia della crittografia
Storia della crittografia (dal 700 all RSA) Salvatore Di Giovanni 1 sommario cilindro di Jefferson cifrario di Playfair cifrario di Delastelle cifra campale germanica cifrario di Vernam macchina Lorentz
crittosistema: definizione
crittosistema: definizione Definizione Un crittosistema è una quintupla (P, C, K, E, D), dove 1 P è un insieme finito di testi in chiaro (plaintext) 2 C è un insieme finito di testi cifrati (ciphertext)
Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009
Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Homework Parte 3: Sicurezza dei dati sanitari Esercizi, e relative soluzioni, a cura dell Ing. Costanza
La codifica digitale
La codifica digitale Codifica digitale Il computer e il sistema binario Il computer elabora esclusivamente numeri. Ogni immagine, ogni suono, ogni informazione per essere compresa e rielaborata dal calcolatore
Algoritmo IDEA. Di Simone Galdino
Algoritmo IDEA Di Simone Galdino IDEA Cenni Storici IDEA (International Data Encryption Algorithm fu creato da X.Lay e J.Massey Nel 1991 Lay e Massey ne crearono una prima versione, chiamata PES (Proposed
Informatica di base 6/ed
Informatica di base 6/ed Autori: Dennis P. Curtin, Kim Foley, Kunal Sen e Cathleen Morin A cura di: Agostino Marengo e Alessandro Pagano Capitolo 15 La sicurezza informatica: tecniche e legislazione Capitolo
La codifica. dell informazione
La codifica dell informazione (continua) Codifica dei numeri Il codice ASCII consente di codificare le cifre decimali da 0 a 9 fornendo in questo modo un metodo per la rappresentazione dei numeri Il numero
CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
Agostino Dovier. Dip di Matematica e Informatica, Univ. di Udine
Agostino Dovier Dip di Matematica e Informatica, Univ. di Udine Ringrazio l amico e maestro Andrea Sgarro per il materiale tratto dal suo meraviglioso quanto introvabile testo IL FESTINO DI BALDASSARRE
La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
