Storia della crittografia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Storia della crittografia"

Transcript

1 Storia della crittografia (dal 700 all RSA) Salvatore Di Giovanni 1 sommario cilindro di Jefferson cifrario di Playfair cifrario di Delastelle cifra campale germanica cifrario di Vernam macchina Lorentz e macchina Purple DES, RSA 2 1

2 il cilindro di Jefferson: struttura inventato da Thomas Jefferson (Dichiarazione d Indipendenza) mai usato dall autore, riscoperto solo verso la metà del 900 cilindro diviso in 36 dischi rotanti; su ogni ruota vi sono le 26 lettere dell alfabeto disposte in maniera randomica 3 il cilindro di Jefferson: cifratura e decifratura il plaintext è scomposto in blocchi di 36 lettere (eventuale padding) la chiave k è un numero compreso tra 1 e 25 composto il plaintext su una riga del cilindro, il ciphertext andrà letto k righe sopra per decifrare si compone il ciphertext e si legge k righe sotto in sostanza, due chiavi: k e la struttura del cilindro 4 2

3 il cilindro di Jefferson: esempio k = 3 plaintext il nemico è sconfitto 3 IBPNVHENPONXCDDUFIGL (ciphertext) 2 YHMCBDOPANDUIWQNGZ 1 DFVMLPAUCLMAIUNZXO ILNEMICOESCONFITTO (plaintext) 5 il cifrario di Playfair: struttura inventato dal fisico Sir Charles Wheatstone ( ) progettato per la guerra di Crimea, fu in realtà usato dall esercito britannico solo nella guerra di Boeria cifrario poligrafico composto da bigrammi si costruisce una matrice di 25 lettere contenente la parola chiave, priva di eventuali ripetizioni, e tutte le altre lettere dell alfabeto A L B E R O C D F G H I J K M N P Q S T U V X Y Z 6 3

4 il cifrario di Playfair: cifratura il plaintext viene diviso in bigrammi sulla matrice si cercano le due lettere da sostituire, secondo i seguenti criteri: - se le due lettere chiare si trovano su una stessa riga, si prendono le due lettere che le seguono a destra - se le due lettere chiare sono sulla stessa colonna, si prendono le due lettere sottostanti - se le due lettere sono in colonne e linee diverse, si prendono le due che costituiscono un rettangolo con esse, cominciando da quella che si trova in linea con la prima lettera del bigramma chiaro - qualora il bigramma chiaro presenti due lettere uguali si cercherà di eliminare questo raddoppio, oppure di romperlo inserendo una lettera rara (k, w, x, y) 7 il cifrario di Playfair: esempio RI CH IE ST AS OC CO RS O (plaintext) A L B E R O C D F G H I J K M N P Q S T U V X Y Z LM OI KL NP EN CD DC ET O (ciphertext) 8 4

5 il cifrario bifido di Delastelle: struttura inventato da Félix-Marie Delastelle, crittologo francese del XIX secolo riutilizza la matrice già vista in Playfair A L B E R 2 O C D F G 3 H I J K M 4 N P Q S T 5 U V X Y Z 9 il cifrario bifido di Delastelle: cifratura si articola nei seguenti passi: - il plaintext viene spezzato in blocchi di cinque caratteri ciascuno (eventuale x- padding) - ogni lettera del blocco viene cifrata con due cifre, l'indice di riga e l'indice di colonna, che vengono scritte in verticale sotto la lettera chiara - le cifre vengono quindi riscritte in orizzontale riga dopo riga ottenendo un messaggio con un numero di cifre doppio dell'originale - ogni coppia di numeri viene ritrasformata in lettera sempre secondo la matrice 10 5

6 il cifrario bifido di Delastelle: esempio ARRIVANO I NOSTRI A CAVALLO ARRIV-ANOIN-OSTRI-ACAVA-LLOXX A L B E R 2 O C D F G 3 H I J K M 4 N P Q S T 5 U V X Y Z A B U P K F N H O U A G U Z C A L A T V L L L O J 11 la cifra Pollux: struttura fa uso del codice Morse, che prevede solo tre simboli: punto, linea e spazio ognuno di questi viene cifrato con un sistema di sostituzione con omofoni (= simboli usati per cifrare lo stesso carattere in chiaro) usando come omofoni i valori da 0 a 9 si ottengono le seguenti liste Punto. 2,3,8,9 Linea - 1,4,7 Spazio + 0,5, Lista cifrante Lista decifrante 12 6

7 la cifra Pollux: esempio di cifratura I N V I A R E P R O V V I S T E (plaintext) (morse) Punto. 2,3,8,9 Linea - 1,4,7 Spazio + 0,5, N.B. per ottenere una maggior sicurezza si possono usare come omofoni le lettere dell alfabeto 13 la cifra campale germanica: struttura 1/2 fu usata dall esercito tedesco nella Grande Guerra si tratta di un cifrario poligrafico che fa uso di due matrici: - una costruita come la Delastelle, in cui come indici di riga e di colonna vi sono lettere i cui segnali dell'alfabeto telegrafico Morse siano molto diversi tra loro (ad es. a, d, f, m, x) in modo da evitare errori di trasmissione radio A D F M X A A L B E R D O C D F G F H I J K M M N P Q S T X U V X Y Z 14 7

8 la cifra campale germanica: struttura 2/2 - una matrice di trasposizione, contraddistinta da una chiave mnemonica e da una chiave numerica, le cui cifre corrispondono all'ordine alfabetico della lettera sovrastante P A R O L A ???????????????????????????? 15 la cifra campale germanica: cifratura alle lettere chiare vengono sostituiti bigrammi cifrati, leggendo le coordinate cartesiane nella prima matrice i bigrammi cifrati vengono inseriti ordinatamente nella seconda matrice il testo cifrato viene letto per colonne, a partire dalla colonna 1 per decifrare bisogna scrivere il testo cifrato per colonne nella tabella di trasposizione secondo l'ordine della chiave, quindi leggere per righe le successive coppie nella tabella di trasposizione, e quindi decifrare sulla scacchiera, con procedimento inverso a quello di cifratura 16 8

9 la cifra campale germanica: esempio A T T E N T I A L L U P O AA MX MX AM MA MX FD AA AD AD XA MD DA MDDA AAAA AFAD XXDD AMAX MMAM A D F M X A A L B E R D O C D F G F H I J K M M N P Q S T X U V X Y Z P A R O L A A A M X A M M A M X F D A A A D A D X A M D D A 17 il cifrario di Vernam: struttura l idea è quella di tappare le falle del cifrario di Vigenerè usando una chiave di lunghezza pari a quella del plaintext il chiaro e la chiave vengono "sommati" proprio come nel cifrario di Vigenere; la somma XOR riguarda i singoli bit che codificano la lettera nei codici usati nelle telecomunicazioni (allora il codice Baudot, oggi il codice ASCII) Claude Shannon dimostrò nel 1949 che se la chiave è totalmente casuale e lunga come il testo allora il ciphertext non contiene alcuna informazione sul plaintext, ed è del tutto al sicuro dagli attacchi della crittoanalisi statistica comunicazione preventiva della chiave tra mittente e destinatario attraverso un canale sicuro problema!!! 18 9

10 il cifrario di Vernam: esempio CANE (plaintext) in Baudot diventa DWJK (chiave) in Baudot diventa il ciphertext risulta (UTUC) 19 la macchina Lorentz usata dai tedeschi nella II guerra mondiale, in alternativa alla più nota macchina Enigma (Dutsches Museum) macchina telescrivente operante sul principio del cifrario di Vernam si pensò di sostituire la chiave casuale con una chiave pseudo-casuale generata da un dispositivo meccanico a dodici rotori secondo una procedura ovviamente segreta venne forzata dagli inglesi del progetto Ultra 20 10

11 la macchina Purple fu sviluppata dai giapponesi negli anni 30 sostituiva la rotazione meccanica dei rotori con switch di tipo telefonico e divideva l alfabeto di 26 caratteri in due gruppi, uno da venti e uno da sei fu forzata dall americano Friedman tramite la macchina Magic (National Cryptologic Museum) 21 il Data Encryption Standard pubblicato nel 1977 dal National Bureau of Standards, a conclusione di una serie di studi sulla sicurezza informatica per il governo statunitense è un algoritmo a chiave simmetrica che opera su blocchi di 64-bit la chiave, di 56-bit, fu soggetta a diverse critiche per la sua brevità una maniera per aumentarne la sicurezza è quella di reiterarlo per tre volte (Triple DES) 22 11

12 Il DES: struttura Il DES si sviluppa nei seguenti passi: permutazione inziale IP dei 64 bit IP F 16 Feistel round permutazione finale FP inversa di quella iniziale.. F F.. FP 23 l RSA: filosofia fu inventato nel 1978 da Rivest, Shamir e Adelman è un crittosistema a chiave pubblica particolarmente usato nella cifratura di firme digitali l idea è che sia facile cifrare ma molto difficile decifrare si basa sull esistenza di due chiavi: - una pubblica, per cifrare il messaggio - una privata, per decifrarlo 24 12

13 l RSA: struttura per realizzare l algoritmo si sfrutta il fatto che fattorizzare un numero (grande) nel prodotto di due primi è computazionalmente oneroso A deve trasmettere a B e genera due primi grandi, p e q; calcola N = p q e Φ(N) = (p-1) (q-1); genera b t.c. 1< b < Φ(N), (b, Φ(N))=1 A calcola a = b -1 (mod Φ(N)) la chiave pubblica è (N,b), quella privata è (p,q,a) e (x) = x (mod N) (cifratura) k b a d (y) = y (mod N) (decifratura) k 25 13

Introduzione alla Crittografia Moderna

Introduzione alla Crittografia Moderna Introduzione alla Crittografia Moderna Sabrina De Capitani di Vimercati [email protected]. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/34 Scopo delle Lezioni metodi crittografici

Dettagli

cifrario di Feistel cifrario di Feistel

cifrario di Feistel cifrario di Feistel cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. Il DES è un cifrario di Feistel. La cifratura e la decifratura funzionano essenzialmente allo stesso modo.

Dettagli

crittosistema: definizione

crittosistema: definizione crittosistema: definizione Definizione Un crittosistema è una quintupla (P, C, K, E, D), dove 1 P è un insieme finito di testi in chiaro (plaintext) 2 C è un insieme finito di testi cifrati (ciphertext)

Dettagli

Crittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici

Crittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici Sicurezza nei Sistemi Informativi Crittografia classica Cifrari: Crittografia Classica cenni storici Ing. Orazio Tomarchio [email protected] a sostituzione: monoalfabetica polialfabetica a

Dettagli

Elementi di Crittografia

Elementi di Crittografia Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro

Dettagli

CODICI. Crittografia e cifrari

CODICI. Crittografia e cifrari CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero

Dettagli

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit % RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo

Dettagli

Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana

Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto

Dettagli

Crittografia e firma digitale. Prof. Giuseppe Chiumeo

Crittografia e firma digitale. Prof. Giuseppe Chiumeo Crittografia e firma digitale Prof. Giuseppe Chiumeo [email protected] INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.

Dettagli

Elementi di crittografia

Elementi di crittografia Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Attacchi statistici

Dettagli

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la

Dettagli

logaritmo discreto come funzione unidirezionale

logaritmo discreto come funzione unidirezionale logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati

Dettagli

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

Crittografia. Steganografia

Crittografia. Steganografia Crittografia Codici e segreti. La storia affascinante dei messaggi cifrati dall antico Egitto a internet. Simon Singh, Rizzoli 2001 FdI 2014/2015 GMDN 2015 1 Steganografia Steganografia: comunicazione

Dettagli

NUMERI PRIMI E CRITTOGRAFIA

NUMERI PRIMI E CRITTOGRAFIA NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte

Dettagli

CIFRARI MONOALFABETICI

CIFRARI MONOALFABETICI Il sistema crittografico utilizza un alfabeto per il testo in chiaro e una sua permutazione per il testo cifrato 1 Esempio Codici di Cesare 1 2 3 4 5 6 7 8 9 10 11 12.. 3 4 5 6 7 8 9 10 1112 13 14.. A

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Cifrari a trasposizione

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

Breve storia della crittografa

Breve storia della crittografa Breve storia della crittografa Il problema di codificare o cifrare un messaggio è stato affrontato, generalmente per usi militari, attraverso tutta la storia della civiltà umana. Plutarco descrive la scitala

Dettagli

Crittografia classica: la storia

Crittografia classica: la storia Crittografia classica: la storia 1900 ac Egitto: geroglifici non standard 1500 ac Mesopotamia: Formula con molte interpretazioni 500 ac Israele: Codice ATBASH per il libro di Geremia 500 ac Plutarco: Scitale

Dettagli

Crittografia. Introduzione e cifrari storici. Corso di Laurea Specialistica. in Informatica

Crittografia. Introduzione e cifrari storici. Corso di Laurea Specialistica. in Informatica Crittografia Corso di Laurea Specialistica in Informatica Introduzione e cifrari storici Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Elementi di Crittoanalisi

Elementi di Crittoanalisi Elementi di Crittoanalisi Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] http://www.dia.unisa.it/professori/ads Marzo 2017 Indice! Tipi di attacchi! Crittoanalisi di!

Dettagli

La crittografia. La crittografia è un'arte antica, risale almeno ai Greci (Tucidide, scitala lacedemonica).

La crittografia. La crittografia è un'arte antica, risale almeno ai Greci (Tucidide, scitala lacedemonica). Problema State viaggiando in autostrada, e decidete di fermarvi in un autogrill. Chiudete la macchina con il telecomando che aziona la chiusura centralizzata a distanza, andate al bar, tornate. Aprite

Dettagli

Introduzione alla crittografia. Diffie-Hellman e RSA

Introduzione alla crittografia. Diffie-Hellman e RSA Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale

Dettagli

Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06

Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia È l arte di nascondere un messaggio all interno di un altro messaggio

Dettagli

UNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dell Informazione. Sistemi Informativi/Sic_2 Gianni CONTE

UNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dell Informazione. Sistemi Informativi/Sic_2 Gianni CONTE SISTEMI INFORMATIVI Lezione n. 2_Sicurezza Elementi di Crittografia 1/ 45 UN POCO DI STORIA Fino dall antichità sono stati pensati e utilizzati metodi per trasmettere informazioni in modo sicuro. Ci Crittografia

Dettagli

Storia della Crittografia. dalle origini al XVI secolo

Storia della Crittografia. dalle origini al XVI secolo Storia della Crittografia dalle origini al XVI secolo Stefano Zingale Introduzione La crittografia (dal greco Kryptòs, che significa "nascosto" e gràphein che significa "scrittura") è la scienza che si

Dettagli

I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo

I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam

Dettagli

Crittografia e firma digitale INTRODUZIONE INTRODUZIONE

Crittografia e firma digitale INTRODUZIONE INTRODUZIONE Crittografia e firma digitale Prof. Giuseppe Chiumeo [email protected] INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.

Dettagli

la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"

la crittografia tratta delle scritture nascoste, dei metodi per rendere un messaggio offuscato crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante

Dettagli

Introduzione alla crittografia

Introduzione alla crittografia Dipartimento di Scienze Matematiche Politecnico di Torino Gennaio 2018 La crittografia nell antichita Agli albori della crittografia Definizioni La crittografia nell antichita La crittografia nell antichita

Dettagli

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype

Dettagli