MESSAGGI SEGRETI. di Massimo Iuliani

Documenti analoghi
Scuola di Specializzazione in Fisica Sanitaria a.a. 2005/2006. Corso di Informatica e Statistica Medica. Crittografia

sia G un gruppo ciclico di ordine n, sia g un generatore di G

crittografia a chiave pubblica

Elementi di Algebra e di Matematica Discreta Cenno alla crittografia

crittografia a chiave pubblica

sia G un gruppo ciclico di ordine n, sia g un generatore di G

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

logaritmo discreto come funzione unidirezionale

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

idea della crittografia a chiave pubblica

crittografia a chiave pubblica

problema del logaritmo discreto

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y

Crittografia per la sicurezza dei dati

Crittografia con Python

si cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce

CODICI. Crittografia e cifrari

idea della crittografia a chiave pubblica

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario

Sicurezza delle informazioni

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica

Livello Applicazioni Elementi di Crittografia

Corso di Crittografia Prof. Dario Catalano. Introduzione alla crittografia asimmetrica

Università degli Studi di Milano

la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"

schema di firma definizione formale

idea della crittografia a chiave pubblica

Privacy e firma digitale

Corso di Crittografia Prof. Dario Catalano. Cifrari Simmetrici (Prima Parte)

Crittografia con Python

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Elementi di crittografia

NUMERI PRIMI E CRITTOGRAFIA

Programmazione in Rete

Segreti e bugie, Conoscenza e Fiducia. (La Moderna Crittografia)

Cifrari Storici. Prologo. Cifrario di Cesare. x mod 26. Motivazioni: Crittografia manuale Sono note tecniche statistiche per forzarli!

crittosistemi a flusso

Crittografia simmetrica (a chiave condivisa)

Elementi di Crittografia

Crittografia e firma digitale. Prof. Giuseppe Chiumeo

Crittografia: Servizi richiesti

Casualità e sicurezza Fabrizio d Amore Facoltà di Ingegneria dell informazione, informatica e statistica

da chi proviene un messaggio?

CRITTOGRAFIA: introduzione

Crittografia per la privacy nei big-data. Marco Pedicini Dipartimento di Matematica e Fisica Università Roma Tre

una possibile funzione unidirezionale

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato

GARA SECONDARIA SECONDO GRADO - INDIVIDUALE

GARA SECONDARIA PRIMO GRADO - INDIVIDUALE

QUANDO LA SEGRETEZZA È MESSA A DURA PROVA

Crittografia. Crittosistemi a Chiave Pubblica. Corso di Laurea Specialistica. in Informatica

GARA SECONDARIA PRIMO GRADO - INDIVIDUALE

Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana

Le CryptoWars Sponsors La gara Categoria CLASSICA Categoria CHIAVE PUBLICA Categoria CHIAVE SIMMETRICA. Le CryptoWars

Esercitazione 1 Crittografia Simmetrica

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n

Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta in modo casuale una chiave k K

Introduzione alle tecniche crittografiche 1. Fisica dell Informazione

Crittografia a chiave pubblica

Crittografia a chiave pubblica

Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica

Crittografia Moderna. Segretezza Perfetta: nozioni

COMPETENZA IN MATERIA DI CITTADINANZA COMPETENZA IN MATERIA DI CONSAPEVOLEZZA ED ESPRESSIONE CULTURALI

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza

Distribuzione e certificazione delle chiavi

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

Agostino Dovier. Dip di Matematica e Informatica, Univ. di Udine

L'ASSE MATEMATICO. Asse Matematico 29 Marzo

CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta

Tecnologie e applicazioni web Autenticazione

MATEMATICA Classe II

Laboratorio di programmazione

Il Livello di presentazione

RSA e firma digitale

Crittografia e teoria dell informazione

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

RUBRICA DI VALUTAZIONE DELLE COMPETENZE CHIAVE E DI CITTADINANZA

LICEO STATALE ENRICO MEDI CON INDIRIZZI:

I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo

Crittografia classica: la storia

crittosistema: definizione

N.B. Per la risoluzione dei seguenti esercizi, si fa riferimento alle Tabelle riportate alla fine del documento.

Tutte le scelte sono uguali? Guida per l insegnante

PROGRAMMAZIONE DIDATTICA DI ITALIANO

INDICATORI DI VALUTAZIONE DI MATEMATICA SCUOLA PRIMARIA

Sicurezza di un Cifrario (C. Shannon)

Corso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita

(corso di laurea in Informatica Musicale)

LE DOMANDE DEI NUMERI PRIMI

Transcript:

MESSAGGI SEGRETI di Massimo Iuliani

DESCRIZIONE ESPERIENZA Ho presentato una lezione di Crittografia a classi diverse del liceo scientifico di Pistoia rivolgendomi in particolare a due categorie: una 4 e una 5 del corso normale ed una 4 e una 5 del corso PNI (curriculum scientifico). Ho presentato la Crittografia secondo un percorso cronologico in modo da poter analizzare con gli studenti alcuni dei più importanti sistemi di cifratura della storia per comprenderne i punti forza e i limiti.

PERCORSO Cifratura di Cesare; Cifratura per permutazione; One Time Pad; Il problema dello scambio di chiavi.

Esempio con cifratura di Cesare s'bvtv uvu wbv lzzlyl w h y a l j p w l k l s s h mlspjpah hsaybp mpu ahuav jol uvu zp zlual lnsp zalzzv zvkkpzmhaav.

Esempio con cifratura di Cesare s'bvtv uvu wbv lzzlyl w h y a l j p w l k l s s h mlspjpah hsaybp mpu ahuav jol uvu zp zlual lnsp zalzzv zvkkpzmhaav.

Esempio con cifratura di Cesare s'bvtv uvu wbv lzzlyl w h y a l j p w l k l s s h mlspjpah hsaybp mpu ahuav jol uvu zp zlual lnsp zalzzv zvkkpzmhaav. L'uomo non può essere partecipe della felicità altrui fin tanto che non si sente egli stesso soddisfatto. Immanuel Kant

Problemi evidenti: Si attacca facilmente; Chiavi insufficienti. Possibili soluzioni: Usare come cifrario non una traslazione delle lettere bensì una permutazione; Usare una diversa chiave a seconda della posizione della lettera: ad esempio crittando le lettere di posizione pari con una chiave e quelle di posizione dispari con un altra.

Cifratura per permutazione Usando una permutazione dell alfabeto come chiave, il numero di cifrature diverse ottenibili da uno stesso testo in chiaro aumenta drasticamente, infatti posso cifrare:

Cifratura per permutazione Usando una permutazione dell alfabeto come chiave, il numero di cifrature diverse ottenibili da uno stesso testo in chiaro aumenta drasticamente, infatti posso cifrare: A in 26 modi diversi; B in 25 modi diversi; C in 24 modi diversi;... Y in 2 modi diversi; Z con l unica lettera rimasta

Cifratura per permutazione Usando una permutazione dell alfabeto come chiave, il numero di cifrature diverse ottenibili da uno stesso testo in chiaro aumenta drasticamente, infatti posso cifrare: A in 26 modi diversi; B in 25 modi diversi; C in 24 modi diversi;... Y in 2 modi diversi; Z con l unica lettera rimasta per un totale di 26! permutazioni.

Cifratura per permutazione Usando una permutazione dell alfabeto come chiave, il numero di cifrature diverse ottenibili da uno stesso testo in chiaro aumenta drasticamente, infatti posso cifrare: A in 26 modi diversi; B in 25 modi diversi; C in 24 modi diversi;... Y in 2 modi diversi; Z con l unica lettera rimasta per un totale di 26! permutazioni. (26! > 5.000.000.000.000.000.000.000.000)

ESEMPIO: QPR CMSR BGRYOGMNM X'JNGYM QG JYYGBJKGMNR R QG BGZRBRNKJ SRYOBR NPMZJ R CBRSCRNVR, UPJNVM OGP SORSSM R OGP J XPNIM GX ORNSGRBM ZG SG LRBYJ SP: GX CGRXM SVRXXJVM SMOBJ QG YR R XJ XRIIR YMBJXR GN YR. In questo caso è impossibile effettuare un attacco per tentativi (anche analizzando un caso al secondo potrebbero volerci anche 16 milioni di miliardi di anni). Si può comunque decifrare il codice analizzando la f requenza delle lettere/simboli e confrontandola con quella delle lettere nella lingua italiana:!"# $ %&'# $ ()#*+)&,&$ -./,)*&$!)$/**)(/0)&,#$#$!) $ ()1#(#,0/ $ '#*+(#$,"&1/ $ # $ %(#'%#,2#3$ 4"/,2&$+)"$'+#''&$#$+)"$ / $ -",5& $ )- $ +#,')#(& $ 1)$ ') $ 6#(*/ $ '"7 $ )- $ %)#-&$ '2#--/2& $ '&+(/ $!) $ *# $ #$ -/$-#55#$*&(/-#$),$*#8

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a 0 / 2;A? D $%4-( A 3 <;<@ 2<;99` E 7 2;A? * $%:-( C 5?;=: @ 2 2;?@ ; $%&?( 2?;99` " " 2:;:: = 4 9;:< ) $%+-( 29;99` 5 * B;9= B 8 9;:< 8 $%+$( @;99` 9 9 9!! 9 E +%,-( 'DGLHG1EN B 8 9;:< :;99` 1 ' 9 C +%&-( D 6?;=: <;99` # ) 9 F +%&7( G : 9?;99` 8 + 9 H +%$-( <. :;<2 9;99` ; - 9 I +%$7( > 0 =;B: O P ' 7 # " - ( 8 3 Z \ ^ 9 9 9 J +%$$( E 7 2;A?! 5 ) Q $ 4 6 * % +, [ ] _ G : 9 K +%+'( L +%+:(

Tentando sostituzioni tra lettere con frequenza simile si può effettuare un attacco per tentativi guidato e ricavare la permutazione risolvente in tempi ragionevoli: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z - R C - - - I H G A Z F O N P U D E S - Q T W L M V

Sostituendo si ricava la celebre frase di Kant: Q P R C M S R B G R Y O G M N M X ' J N G Y M Q G JYYGBJKGMNR R QG BGZRBRNKJ SRYOBR NPMZJ R CBRSCRNVR, UPJNVM OGP SORSSM R OGP J XPNIM GX ORNSGRBM ZG SG LRBYJ SP: GX CGRXM SVRXXJVM SMOBJ QG YR R XJ XRIIR YMBJXR GN YR.

Sostituendo si ricava la celebre frase di Kant: Q P R C M S R B G R Y O G M N M X ' J N G Y M Q G JYYGBJKGMNR R QG BGZRBRNKJ SRYOBR NPMZJ R CBRSCRNVR, UPJNVM OGP SORSSM R OGP J XPNIM GX ORNSGRBM ZG SG LRBYJ SP: GX CGRXM SVRXXJVM SMOBJ QG YR R XJ XRIIR YMBJXR GN YR.

Sostituendo si ricava la celebre frase di Kant: Q P R C M S R B G R Y O G M N M X ' J N G Y M Q G JYYGBJKGMNR R QG BGZRBRNKJ SRYOBR NPMZJ R CBRSCRNVR, UPJNVM OGP SORSSM R OGP J XPNIM GX ORNSGRBM ZG SG LRBYJ SP: GX CGRXM SVRXXJVM SMOBJ QG YR R XJ XRIIR YMBJXR GN YR. Due cose riempiono l'animo di ammirazione e di riverenza sempre nuova e crescente, quanto più spesso e più a lungo il pensiero vi si ferma su: il cielo stellato sopra di me e la legge morale in me. Immanuel Kant

!"#$%#&'#()*+,)+&-!"#$#%&'$ ($')*'+%,!"#$#%&'$ ($')*'+%, 3FCBBD! "#$%&' ( ""$)*' + "$#&' 3ECBBD! "#$%&', )$-#'. "#$"%' 3BCBBD / -$-*' 0 *$*1' ( ""$)*' HCBBD 2 1$#3' 4 "$#"' 5 6$*1' 7 "$6&' GCBBD!IJKLJ2MN 8 6$"*' 9 "$)-' FCBBD : &$1#'. "#$"%' ; &$)%' : &$1#' ECBBD, )$-#' < 3$%1' / -$-*' BCBBD 2 1$#3' ; 6! :, &. " * 8 = A? = -$"6' 0 *$*1' + 5 # 9 ) 7 - $ 4 % ' < @ > > 3$*6' > 3$*6' < 3$%1'? #$)&' 3FCBBD @ "$1&' 8 6$"*' 7 "$6&' 3ECBBD ; &$)%' 9 "$)-' 5 6$*1' 3BCBBD + "$#&' = -$"6' 4 "$#"' HCBBD @ "$1&' A #$%&' A #$%&' GCBBD!IJKLJ2MN? #$)&' B #$"&' C #$)3' FCBBD C #$)3' B #$"&' D #$#6' ECBBD E #$"3' F #$#*' G #$""' BCBBD G #$""' F #$#*' + - *, 5 % 7 9 ; ' < > @ E #$"3' D #$#6' # ) & " 4 6. 8 :! $ =? A

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

!"#$%#&'#()#*#+,-!"#$#%&'$ ($')*'+%,!"#$#%&'$ ($')*'+%,! "#"$% & '(#)*% 3KFEEG + '#)(%, '-#"*%. *#'(% 3JFEEG / $#-0% 1 2#)$% 3IFEEG 3 (#$)% & '(#)*% 3HFEEG 4 (#20% 5 '#2)% 6 "#7)% 3EFEEG 8 *#-0%! "#"$% 9 2#)$% KFEEG!LMNOM2PQ 9 2#)$% / $#-0% JFEEG 1 2#)$% : -#02% IFEEG ; *#$*% < '#*0% = *#(-% HFEEG = *#(-%. *#'(% > 0#""% EFEEG 8 *#-0% 5 *! 7 9 ; &. " ) =? ' B D, '-#"*% 4, # 6 8 : < -$ + % > @ A C > 0#""%? 0#02%? 0#02% @ -#(7% + '#)(% A -#-0% 3KFEEG B '#7$% 3 (#$)% 5 '#2)% 3JFEEG 4 (#20% < '#*0% 3IFEEG 6 "#7)% C '#0'% ; *#$*% 3HFEEG D -#$2% D -#$2% 3EFEEG @ -#(7% B '#7$% E -#("% KFEEG!LMNOM2PQ F -#-"% G -#"2% H -#-"% JFEEG I -#*7% C '#0'% IFEEG J -#*-% G -#"2% HFEEG : -#02% J -#*-% H -#-"% EFEEG E -#("% F -#-"% & " ) 7 %, < 5! '. A B@ $ I -#*7% A -#-0% # 8 + 4 * ; 6-> : = C D 9?

Problemi della cifratura per permutazioni: Suscettibile ad un attacco delle frequenze; La struttura del linguaggio offre informazioni sul testo in chiaro. Possibili soluzioni: Eliminare la struttura del linguaggio (per quanto possibile) nel testo cifrato. Usare una diversa chiave a seconda della posizione della lettera.

One Time Pad (semplificato) Si genera una lista casuale di lettere (numeri) lunga quanto il messaggio da trasmettere, si affianca al messaggio e si cifra ogni lettera del messaggio in chiaro con la cifratura di Cesare corrispondente: Esempio: Testo in chiaro: C I A O Chiave: A J R F (0 9 18 5) ---------------------------- Testo cifrato: C R R T

Osservazioni: Indecifrabile: il testo cifrato non dà nessuna informazione sul testo in chiaro. Problemi e limiti: Scomodissimo dal punto di vista pratico; Difficoltà di generare sequenze casuali; Bisogna trovare un percorso sicuro su cui scambiare la chiave ogni volta che finiamo la sequenza.

!! Un grosso problema: lo scambio di chiavi In tutti i casi precedenti sussisteva il problema dello scambio della chiave che doveva avvenire in precedenza o attraverso un percorso sicuro alternativo (che di solito non c è visto se abbiamo la necessità di crittare dei messaggi). E plausibile quindi! "! pensare che C possa intercettare la chiave che!! " viene scambiata su un percorso tecnicamente non sicuro.

Metodo del doppio lucchetto Alice e Bob vogliono trasmettersi in maniera sicura una chiave K per comunicare su un percorso non sicuro. Data allora una opportuna funzione di cifratura (one-way) ciascuno dei due sceglie individualmente una chiave (lucchetto) da usare. A questo punto procedono come segue: A mette il suo lucchetto alla chiave K e la spedisce a B; B mette il suo lucchetto e spedisce il risultato a A; A toglie il suo lucchetto e rispedisce il risultato a B; B toglie il suo lucchetto e finalmente ritrova K.

Avendo scelto le chiavi individualmente nessuno dei due sa togliere il lucchetto dell altro e, un eventuale C che intercettasse la comunicazione, si troverebbe di fronte sempre ad un messaggio con almeno un lucchetto e mai alla chiave K. Questo metodo, per quanto sicuro, è pesante dal punto di vista computazionale perciò conviene usarlo solo per trasmettersi la chiave che poi verrà usata per comunicare per un più lungo tempo sul percorso non sicuro.

OBIETTIVI Stimolare curiosità; Utilizzare le conoscenze acquisite e il ragionamento per affrontare una problematica; Integrare l analisi matematica con una visione d insieme; Indurre gli studenti ad usare l intuizione libera come base di riflessione

DIFFICOLTA ATTESA Mi aspettavo che gli studenti avessero difficoltà ad inventarsi soluzioni basate semplicemente sulla propria intuizione e a presentarle senza timore visto che la paura di fare domande stupide è abbastanza diffusa. Mi aspettavo una ulteriore difficoltà per quegli studenti che ancora non concepivano la matematica come un mezzo per affrontare delle problematiche.

DIFFICOLTA RISCONTRATE Classi Normali: gli studenti hanno partecipato in maniera attiva pur non riuscendo quasi mai a rispondere correttamente alle domande indotte dalla lezione. Classi PNI: interventi meno densi ma decisamente più coerenti e costruttivi; in alcuni casi ho avuto io difficoltà a rispondere alle idee di alcuni studenti.