CIFRARI MONOALFABETICI

Documenti analoghi
Storia della Crittografia. dalle origini al XVI secolo

Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana

Crittografia. Steganografia

Crittografia con Python

Università degli Studi di Milano

IL DISCO DI ALBERTI. Museo della Matematica Lucio Lombardo Radice

Agenda. Steganografia e crittografia. Classificazione e descrizione di alcuni metodi. Chiave privata chiave pubblica. I numeri primi.

Crittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici

CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Seminario Formativo. Cenni di Crittografia

Breve storia della crittografa

Sicurezza nelle applicazioni multimediali: lezione 2, crittografia classica. Crittografia classica

Storia della crittografia

Il Gioco dell'agente Segreto

Dalla cifratura monoalfabetica ai nomenclatori

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A

Crittografia classica: la storia

Crittografia con Python

IL CIFRARIO DI CESARE. Museo della Matematica Lucio Lombardo Radice

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

Aritmetica modulare: un applicazione alla crittografia

BASI DELLA CRITTOGRAFIA. a cura di Stefano Novelli

Laboratorio Crittografia e numeri primi

La matematica dei segreti

Numeri Primi e Crittografia

Tre sono i tipi fondamentali di scritture segrete: le scritture invisibili, le scritture dissimulate o convenzionali e le scritture cifrate.

Crittografia. Francesca Benanti. Dipartimento di Matematica ed Informatica Università degli Studi di Palermo, Via Archirafi 34, Palermo

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato

1.2d: La codifica Digitale dei caratteri

La tabella dei bigrammi è la frequenza con la quale compaiono COPPIE di lettere in una lingua.

Crittografia e firma digitale INTRODUZIONE INTRODUZIONE

Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06

Scritture segrete. Crittografia. Crittografia e civiltà antiche. Scritture segrete e Civiltà

1.2d: La codifica Digitale dei caratteri

Introduzione alla Crittografia. Le Basi (definizioni, richiami e strumenti) Bruno Martino - Fabio Guglietta

Crittografia e OpenSource

CRITTOGRAFIA. Docente: Fornasiero Marianna. IT «V. Bachelet»-Ferrara

CRITTOGRAFIA: ASPETTI

Crittografia e Sicurezza Informatica

3.2. NUMERI PRIMI DI MERSENNE NUMERI PRIMI DI FERMAT ARITMETICA MODULARE PICCOLO TEOREMA DI FERMAT

CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA

LA SCACCHIERA DI POLIBIO. Museo della Matematica Lucio Lombardo Radice

La codifica di sorgente

DESlock+ Crittografia Dati

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit

Crittografia a chiave pubblica

Università degli Studi di Milano

BLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele

Crittografia. Scritture segrete. Scritture segrete e Civiltà. Crittografia e civiltà antiche

Crittografia a chiave pubblica

Teoria dell informazione

Il ruolo della crittografia nella Prima guerra mondiale Il ruolo della crittografia nella Seconda guerra mondiale le macchine crittografiche

LA STORIA DELLA CRITTOGRAFIA: APPUNTI E RIFLESSIONI

Introduzione alla Crittografia

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15

Storia della crittografia e macchine cifranti

PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del

Introduzione alla codifica entropica

Esercitazione 2 Certificati

Il documento informatico e le firme elettroniche

Crittografia. Quelle che seguono sono alcune implementazioni di cifrari a trasposizione.

Transcript:

Il sistema crittografico utilizza un alfabeto per il testo in chiaro e una sua permutazione per il testo cifrato 1 Esempio Codici di Cesare 1 2 3 4 5 6 7 8 9 10 11 12.. 3 4 5 6 7 8 9 10 1112 13 14.. A B C D E F G H I L M N.. C D E F G H I L M N O P.. Alfabeto in chiaro Alfabeto cifrato per cifrare chiave = +2 per decifrare chiave = -2 BABBO DCDDQ 2 Esempio Codici di Atabash La prima lettera è sostituita con l ultima, la seconda con la penultima e cosi via. Nel caso dell alfabeto della lingua italiana si ha: a b c d e f g h i l m n o p q r s t u v z Z V U T S R Q P O N M L I H G F E D C B A Il d i d ll lf b t b i Il nome deriva dall alfabeto ebraico: aleph è sostituita con taw, beth con shin. 4

3 Esempio Codici dei Carbonari Simile al cifrario di Cesare, senza chiave fissa, la scelta di simboli (di alfabeto) rapportati è fatta in base alla pronuncia: labbiale (B:P), palatale (S:Z), dentale (F:V), vocale (A:O).. A B C D E F G H I L M N O P Q R S T U V Z O P G T I V C H E R N M A B Q L Z D U F S Veniva usato durante i moti carbonari. 1 Esempio Il sistema crittografico polialfabetico utilizza più di un alfabeto per il testo cifrato, con un ordine determinata dalla chiave. Alfabeto in chiaro: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Alfabeto 'Z : Z Y X W V U T S R Q P O N M L K J I H G F E D C B A Alfabeto 'N : N M L K J I H G F E D C B A Z Y X W V U T S R Q P O Nell ipotesi di voler cifrare L incontro è alle sette e di adottare la chiave ZN, si ha: Chiave: Z N Z N Z N Z N Z N Z N Z N Z N Z N Z L I N C O N T R O E A L L E S E T T E O F M L L A G W L J Z C O J H J G U V 5

Il sistema crittografico polialfabetico utilizza più di un alfabeto per il testo cifrato, con un ordine determinata dalla chiave. Cifrario di Vigenere Verme: RAPPORTOIMMEDIATO VERMEVERMEVERMEVE MEGBSMXFUQHIUUEOS Il verme rappresenta la chiave che permette di alternare gli alfabeti cifrati secondo l algoritmo di Cesare. L ideale sarebbe avere il verme lungo quanto il messaggio (nasce però il problema di trasmettere in maniera sicura il verme) Sebbene usato per molti anni, non è robusto come lo si credeva. Disco cifrante di Leon Battista Alberti Due dischi concentrici rotanti: quello più esterno conteneva l alfabeto in chiaro, quello interno un alfabeto mischiato. Permette la sostituzione polialfabetica con periodo irregolare. Fisso g come lettera indice disco stabile: ABCDEFGILMNOPQRSTVXZ1234 disco mobile: gklnprtuz&xysomqihfdbace disco stabile: ABCDEFGILMNOPQRSTVXZ1234 disco mobile: ysomqihfdbacegklnprtuz&x chiaro: LAGVER2RA SIFARÀ cifratura: Azgthpmamg Qlfiyky 6

CIFRARI OMOFONICI Sviluppati per irrobustire i cifrari a sostituzione. Cercano di equalizzare la frequenza dei caratteri presenti nel documento cifrato. I caratteri (del testo in chiaro) vengono trasposti con diversi simboli dell alfabeto cifrato. Necessità di un numero maggiore di caratteri rispetto a quello dell alfabeto in chiaro. CIFRARI a sostituzione e trasposizione I caratteri in chiaro dell alfabeto vengono sostituiti da gruppi di caratteri dell alfabeto crittografico Il messaggio cifrato ottenuto dopo la sostituzione viene trasposto usando una chiave. Uno dei più famosi è il cifrario ADFGVX L alfabeto cifrato è composto solo dai simboli ADFGVX La sostituzione avviene usando la seguente matrice di codifica A D F G V X A p G 1 4 m e D f 5 j b z 8 F 2 l q o d t G h a v 7 s k V u 9 x c i y X 0 n r w 3 6 Esempio di sostituzione 2 marzo FA AV GD XF DV FG 7

CIFRARI a sostituzione e trasposizione Cifrario ADFGVX Trasposizione Chiave P I S A F A A V G D X F D V F G Messaggio criptato finale: VFG ADV FGD AXF Macchina cifrante ENIGMA (Scherbius 1918) E una estensione dei dischi cifranti di L. B. Alberti 3 dischi con 26 lettere 26 x 26 x 26 = 17.576 combinazioni Ogni giorno cambio della posizione delle ruote Le 3 ruote erano scelte in un gruppo di 5 combinazioni circa 10 17 8