Storia della Crittografia. dalle origini al XVI secolo

Documenti analoghi
CENNI SULLA CRITTOGRAFIA MODULO 5

Laboratorio di Crittografia

CIFRARI MONOALFABETICI

CODICI. Crittografia e cifrari

Introduzione alle tecniche crittografiche 1. Fisica dell Informazione

Agenda. Steganografia e crittografia. Classificazione e descrizione di alcuni metodi. Chiave privata chiave pubblica. I numeri primi.

La segretezza nella Storia

a b c d e f g h i l m n o p q r s t u v z

Breve storia della crittografa

Università degli Studi di Milano

la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"

Crittografia Progetto Piano Lauree Scientifiche per la Matematica

Cifrare le informazioni Informazione per il docente

Introduzione alla Crittografia Moderna

Il Gioco dell'agente Segreto

Il Livello di presentazione

Elementi di Crittografia

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta

Crittografia con Python

Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana

Quattro brevi cenni sull universo (della crittografia )

Il mestiere del crittografo

Elementi di Algebra e di Matematica Discreta Cenno alla crittografia

Sistemi di Elaborazione delle Informazioni

Crittografia a Venezia tra matematica e storia 2

Il Codice di Cesare. c = dxjxul gl exrq fgpsohdqqr k = 3 m = auguri di buon compleanno

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

Tre sono i tipi fondamentali di scritture segrete: le scritture invisibili, le scritture dissimulate o convenzionali e le scritture cifrate.

Storia della Crittografia. dalle origini alla II guerra mondiale

QUANDO LA SEGRETEZZA È MESSA A DURA PROVA

Elementi di crittografia

La rappresentazione delle informazioni

La rappresentazione delle informazioni

Crittografia con Python

Crittografia classica: la storia

Crittografia classica: la storia

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...

LA SCRITTURA EGIZIA. Liceo scientifico L. Da Vinci I I A.S. 2013/2014

Crittografia. Steganografia

Cenni storici. Crittologia. Il cifrario di Cesare

Laboratorio di programmazione

Aritmetica modulare: un applicazione alla crittografia

Principi e Classificazioni. Sostituzione di caratteri

GARA5 SECONDARIA DI SECONDO GRADO INDIVIDUALE

Informatica. Crittografia. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice

La crittografia. La crittografia è un'arte antica, risale almeno ai Greci (Tucidide, scitala lacedemonica).

Dalla cifratura monoalfabetica ai nomenclatori

GARA SECONDARIA SECONDO GRADO - INDIVIDUALE

conclude infine con una riflessione relativa alla correlazione esistente fra la ricerca della riservatezza, anche attraverso la legge sulla privacy,

Laboratorio di programmazione

RSA e firma digitale

Alla scoperta del Codice Caterina

- Brevissima storia della crittografia -

Seminario Formativo. Cenni di Crittografia

LABORATORIO 8 ancora ARRAY

Scambiarsi messaggi segreti: la matematica della crittografia

GARA SECONDARIA PRIMO GRADO - INDIVIDUALE

IL DISCO DI ALBERTI. Museo della Matematica Lucio Lombardo Radice

Tu quoque, Brute! Istituto Comprensivo Antonio Sant Elia Villaguardia (CO) Classe: 2 A. Insegnante di riferimento: Giuseppa Michelangela Rizzo

Crittografia Classica

Rappresentazione dell informazione

Laboratorio di programmazione

Corso di Informatica

Sicurezza delle informazioni

Cenni di topologia in R n

Da L indagine del mondo fisico di G.Toraldo di Francia:

[ TEORIA DELLA PERCEZIONE ]

Sistemi di numerazione

CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI

Storia della crittografia

Crittografia per la privacy nei big-data. Marco Pedicini Dipartimento di Matematica e Fisica Università Roma Tre

L one-time pad o cifrario di Vernam (1917) è il crittosistema tale che P = C = K = (Z 2 ) m. è un crittosistema a segretezza perfetta

Potenziamento formativo, Infermieristica, M. Ruspa Esempi di operazioni con monomi

GARA SECONDARIA PRIMO GRADO - INDIVIDUALE

Crittografia classica: la storia

Introduzione alla crittografia

Le nozioni fondamentali della geometria

Anno Accademico Lezione 3: La Codifica delle Informazioni Giovedì 30 Settembre Fondamenti di Informatica - Ing. Giovanni Secondulfo

Diritto & Informatica

I sistemi di numerazione

Introduzione a GPG. GNU Privacy Guard: proteggere le proprie comunicazioni da sguardi indiscreti. giomba. 24 Ottobre 2015.

Storia dei sistemi di numerazione

I sistemi di numerazione

Dall abaco ai numeri indiani. La numerazione decimale posizionale

La teoria dell informazione

NUMERI E CRITTOGRAFIA

Definizione. In algebra lineare, una matrice è una tabella ordinata di elementi.

BOLLETTINO UNIONE MATEMATICA ITALIANA

Notazioni convenzionali per la rappresentazione di. tra esseri umani Rappresentazione dei dati di tipo numerico

LICEO STATALE ENRICO MEDI CON INDIRIZZI:

NOI E I NUMERI. I numeri nelle diverse civiltà.

ALGORITMI E COMPLESSITA COMPUTAZIONALI LA MACCHINA DI TURING.

Informatica di Base - 6 c.f.u.

Crittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici

GARA SECONDARIA DI PRIMO GRADO INDIVIDUALE

Crittografia per la sicurezza dei dati

Le equazioni. 2x 3 = x + 1. Definizione e caratteristiche

II Esercitazione: S.O. & Fortran 77

GRANDEZZE FISICHE STRUMENTI DI MISURA UNITA DI MISURA

Transcript:

Storia della Crittografia dalle origini al XVI secolo Stefano Zingale Introduzione La crittografia (dal greco Kryptòs, che significa "nascosto" e gràphein che significa "scrittura") è la scienza che si occupa dello studio delle scritture segrete La storia della crittografia è antica quasi quanto la scrittura stessa 1

Il più antico esempio di utilizzo della crittografia è stato rinvenuto in alcuni geroglifici egiziani scolpiti in antichi monumenti dell Antico Regno (risalenti a più di 4500 anni fa) Su alcune tavolette di argilla mesopotamiche sono state trovate incisioni cifrate, chiaramente fatte con l'intento di proteggere le informazioni riportate Una scitala, un antico dispositivo crittografico 2

Cifrario Atbash E una tecnica di trasformazione ad alfabeto capovolto la prima lettera dell'alfabeto ebraico (Aleph) viene cifrata con l'ultima (Taw), la seconda (Beth) viene cifrata con la penultima (Shin) e così via; da queste quattro lettere è derivato il nome di Atbash (A con T, B con SH) CHIARO a b c d e f g h i j k l m n o p q r s t u v w x y z CIFRATO Z Y X W V U T S R Q P O N M L K J I H G F E D C B A Scacchiera di Polibio Lo storico greco Polibio ( 200 a.c.), nelle sue Storie (Libro X) descrive il più antico esempio di codice poligrafico 3

più che di un codice segreto, si tratta di un sistema di telecomunicazione, di fatto un telegrafo ottico Infatti, il messaggio veniva trasmesso con due gruppi di cinque torce Cifrario di Cesare Giulio Cesare usava per le sue corrispondenze riservate un codice nel quale la lettera in chiaro veniva sostituita dalla lettera che la segue di tre posti nell'alfabeto CHIARO a b c d e f g h i j k l m n o p q r s t u v w x y z CIFRATO D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 4

Cifrario di Augusto Augusto usava un cifrario più sicuro per le comunicazioni più delicate il testo chiaro e un brano dell'iliade erano scritti in parallelo e ogni lettera del testo in chiaro era confrontata con la corrispondente dell'iliade Esempio: Testo in chiaro: "Le nostre truppe in Polonia sono in rotta Chiave: L inizio dell Inferno di Dante CHIARO l e n o s t r e t r u p p e i n p CHIAVE n e l m e z z o d e l c a m m i n Sposta: 14 5 12 13 5 26 26 15 4 5 12 3 1 13 13 9 14 CIFRATO Z J Z B X P O T X W G S Q R V W D CHIARO o l o n i a s o n o i n r o t t a CHIAVE d i n o s t r a v i t a m i r i t Sposta: 4 9 14 15 19 20 18 1 22 9 20 1 13 9 18 9 20 CIFRATO S U C C A U K P J X C O E X L C U 5

Crittografia Medioevale Primi alfabeti cifranti o monografici. Si usano le cosiddette nomenclature, ossia liste di parole chiave del gergo diplomatico abbreviate con un solo segno Nomenclatore (o Nomenclatura) Le parole chiave di molte comunicazioni cifrate sono facilmente intuibili Esse venivano cifrate con segni a parte; chi decifrava poteva anche scoprire cosa volevano dire, ma non otteneva nessuna informazione sulle lettere che le componevano 6

Esempio: Lettera di Michele Steno (1411) Leon Battista Alberti Leon Battista Alberti, nel suo Trattato della cifra (1467), ha proposto un disco composto di due cerchi cifranti concentrici 7

Il cerchio esterno, detto stabile, è per il testo chiaro Il cerchio interno detto mobile, è per il testo cifrato Mentre per il cerchio esterno i simboli sono in ordine (alfabetico e numerico) le lettere del cerchio interno sono in disordine Giovanni Battista Della Porta G.B. Porta (o Della Porta), nel 1563 pubblicò un trattato di crittografia (De Furtivis literarum notis - vulgo de ziferis) molto vasto e di ottimo livello Tra le cifre proposte dal Porta è nota soprattutto la tavola Essa usa 11 alfabeti e introduce il cosiddetto verme letterale che ha la stessa funzione della chiave, ma dovrebbe avere lunghezza considerevole, aumentando così la sicurezza 8

Giovanni Battista Bellaso Il bresciano G.B. Bellaso pubblicò tra il 1553 e il 1564 tre opere di crittologia contenenti alcuni cifrari polialfabetici di notevole interesse l'idea è quella di ricavare diversi alfabeti disordinati da una parola convenuta Le lettere della parola segreta vengono scritte all'inizio a sinistra intercalate su due righe; le rimanenti lettere dell'alfabeto vengono scritte di seguito. Esempio dell'autore: data la parola chiave IOVE, il primo alfabeto derivato (alfabeto latino di 20 lettere posta V=U) è: V E M N P Q R S T X 9

Il secondo si ottiene spostando circolarmente la seconda riga: X V E M N P Q R S T e così via fino ad ottenere cinque alfabeti; ognuno di questi sarà identificato da un gruppo di quattro lettere, come nella tabella successiva: IDVQ OFER AGMS BHNT CLPX V E M N P Q R S T X X V E M N P Q R S T T X V E M N P Q R S S T X V E M N P Q R R S T X V E M N P Q 10

Cifrario di Vigenere (1586) Si può considerare una generalizzazione del cifrario di Cesare La lettera da cifrare viene spostata di un numero di posti variabile, determinato in base ad una parola chiave (verme), da scriversi sotto il messaggio, carattere per carattere Esempio (il Verme è VERME ) CHIARO a r r i v a n o i r i n f o r z i VERME V E R M E V E R M E V E R M E V E CIFRATO V V I U Z V R F U V D R W A V U M Il testo cifrato si ottiene spostando la lettera chiara di un numero fisso di caratteri, pari al numero ordinale della lettera corrispondente del verme 11

12