Known Ciphertext Attack Known Plaintext Attack Chosen Plaintext Attack Chosen Ciphertext Attack Chosen Text Attack

Documenti analoghi
Crittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici

Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana

Crittografia classica: la storia

Computer Security Network Security Internet Security

APPUNTI DI CRITTOGRAFIA: Dai cifrari storici ad RSA.

Crittografia a chiave pubblica

Crittografia a chiave pubblica

Università degli Studi di Milano

Generatori di Z p. Accordo su una chiave. Diffie-Hellman [1976] Accordo su chiavi ?? K. Potenze in Z 19 26/05/2005. Vedremo due schemi: Esempio: * a

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

Elementi di crittografia

la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"

Crittografia con Python

Elementi di Crittografia

Introduzione alla Crittografia Moderna

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit

idea della crittografia a chiave pubblica

Crittografia per la sicurezza dei dati

Soluzioni. Matematica. Dividere le figure. Nome:

Crittografia. Introduzione e cifrari storici. Corso di Laurea Specialistica. in Informatica

Statistica 1- parte II

BLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele

Sicurezza su Reti. Orari Corso. Organizzazione. Disponibilità materiale. Prerequisiti. Prerequisiti. Corso di Sicurezza su Reti 1.

Storia della crittografia

CRITTOGRAFIA: introduzione

CIFRARI MONOALFABETICI

Corso di Geometria BIAR, BSIR Esercizi 2: soluzioni

I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo

Correzione primo compitino, testo B

I fasci di circonferenze

Esercitazione di Calcolo Numerico 1 22 Aprile Determinare la fattorizzazione LU della matrice a 1 1 A = 3a 2 a 2a a a 2 A =

Sicurezza nelle applicazioni multimediali: lezione 2, crittografia classica. Crittografia classica

CODICI. Crittografia e cifrari

Crittografia a chiave pubblica

Come errore prendo la semidispersione o errore massimo, cioè il valore più grande meno quello più piccolo diviso 2.

Sistemi differenziali: esercizi svolti. 1 Sistemi lineari Sistemi lineari

SISTEMI LINEARI. x y + 2t = 0 2x + y + z t = 0 x z t = 0 ; S 3 : ; S 5x 2y z = 1 4x 7y = 3

UNIVERSITÀ DEGLI STUDI DI PERUGIA. Corso di laurea specialistica in Informatica

logaritmo discreto come funzione unidirezionale

Il Gioco dell'agente Segreto

Geometria BIAR Esercizi 2

Crittografia con Python

Università degli Studi di Milano Bicocca Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica

Sistemi differenziali 2 2: esercizi svolti. 1 Sistemi lineari Stabilità nei sistemi lineari

La codifica digitale

Endomorfismi e matrici simmetriche

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

TEORIA DELLA PROBABILITÁ

ESERCIZI SVOLTI DI PROGRAMMAZIONE LINEARE TOMO G PAG 417 E SEGUENTI. Esercizio n. 1 pag 417. vincoli

in forma matriciale: X = A X + B, cioè Se il det A = ad - bc è diverso da zero, la trasformazione è invertibile e quindi biunivoca; in tal caso la

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A

Introduzione soft alla matematica per l economia e la finanza. Marta Cardin, Paola Ferretti, Stefania Funari

MATRICI E VETTORI APPROFONDIMENTO PER IL CORSO DI LABORATORIO DI INFORMATICA SARA POLTRONIERI

Introduzione alla crittografia. Diffie-Hellman e RSA

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

CONGRUENZE. proprietà delle congruenze: la congruenza è una relazione di equivalenza inoltre: Criteri di divisibilità

Sistemi lineari - Parte Seconda - Esercizi

LE COORDINATE CARTESIANE

CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI

TRASFORMAZIONI LINEARI SUL PIANO

Matematica Discreta e Logica Matematica ESERCIZI

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15

ALGEBRA LINEARE PARTE II

Transcript:

Tii di attacchi Attacco a testo noto su cifrario di Hill Attacco a cifrari a sostituzione Crittoanalisi del cifrario di Vigenere 1 La sicurezza di un crittosistema deve diendere solo dalla segretezza della chiave e non dalla segretezza dell algoritmo usato. Jean Guillaume Hubert Victor Francois Alexandre Auguste Kerckhoffs von Nieuwenhof (1835-1903), filologo olandese, La Critograhie Militarie [1883] Assunzione: L avversario conosce il sistema di cifratura usato 3 Known Cihertext Attack Known Plaintext Attack Chosen Plaintext Attack Chosen Cihertext Attack Chosen Text Attack 4 5

6 7 8 9 vzjqwfrtijqqfltinhtrthmjatqljfrjeetlntwstywfizjhfyjsjstsnsyj wwtyyjinrtsynyzyytfxjsnjltqknfxjhtsifijqqtxutwljwjjijqwnjsyw fwjinvzjqqnanjsvzfxnfzsywfyytfwjxywnsljwxnjfuwjsijwhtwxtjknl zwfinknzrjywfzsuwtrtsytwntfijxywfjzsfrunfhtxynjwfifqqfqywfuf wyjjnqutsyjhmjnanhtslnzsljqjizjwnaj a b c d e f g h i j k l m 4 0,015 0 0,000 0 0,000 0 0,000 0,007 5 0,091 0 0,000 8 0,09 13 0,047 40 0,145 3 0,011 9 0,033 0,007 n o q r s t u v w x y z 5 0,091 0 0,000 0 0,000 15 0,055 7 0,05 19 0,069 6 0,095 6 0,0 3 0,011 6 0,095 9 0,033 1 0,076 1 0,044 1 1 10 10 8 8 6 6 4 4 0 14 14 0 A B C D E A B C D E F G H I J K L M N O P Q R S T U F G H I J K L M N O P Q R S T U V W X Y Z V W X Y Z 10 11

uzqso vuohx movg oze vsgzw szof esxu dbmet sxaiz vueh zhndz shzow sfa dtsv quzw ymxuz uhsxe yeo dzsz ufom bzwf uzhm djudt mohmq 16 0,133 z 14 0,117 s 10 0,083 u 10 0,083 o 9 0,075 h 7 0,058 m 7 0,058 d 6 0,050 e 6 0,050 v 5 0,04 x 5 0,04 f 4 0,033 w 4 0,033 q 3 0,05 t 3 0,05 a 0,017 b 0,017 g 0,017 y 0,017 i 1 0,008 j 1 0,008 n 1 0,008 c 0 0,000 k 0 0,000 l 0 0,000 r 0 0,000 1 uzqso vuohx movg oze vsgzw szof esxu dbmet sxaiz -t--- ----- --e-- e-te- ---th -t-e- e---- ----- ----t vueh zhndz shzow sfa dtsv quzw ymxuz uhsxe yeo ---e- t---t --t-h --e-e e---- e--th ----t ----- e--edzsz ufom bzwf uzhm djudt mohmq e-t-t --e-- -the- -et-- ----- ----- uzqso vuohx movg oze vsgzw szof esxu dbmet sxaiz -t-a- ----- --e-- e-te- -a-th at-e- e-a-- ----- a---t vueh zhndz shzow sfa dtsv quzw ymxuz uhsxe yeo ---e- t---t a-t-h a-e-e e--a- e--th ----t --a-- e--edzsz ufom bzwf uzhm djudt mohmq e-tat --e-- -the- -et-- ----- ----- It was disclosed yesterday that several informal but Direct contacts have been made with olitical Reresentatives of the viet cong in moscow 13 (y 1,y, ym)= (x 1,x,,x m ) y=e k (x)=xk x=d k (y)=yk -1 k 1,1,k 1,,,k 1,m k,1,k,,,k (,m ) k m,1,k m,,,k m,m K -1 è l inversa della matrice chiave KK -1 =KK -1 =I 14 K ) -1 = 7 18 ( ( ) K= 11 8 3 7. 3 11 Il testo in chiaro è: ciao fred 5 17 ( ) ( 11 8 ) Y= (,3)=CD 4 3 3 7 Y= (1,1)=BB Il testo cifrato è: UUQU CDBB 15 L avversario conosce m= ( 5 17 ) 3 K= ( ) 4 3 1 1 MK=C M -1 MK=M -1 C K=M -1 C ( 5 17 4 3 3 17 ( 3 17 ( 3 11 8 = ( ) 4 1 1 1 3 7-1 = ( ) 4 1 16! " Una matrice A nxn è invertibile se ha numeri reali: quando det(a) 0 se ha numeri modulo m quando gcd(det(a),m)=1 Una matrice A è invertibile modulo 6 se gcd(det(a),6)=1 o det(a) 0 mod 13 e det(a) 0 mod Nel caso x a, -a ( 1, A -1 =det(a) -1 -a,1 a 1,1 ) 17

#$ #$% #$ #$% A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 3 4 5 6 7 8 9 10 11 1 13 14 15 16 17 18 19 0 1 3 4 5 testo in chiaro M = M 0 M 1 M M n C i i M i +K i iimod modt mod t 6 6 testo cifrato C = C 0 C 1 C C n testo in chiaro M = M 0 M 1 M M n C i i M i +K i iimod modt mod t 6 6 testo cifrato C = C 0 C 1 C C n chiave K = K 0 K 1 K K t-1 chiave K = K 0 K 1 K K t-1 Testo in chiaro: CODICE MOLTO SICURO Chiave: REBUS CODIC EMOLT OSICU RO testo in chiaro REBUS REBUS REBUS RE chiave TSECU VQPFL FWJWM IS testo cifrato 18 Considerato inviolabile er molto temo Numero ossibili chiavi = 6 t Crittoanalisi: Known Cihertext Attack 19 #$% Resiste all analisi delle frequenze Una lettera cifrata corrisonde a iù simboli in chiaro Esiste un numero grande di chiavi Friedrich Kasiski [1863] testo cifrato...wpixfghdafnv TV... KLXFGLQ Babbage (1834) e Kasiski (1863) furono i rimi a cimentarsi nella crittoanalisi Studio delle rietizioni er individuare la lunghezza della chiave Analisi delle frequenze in ognuno degli alfabeti cifranti corrisondenti alle lettere della chiave 0 1 Friedrich Kasiski [1863] testo cifrato...wpixfghdafnv TV... KLXFGLQ Friedrich Kasiski [1863] testo cifrato...wpixfghdafnv TV... KLXFGLQ XFG cifra lo stesso testo in chiaro! XFG cifra lo stesso testo in chiaro! La distanza tra le X è un multilo di t 3

Friedrich Kasiski [1863] testo cifrato...wpixfghdafnv TV... KLXFGLQ Consente solo di determinare la lunghezza della chiave, ma non i caratteri che la comongono XFG cifra lo stesso testo in chiaro! La distanza tra le X è un multilo di t Siano d 1, d,, d h le distanze tra le X di XFG allora gcd(d 1, d,, d h ) è multilo di t Vedremo un altro metodo, basato su statistiche relative al testo cifrato, er Determinare la lunghezza della chiave Indice di coincidenza Determinare i caratteri della chiave Indice mutuo di coincidenza 4 5 Definito da Wolfe Friedman [190] Indice di coincidenza di una stringa x 1 x x n IC(x 1 x x n ) = robabilità che due caratteri, resi a caso in x 1 x x n, siano uguali Probabilità = #casi favorevoli / # casi ossibili Per una stringa lunga n, osso scegliere caratteri in ( n ) modi, cioè n*(n-1)/ 6 [190] Definito da Wolfe Friedman Indice di coincidenza di una stringa x 1 x x n IC(x 1 x x n ) = robabilità che due caratteri, resi a caso in x 1 x x n, siano uguali 5 f i i= 0 5 ( 1) i 0f i f = i = = n n(n 1) f i = numero occorrenze carattere i f 0 = occorrenza della a nella stringa x 1 x x n f 1 = occorrenza della b... 7 Definito da Wolfe Friedman [190] Indice di coincidenza di una stringa x 1 x x n IC(x 1 x x n ) = robabilità che due caratteri, resi a caso in x 1 x x n, siano uguali Se x 1 x x n è un testo in Inglese 5 Allora IC(x 1 x x n ) 0.065 i = 0 i = A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 7,3 1,3 3,5 4,3 1,8 3,0,0 3,5 7,8 0,3 0,5 3,7,8 7,8 7,5,8 0,5 8,5 6,0 9,3 3,0 1,5 1,5 0,5,3 0,3 0 1 3 4 5 6 7 8 9 10 11 1 13 14 15 16 17 18 19 0 1 3 4 5 Esemi: IC(MONO) = 1/6 IC(ALFA) = 1/6 IC(GAMMA) = 4/0 = 1/5 i = robabilità carattere i in Inglese 8 9

Se x 1 x x n è un testo in Inglese 5 Allora IC(x 1 x x n ) i = 0 i = 0.065 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 7,3 1,3 3,5 4,3 1,8 3,0,0 3,5 7,8 0,3 0,5 3,7,8 7,8 7,5,8 0,5 8,5 6,0 9,3 3,0 1,5 1,5 0,5,3 0,3 0 1 3 4 5 6 7 8 9 10 11 1 13 14 15 16 17 18 19 0 1 3 4 5 Se x 1 x x n è un testo in Italiano 5 Allora IC(x 1 x x n ) i = 0 i = 0.075 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 10,3 0,9 4,3 3,8 1,6 0,8,0 1,1 11,6 0,0 0,0 6,6,6 6,6 8,7 3, 0,6 6,7 6,1 6,1 3,0 1,5 0,0 0,0 0,0 0,9 0 1 3 4 5 6 7 8 9 10 11 1 13 14 15 16 17 18 19 0 1 3 4 5 i = robabilità carattere i in Inglese i = robabilità carattere i in Italiano Se x 1 x x n sono caratteri scelti a caso 5 1 Allora IC(x 1 x x n ) i 0 = = 0.038 6 Se x 1 x x n sono caratteri scelti a caso 5 1 Allora IC(x 1 x x n ) i 0 = = 0.038 6 30 31 uzqso vuohx movg oze vsgzw szof esxu dbmet sxaiz vueh zhndz shzow sfa dtsv quzw ymxuz uhsxe yeo dzsz ufom bzwf uzhm djudt mohmq IC= 0,06317 '() Se t = 1 allora IC(C 0 C 1 C n ) = IC(M 0 M 1 M n ) vzjqwfrtijqqfltinhtrthmjatqljfrjeetlntwstywfizjhfyjsjstsnsyj wwtyyjinrtsynyzyytfxjsnjltqknfxjhtsifijqqtxutwljwjjijqwnjsyw fwjinvzjqqnanjsvzfxnfzsywfyytfwjxywnsljwxnjfuwjsijwhtwxtjknl zwfinknzrjywfzsuwtrtsytwntfijxywfjzsfrunfhtxynjwfifqqfqywfuf wyjjnqutsyjhmjnanhtslnzsljqjizjwnaj IC=0,07459 3 IC(C 0 C 1 C n ) 0.075 se t=1 0.038 se t 1 Non rorio! Comunque lontano da 0.075 33 '*) Se t = allora IC(C 0 C ) = IC(M 0 M ) IC(C 1 C 3 ) = IC(M 1 M 3 ) '+) Se t = 3 allora IC(C 0 C 3 ) = IC(M 0 M 3 ) IC(C 1 C 4 ) = IC(M 1 M 4 ) IC(C C 5 ) = IC(M M 5 ) IC(C 0 C ) IC(C 1 C 3 ) 0.075 se t= 0.038 se t Comunque lontano da 0.075 34 IC(C 0 C 3 ) IC(C 1 C 4 ) IC(C C 5 ) 0.075 se t=3 0.038 se t 3 Comunque lontano da 0.075 35

RLEYFBDOQSMCATCEZCBAPTHRJPCGRONVZMCHZOEBPKRNRVVCNHFEEACOZNGS SIOGHFUIZCOKIGIUKONGFEIRUPCFVOTVCBBERDRZMFSCCSXEESFUEYFJVNGF BIEQWRLEYZJMIRBRLAFWBLNGFBKTBOSVSGFJEGRFTZENDSVNQSSTOEGPVFVU VIAQWGZUZSUIAHBQIOZCOKOEWPRDRGUIARIORMCWBTOFHJVRNRBCLNZUIACO SKERWMGOAHFTHRWWZCBBHZUAUFCEQIFIIISQRRPVFIEARBJAZQPIPVITVNFW CZLROMCOPQIZODIFJTNHSRSSCSDAMWPEERGFXNVWMGUAHPZNPIJZLYOHFCRG TREYOEUAEWDFMVBDZACSSIICWHCINFQFIACNVDVZBXOQCWVLRFJMENZMFNGO ORNQCTZDVBVFVBZBJCVOOCAPEVRDVGUVNQSSJIRFBCLRBURRFWJENHCWZGBZ GZEVBOLOIWTVNVZBTOFHJVRNTPIMNHBUAYRFGOFWUFDVHSVGECTJIGCSIEAH JJCRBEVACDPXGVOURAQIFDOAHJTOAHJXUVZVEOQSUKOVZTRNZOSKIACMRLGF PTOAJPTEYCNSAERBZLESTVGBBFUAVAPCTVQPTUMNPCIVBGZLNQIVIAJFIOYC GRNACTFMVUMZAESBLNNGFXAGOMTHRBPEEPVJRLCFJDOISEVRYCQLRPVFJINR JWRBBUVCBAFGEESTVMCWPUIFIMVMHFBUIZWMRNBQIVGHOSUAACBJEGHFETEW PEEACOCOQWTTEEBBKOFHPRUAHBCCBBUIAFGFXNBWOHURZMRLHBHREIOTKATW t = 1? IC(C 0 C 1 C n ) = 0.045 36 37 t = 1? IC(C 0 C 1 C n ) = 0.045 t =? IC(C 0 C ) = 0.0463 IC(C 1 C 3 ) = 0.0438 t = 1? IC(C 0 C 1 C n ) = 0.045 t =? IC(C 0 C ) = 0.0463 IC(C 1 C 3 ) = 0.0438 t = 3? IC(C 0 C 3 ) = 0.0431 IC(C 1 C 4 ) = 0.0459 IC(C C 5 ) = 0.0456 38 39 t = 1? IC(C 0 C 1 C n ) = 0.045 t =? IC(C 0 C ) = 0.0463 IC(C 1 C 3 ) = 0.0438 t = 3? IC(C 0 C 3 ) = 0.0431 IC(C 1 C 4 ) = 0.0459 IC(C C 5 ) = 0.0456 t = 4? IC(C 0 C 4 ) = 0.0448 IC(C 1 C 5 ) = 0.041 IC(C C 6 ) = 0.0495 IC(C 3 C 7 ) = 0.0437 t = 5? IC(C 0 C 5 ) = 0.0710 IC(C 1 C 6 ) = 0.071 IC(C C 7 ) = 0.0805 IC(C 3 C 8 ) = 0.0684 IC(C 4 C 9 ) = 0.0759!"#"$% % 40 41

#$ #$%,, Determinare la lunghezza della chiave t uso dell indice di coincidenza Determinare il valore della chiave K 0 K 1 K K t-1 uso dell indice mutuo di coincidenza K 0 usato er C 0 C t C t K 1 usato er C 1 C t+1 C t+1 K t-1 usato er C t-1 C t-1 C 3t-1 Indice mutuo di coincidenza di x 1 x x n e y 1 y y n' IMC(x 1 x x n ; y 1 y y n' ) = robabilità che un carattere in x 1 x x n, ed uno in y 1 y y n', resi a caso, siano uguali 4 43 Indice mutuo di coincidenza di x 1 x x n e y 1 y y n' IMC(x 1 x x n ; y 1 y y n' ) = robabilità che un carattere in x 1 x x n, ed uno in y 1 y y n', resi a caso, siano uguali 5 i= 0 f i f i = n n! " "!" # Indice mutuo di coincidenza di x 1 x x n e y 1 y y n' IMC(x 1 x x n ; y 1 y y n' ) = robabilità che un carattere in x 1 x x n, ed uno in y 1 y y n', resi a caso, siano uguali $ %'()* *+,-'.+* /*0 44 45 Quale è il valore medio di IMC(C 0 C t C t ; C 1 C t+1 C t+1 )? Quale è il valore medio di IMC(C 0 C t C t ; C 1 C t+1 C t+1 )? C 0 C t C t cifrato con chiave K 0 C 1 C t+1 C t+1 cifrato con chiave K 1 Ad esemio, se K 0 =1 e K 1 =4 Prob. AA nel cifrato = Prob. ZW nel testo in chiaro Prob. BB nel cifrato = Prob. AX nel testo in chiaro Prob. CC nel cifrato = Prob. BY nel testo in chiaro 46 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 3 4 5 6 7 8 9 10 11 1 13 14 15 16 17 18 19 0 1 3 4 5 47

Quale è il valore medio di IMC(C 0 C t C t ; C 1 C t+1 C t+1 )? Prob. AA nel cifrato = -K0 -K1 Prob. BB nel cifrato = 1-K0 1-K1 Quale è il valore medio di IMC(C 0 C t C t ; C 1 C t+1 C t+1 )? Prob. AA nel cifrato = -K0 -K1 Prob. BB nel cifrato = 1-K0 1-K1 Prob. CC nel cifrato = -K0 -K1 48 49 Quale è il valore medio di IMC(C 0 C t C t ; C 1 C t+1 C t+1 )? Prob. AA nel cifrato = -K0 -K1 Prob. BB nel cifrato = 1-K0 1-K1 Prob. CC nel cifrato = -K0 -K1 ' " (' ) IMC(C 0 C t C t ; C 1 C t+1 C t+1 ) 5 5 = h = 0 + = 0 h h (K -K ) h h h 0 1 (K0-K1) IMC(C 0 C t C t ; C 1 C t+1 C t+1 ) 5 5 = i= 0 i-k = 0 i-k h h+ h 0 1 (K 0-K1) 50 * )+, 51 valore di media K 0-K 1 IMC 0 0.065 1, 5 0.039, 4 0.03 3, 3 0.034 4, 0.044 5, 1 0.033 6, 0 0.036 7, 19 0.039 8, 18 0.034 9, 17 0.034 10, 16 0.038 11, 15 0.045 1, 14 0.039 13 0.043 K 0 -K 1 = 0 media IMC = 0.065 K 0 -K 1 0 media IMC 0.045 Inglese 5 valore di media K 0 -K 1 IMC 0 0.075 1, 5 0.033, 4 0.034 3, 3 0.034 4, 0.047 5, 1 0.07 6, 0 0.03 7, 19 0.06 8, 18 0.07 9, 17 0.03 10, 16 0.04 11, 15 0.07 1, 14 0.015 13 0.01 K 0 -K 1 = 0 media IMC = 0.075 K 0 -K 1 0 media IMC 0.047 Italiano 53

i j " -! ( '-) Suoniamo quindi di conoscere la dimesione t della chiave, La chiave è K= (k 0,k 1,..k t-1 ), con ogni k i che indica il numero da addizionare er ottenere il testo cifrato k k Se K 0 -K 1 = 0 allora IMC(C 0 C t ; C 1 C t+1 ) 0.075 Si divide il cihertext in t stringhe y 0, y 1, y t-1 Si rendono due caratteri casuali di y i e y j : La robabilità che essi siano A è k i k j La robabilità che essi siano B è 1 k i 1 k j 54 55 -! ( '-) -! ( '() Se K 0 -K 1 = 0 allora IMC(C 0 C t ; C 1 C t+1 ) 0.075 IMC(C 0 C t ; C 1 C t+1 ) 0.075 se K 0 -K 1 = 0 < 0.047 se K 0 -K 1 0 56 57 -! ( '() -! ( '*) Y i C i -1 mod 6 Se K 0 -K 1 = 1 allora IMC(Y 0 Y t ; C 1 C t+1 ) 0.075 IMC(Y 0 Y t ; C 1 C t+1 ) 0.075 se K 0 -K 1 = 1 < 0.047 se K 0 -K 1 1 58 59

-! ( '*) -! ( '+) Y i C i - mod 6 Y i C i -3 mod 6 Se K 0 -K 1 = allora IMC(Y 0 Y t ; C 1 C t+1 ) 0.075 Se K 0 -K 1 = 3 allora IMC(Y 0 Y t ; C 1 C t+1 ) 0.075 IMC(Y 0 Y t ; C 1 C t+1 ) 0.075 se K 0 -K 1 = < 0.047 se K 0 -K 1 IMC(Y 0 Y t ; C 1 C t+1 ) 0.075 se K 0 -K 1 = 3 < 0.047 se K 0 -K 1 3 60 61 ". / Possiamo fissare un sottotesto y i e modificare y j (sottraendo) da 1 a 5 Il valore che fa ottenre un MIC vicino a 0.075 (0.065 er la lingua inglese) indica il corretto valore di shift k i -k j K 0 -K 1 = 5 K 1 -K = 6 K -K 3 = 9 K t- -K t-1 = 5 ()-. 1 3 3 / 4 6 63. /. / K 0 -K 1 = 5 K 1 -K = 6 K -K 3 = 9 K t- -K t-1 = 5 ()-. K 0 -K 1 = 5 K 1 -K = 6 K -K 3 = 9 K t- -K t-1 = 5 ()-. 1 3 3 / 4 1 3 3 / 4 / 0 " / 0 " 64 1,34 65

#$ #$%,, Determinare la lunghezza della chiave t uso dell indice di coincidenza K 1 -K 0.035.0415.04.0436.0385.0444.0388.0390.0347.0350.0404.0315.0419.0398.0370.0380.0703.0314.0346.0356.0436.069.037.098.0381.0371 Determinare il valore della chiave K 0 K 1 K K t-1 calcolo delle differenze K 0 -K 1, K 1 -K,, K t- -K t-1 uso dell indice mutuo di coincidenza calcolo di K 0 : rova le 6 ossibilità 66 67 K 1 -K 0 = 16.035.0415.04.0436.0385.0444.0388.0390.0347.0350.0404.0315.0419.0398.0370.0380.0703.0314.0346.0356.0436.069.037.098.0381.0371 K -K 0 = 5.036.0341.0345.0365.045.0367.084.0393.0394.0373.0358.043.0439.0399.038.0363.0334.0315.0355.0449.0384.0518.0403.0313.0370.0738 68 K 3 -K 0 = 1.0380.0407.0370.0381.095.0330.0415.0361.043.0411.0330.0411.0705.0364.034.0361.0460.0301.031.0316.0397.0355.0354.043.0390.0403 K 4 -K 0 = 13.0401.0393.0379.0353.0345.073.0357.0461.0371.0439.040.088.041.0737.035.0350.0401.0401.038.0387.0311.0403.0368.0348.0370.0340 K -K 1 = 9.0361.038.0311.0389.0334.0533.0355.0390.086.0741.038.0437.035.0415.07.0406.084.0378.048.038.0446.0380.0463.0358.0395.060 K 3 -K 1 =.0465.030.0369.030.0391.0410.0361.0488.0354.0447.0351.0440.097.049.0318.0309.0336.037.044.0347.036.038.071.0344.041.0318 69 K 4 -K 1 = 3.0355.0419.0339.0436.030.0408.043.0371.0470.0334.0434.0374.0414.095.0400.096.0317.0375.038.0434.0355.03.0314.0711.0330.0415 K 3 -K = 14.0443.0393.041.0358.046.0318.069.039.0318.0378.031.0363.037.074.0348.0354.034.0533.0364.0391.034.0373.0358.0315.0419.0360 K 4 -K = 13.0353.0453.0415.0367.0310.0374.096.0307.0446.0303.0350.031.031.0376.0779.0343.0343.0357.0470.0397.0478.0344.0388.0369.039.0399 K 4 -K 3 = 1.038.0736.0368.0349.0367.0414.0390.0434.093 K 0 -K 1 = 10 K 0 -K = 1 K 0 -K 3 = 14 K 0 -K 4 = 13 K 1 -K = 17 K 1 -K 3 = 4 K 1 -K 4 = 3 K -K 4 = 1 K -K 3 = 13.0336.040.0351.047.039.0388.0361.047.037 K.0366.0317.036.040.0367.0450.0345.0319 Stelvio 3 -K 4 Cimato = 5 70 71

K 0 -K 1 = 10 K 0 -K = 1 K 0 -K 3 = 14 K 0 -K 4 = 13 K 1 -K = 17 K 1 -K 3 = 4 K 1 -K 4 = 3 K -K 4 = 1 K -K 3 = 13 K 3 -K 4 = 5 7 K 0 -K 1 = 10 K 0 -K = 1 K 0 -K 3 = 14 K 0 -K 4 = 13 K 1 -K = 17 K 1 -K 3 = 4 K 1 -K 4 = 3 K -K 4 = 1 K -K 3 = 13 K 3 -K 4 = 5 3 3 / 5/ 3 3 5 63 / 5 3 ) 3 5 )3 / 5+ 3 + 3 ) 5 03 / 5) 73, 3 3 / 5/ 3 3 5 63 / 5 3 ) 3 5 )3 / 5+ 3 + 3 ) 5 03 / 5) 3 / 3 6 3 / 3 ) ) 3 + + 1 7 ( QUELRAMODELLAGODICOMOCHEVOLGEAMEZZOGIORNOTRADUECATENENONINTE RROTTEDIMONTITUTTOASENIEGOLFIASECONDADELLOSPORGEREEDELRIENTR AREDIQUELLIVIENQUASIAUNTRATTOARESTRINGERSIEAPRENDERCORSOEFIG URADIFIUMETRAUNPROMONTORIOADESTRAEUNAMPIACOSTIERADALLALTRAPA RTEEILPONTECHEIVICONGIUNGELEDUERIVEPARCHERENDASAMCORPIUSENSI BILEALLOCCHIOQUESTATRASFORMAZIONEESEGNIILPUNTOINCUIILLAGOCES SAELADDARICOMINCIAPERRIPIGLIARPOINOMEDILAGODOVELERIVEALLONTA NANDOSIDINUOVOLASCIANLACQUADISTENDERSIERALLENTARSIINNUOVIGOL FIEINNUOVISENILACOSTIERAFORMATADALDEPOSITODITREGROSSITORRENT ISCENDEAPPOGGIATAADUEMONTICONTIGUILUNODETTOILSANMARTINOLALTR OCONVOCELOMBARDAILRESEGONEDAIMOLTICOCUZZOLIINFILACHEINVEROLO FANNOSOMIGLIAREAUNASEGATALCHENONECHIALPRIMOVEDERLOPURCHESIAD IFRONTECOMEPERESEMPIODISULEMURADIMILANOCHEGUARDANOASETTENTRI ONENONLODISCERNATOSTOAUNTALCONTRASSEGNOINQUELLALUNGAEVASTAGI OGAIADAGLIALTRIMONTIDINOMEPIUOSCUROEDIFORMAPIUCOMUNEPERUNBUO 74 75