CODICI. Crittografia e cifrari

Documenti analoghi
Storia della Crittografia. dalle origini al XVI secolo

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato

la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

CRITTOGRAFIA: introduzione

Cifrare le informazioni Informazione per il docente

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

Agenda. Steganografia e crittografia. Classificazione e descrizione di alcuni metodi. Chiave privata chiave pubblica. I numeri primi.

Crittografia. Steganografia

Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana

Il documento informatico e le firme elettroniche

da chi proviene un messaggio?

schema di firma definizione formale

CIFRARI MONOALFABETICI

Learning Friday. Crittografia. Alberto Bellemo Bullo

Innanzitutto diciamo cosa significa CRITTOGRAFIA

Seminario Formativo. Cenni di Crittografia

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Dalla cifratura monoalfabetica ai nomenclatori

Crittografia Progetto Piano Lauree Scientifiche per la Matematica

Corso di Informatica

Crittografia con Python

Elementi di crittografia: La crittografia simmetrica

Università degli Studi di Milano

conclude infine con una riflessione relativa alla correlazione esistente fra la ricerca della riservatezza, anche attraverso la legge sulla privacy,

Crittografia. 2 Introduzione alla Crittografia

Crittografia e Sicurezza Informatica

Crittografia e firma digitale INTRODUZIONE INTRODUZIONE

Elaborazione dell informazione. Elaborazione dell informazione. Rappresentazione dei numeri INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

Laboratorio Crittografia e numeri primi

Conversare in pubblico per proteggere la privacy

Crittografia a chiave pubblica

RACCOLTA DI ALCUNI ESERCIZI TRATTI DA COMPITI D ESAME SUL SISTEMA CRITTOGRAFICO RSA

Crittografia classica: la storia

CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Storia della crittografia

Sicurezza e Crittografia

RINNOVO CONSIGLIO CAMERALE 2014

La sicurezza delle informazioni

CRITTOGRAFIA. Docente: Fornasiero Marianna. IT «V. Bachelet»-Ferrara

IL CIFRARIO DI CESARE. Museo della Matematica Lucio Lombardo Radice

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A

Chi riceve il cyphertext esegue (se può, se ha diritto) l'operazione inversa, decodificando il messaggio e arrivando alla forma comprensibile

Introduzione alla crittografia ed alla crittoanalisi

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA

Sistemi di Elaborazione delle Informazioni

Sicurezza nelle applicazioni multimediali: lezione 2, crittografia classica. Crittografia classica

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Crittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici

Storia della crittografia Prof. Nino Stabile Docente di matematica e di informatica

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia

GnuPG: concetti di crittografia

Esercitazione 2 Certificati

Introduzione alla Crittografia. Le Basi (definizioni, richiami e strumenti) Bruno Martino - Fabio Guglietta

Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06

BASI DELLA CRITTOGRAFIA. a cura di Stefano Novelli

Aritmetica modulare: un applicazione alla crittografia

Sicurezza in Informatica

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Un po di teoria dei numeri

Sicurezza e Crittografia

Sicurezza e Crittografia. Sicurezza e Crittografia. Ringraziamenti. Prof. Gabriele D'Angelo, Università di Bologna

La matematica dei segreti

Crittografia a chiave pubblica

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit

Tu quoque, Brute! Istituto Comprensivo Antonio Sant Elia Villaguardia (CO) Classe: 2 A. Insegnante di riferimento: Giuseppa Michelangela Rizzo

Laboratorio di Crittografia. Prima Lezione

Il Gioco dell'agente Segreto

La Firma Digitale. Martina Mancinelli. 8 Novembre Martina Mancinelli La Firma Digitale 8 Novembre / 22

Aritmetica modulare, numeri primi e crittografia

LA CRITTOGRAFIA. 1. PERCHE LA CRITTOGRAFIA?

IL DISCO DI ALBERTI. Museo della Matematica Lucio Lombardo Radice

Breve storia della crittografa

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete

LA STORIA DELLA CRITTOGRAFIA: APPUNTI E RIFLESSIONI

FIRMA DIGITALE E CIFRATURA

Corso di Crittografia Prof. Dario Catalano. Firme Digitali

LE DOMANDE DEI NUMERI PRIMI

IL BACKUP DEI DATI backup restore

LICEO STATALE ENRICO MEDI CON INDIRIZZI:

Crittografia: dagli antichi codici di Cesare ai protocolli avanzati

BLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele

Il Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e

Dicembre La Firma Digitale

Algoritmi di criptografia a chiave. Cifrari a blocchi

Cenni storici. Crittologia. Il cifrario di Cesare

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

Plugin ImageJ Steganografia Digitale

La crittografia moderna e la sua applicazione

INFORMATICA 21-Crittografia

Sicurezza nelle applicazioni multimediali: lezione 5, funzioni di hash. Funzioni crittografiche di hash

Andrea Pasquinucci. Aspetti di Crittografia Moderna. Da DES alla Crittografia Quantistica

Transcript:

CODICI Crittografia e cifrari

CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero kryptòs (nascosto) e graphìa (scrittura) e significa «scritture nascoste» o «codici». - Un messaggio scritto in codice è chiamato crittogramma e i metodi usati per comporlo si chiamano tecniche di cifratura.

Un messaggio scritto in Crittogramma ( o messaggio in codice)scritto in codice

Un po di STORIA La crittografia è antichissima e nasce con la necessità di mandare messaggi senza essere capiti dai nemici. - gli Ebrei avevano il codice atbash; - gli Spartani avevano la scital - Gaio Giulio Cesare inventò il cifrario di Cesare, La crittografia moderna inizia con de cifris di Leon Battista Alberti.

CARATTERISTICHE La crittografia fa parte della crittologia e lo studio inverso si chiama crittoanalisi, che consiste nel rompere un codice e decifrarlo. Al momento non esiste una tecnica crittografica totalmente sicura, ad eccezione del cifrario di Vernam: tutte le altre tecniche non garantiscono la durata della segretezza. Il cifrario di Vernam infatti è l unico ad avere una spiegazione matematica.

TIPOLOGIE Ci sono 3 tipi di crittografia: crittografia simmetrica, consiste nell uso di un unica chiave per proteggere il messaggio e per renderlo leggibile. Il problema era far sapere al destinatario la chiave* senza farla scoprire. crittografia asimmetrica, possiede 2 chiavi diverse per scrivere e per decifrare il messaggio: la chiave per scrivere può essere vista da chiunque, mentre quella per decifrare è conosciuta solo dal destinatario, senza il bisogno di scambiarsele. crittografia quantistica si basa sulla meccanica quantistica** al momento dello scambio della chiave in modo che se qualcuno la intercettasse mittente e destinatario lo saprebbero subito. * La chiave è una specie di password ** La meccanica quantistica è lo studio del comportamento della materia

APPLICAZIONI Nella crittografia moderna sono diffuse soprattutto nell ambito informatico e delle comunicazioni, in entrambi i casi è necessario lo scambio di file per impedirne la visione ad altri. Alcuni software che usano la crittografia sono telegram e whatsapp.

CIFRARIO DI CESARE Prende il nome da Gaio Giulio Cesare che lo usava per proteggere i suoi messaggi segreti, è uno dei più antichi algoritmi crittografici, o crittogrammi. Si tratta di un cifrario a sostituzione monoalfabetica in cui ogni lettera è sostituita nel testo cifrato da un altra lettera che si trova in un certo numero di posizioni dopo nell alfabeto. Sono chiamati anche cifrari a scorrimento. Il codice consisteva nello spostare in fondo all alfabeto le prime 3 lettere, usando quindi la D al posto della A e la A al posto della Z.

CRITTOANALISI Al tempo di Cesare il suo codice era sicuro perché molto spesso i nemici non erano in grado di leggere neanche un testo in chiaro (un testo scritto normalmente) Inoltre non esistevano metodi di crittoanalisi. Anche altri usarono questo cifrario, tra cui lo stesso nipote di Cesare, Augusto, che però lo utilizzava in chiave 1, ovvero spostava in fondo all alfabeto solo la prima lettera. Usava la B al posto della A

CIFRARIO DI VERNAM Il cifrario di Vernam è l unico codice la cui sicurezza sia comprovata da una dimostrazione matematica, per questo motivo è anche chiamato cifrario perfetto. La prima dimostrazione della sua sicurezza fu pubblicata nel 1949 in un articolo chiamato la teoria della comunicazione nei sistemi crittografici. Per ogni messaggio la chiave è diversa; andava strappata una volta usata (one time, un solo uso ). La chiave deve essere lunga quanto il messaggio e può essere usata solo una volta.

CRITTOANALISI Nel codice di Vernam a ogni lettera viene associato un numero (A=0;B=1 ) e si sfrutta l operazione di addizione. Esempio: il testo in chiaro è C I A O e la chiave è A J R F il testo cifrato sarà C R R T perché la lettera C del testo in chiaro corrisponde al numero 2 e la lettera A della chiave corrisponde al numero 0, Se si sommano i due numero si ottiene 2, ovvero la lettera C e così via Al contrario se si ha il testo cifrato e la chiave per scoprire il testo in chiaro basta sottrarre alla lettera del testo cifrato la lettera della chiave(c-a=2-0=2=c).

CIFRARIO DI VERNAM

Realizzato da: Giulia e Alessia [classe 3 A] Scuola Secondaria di Primo grado Trezzano Rosa a.s. 2016/17