Progetto lauree scientifiche
This presentation is the property of its rightful owner.
Sponsored Links
1 / 27

PROGETTO “ LAUREE SCIENTIFICHE ” PowerPoint PPT Presentation


  • 87 Views
  • Uploaded on
  • Presentation posted in: General

PROGETTO “ LAUREE SCIENTIFICHE ”. MATEMATICA. Anno 2007. Rapinare una banca...?. …Oggi non è più un sogno!. Breve storia della crittografia. La crittografia, ovvero l’arte di criptare e decriptare messaggi, testi e codici con i più svariati mezzi, ha origini molto antiche.

Download Presentation

PROGETTO “ LAUREE SCIENTIFICHE ”

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Progetto lauree scientifiche

PROGETTO“ LAUREE SCIENTIFICHE ”

MATEMATICA

Anno 2007


Rapinare una banca

Rapinare una banca...?

…Oggi non è più un sogno!

Breve storia della crittografia


Progetto lauree scientifiche

La crittografia, ovvero l’arte di criptare e decriptare messaggi, testi e codici con i più svariati mezzi, ha origini molto antiche.


Progetto lauree scientifiche

Contrariamente a ciò che si può pensare, però, la crittografia non serve solo a nascondere ad occhi indiscreti messaggi riservatissimi (stile 007) …


Progetto lauree scientifiche

… Opere di un famoso genio …


Progetto lauree scientifiche

… O, come ai nostri giorni, codici di accesso a conti correnti e depositi bancari …


Progetto lauree scientifiche

… Si potrebbe usare per passare un compito di matematica …


Progetto lauree scientifiche

Giulio Cesare, ad esempio, l’usava per la sua corrispondenza privata …


Il codice di cesare

Il codice di Cesare

Giulio Cesare è stato invidiato in tutti i secoli non solo per le sue conquiste militari ma anche per quelle “private”: pur non essendo bellissimo, infatti, era un gran donnaiolo …


Il codice di cesare1

Il codice di Cesare

Intratteneva relazioni, anche solo epistolari, con bellissime donne, tra cui la regina Cleopatra…

In realtà non era niente di compromettente, se non fosse stato che…


Il codice di cesare2

Il codice di Cesare

… la moglie era particolarmente gelosa ed il povero Cesare era costretto a subire le sue sfuriate ogni volta che veniva intercettata una lettera per la bella regina …


Il codice di cesare3

Il codice di Cesare

A Cesare venne un’ idea…


Il codice di cesare4

Il codice di Cesare

… creare un semplice codice per rendere segreti i suoi messaggi per la bella Cleopatra e ripararsi così dalle ire della moglie che, non conoscendo il metodo con il quale il messaggio era stato criptato, non poteva decodificarlo. Nacque così …

Il Codice di Cesare!


Il codice di cesare5

Il codice di Cesare

Extant et ad Ciceronem, item ad familiares domesticis de rebus, in quibus, si qua occultius perferenda erant, per notas scripsit, id est sic structo litterarum ordine, ut nullum verbum effici posset: quae si qui investigare et persequi velit, quartam elementorum litteram, id est D pro A et perinde reliquas commutet.

Restano quelle [le lettere] a Cicerone, così come quelle ai familiari sugli affari domestici, nelle quali, se doveva fare delle comunicazioni segrete, le scriveva in codice, cioè con l'ordine delle lettere così disposto che nessuna parola potesse essere ricostruita: se qualcuno avesse voluto capire il senso e decifrare, avrebbe dovuto cambiare la quarta lettera degli elementi, cioè D per A e così via per le rimanenti.

Svetonio, Vita di Cesare


Il codice di cesare6

Il codice di Cesare

Svetonio nella Vita dei dodici Cesari racconta che Giulio Cesare usava per le sue corrispondenze riservate un codice di sostituzione molto semplice, nel quale la lettera chiara veniva sostituita dalla lettera che la segue di tre posti nell'alfabeto: la lettera A è sostituita dalla D, la B dalla E e così via fino alle ultime lettere che sono cifrate con le prime come nella tabella che segue (che fa riferimento all'odierno alfabeto internazionale).

Chiaro a b c d e f g h i j k l m n o p q r s t u v w x y z

Cifrato d e f g h i j k l m n o p q r s t u v w x y z a b c


Il codice di cesare7

Il codice di Cesare

Ad esempio la frase:“Pompeo attaccherà con molte truppe, urgono rinforzi”,tradotta con il codice cesareo, sarà:

CIFRATO:

SRPSHR-DWWDFFKHU-FRQ-PROWH-WUXSSH-XUJRQR-ULQIRUCL

CHIARO:

POMPEO-ATTACCHERA’-CON-MOLTE-TRUPPE-URGONO-RINFORZI


Segreti di corte il codice di l b alberti

Segreti di corte: il codice di L.B.Alberti

Una notte L.B.Alberti si trovava a corte intento a scrivere una lettera ad un suo collega intellettuale per annunciargli la stesura della sua nuova opera: il “De Architettura”…


Segreti di corte il codice di l b alberti1

Segreti di corte: il codice di L.B.Alberti

Improvvisamente si accorse di essere spiato…

La sua opera rischiava di essere plagiata!

Come avrebbe potuto inviarla al suo collega senza che altri la leggessero?


Il codice di l b alberti

Il codice di L.B.Alberti

Si servì di due dischi di rame collegati al centro e liberi di ruotare indipendentemente.

Sul disco esterno erano riportate tutte le lettere dell’alfabeto escluse “H, Y e K” , ma furono aggiunti i numeri da 1 a 4; sul disco interno erano incise in ordine casuale tutte le lettere dell’alfabeto più “et”.


Il codice di l b alberti1

Il codice di L.B. Alberti

Mittente e destinatario del messaggio dovevano avere lo stesso dispositivo.

Per criptare il messaggio,dopo aver concordato una lettera come chiave di partenza, il mittente ruotava il disco interno in maniera casuale. Si iniziava quindi a scrivere il messaggio cifrato riportando per prima cosa la lettera in corrispondenza della chiave.


Il codice di l b alberti2

Il codice di L. B. Alberti

Ad ogni parola si ruotava il disco interno e si riportava la lettera corrispondente alla chiave.

In questo modo ogni parola aveva un suo alfabeto di sostituzione che si ripeteva solo ogni 24 rotazioni.


Tempi moderni il des

Tempi moderni: il DES

Bob:“Jack, cosa faremo stanotte?”

Jack:“Elementare, Bob! Quello che facciamo tutte le notti: tenteremo di rapinare una banca!”

intanto…


Tempi moderni il des1

Tempi moderni: il DES

… L’affascinante Shane si è già recata in Svizzera per trafugare il MALLOPPO di una famosa banca.


Tempi moderni il des2

Tempi moderni: il DES

Bob:”Come faremo a raggiungere il MALLOPPO prima di Shane?”

Jack:”Elementare Bob! Con il DES…”


Tempi moderni il des3

Tempi moderni: il DES

Jack: “Una volta entrati nel sistema informatico della banca potremo decodificare le varie password secondo questo codice e così accedere ai conti bancari!”


Il des

Il DES

Il DES è un cifrario composto presentato nel 1975 dall’IBM ed è tutt’ora il cifrario a chiave segreta più usato nei sistemi informatici.

Il testo chiaro viene suddiviso in blocchi da 64 bit (8 caratteri), ognuno dei quali è trasposto in base ad una chiave di altrettanti bit.

Per raggiungere livelli di sicurezza più elevati, il testo cifrato così ottenuto subisce in successione altre sostituzioni e trasformazioni.


Progetto lauree scientifiche

HANNO REALIZZATO IL PROGETTO:

“ LAUREE SCIENTIFICHE ”

Gli alunni:

CAIAZZO FABRIZIO

CORRADINI BRUNA

CORRADINI MARINA

D’AMORE PIERLUIGI

LICCARDO FELICE

LORELLO PAOLA

PRONIO MAURA

SANTORO CLAUDIA

Con la supervisionedei docenti:

Prof.ssa BARRETTA

Prof.ssa NAPOLITANO

Si ringrazia il dirigente scolasticoROSARIORUSSO per averci dato la possibilità di partecipare a questo progetto.

LiceoELIO VITTORINIdi Napoli


  • Login