1 / 7

ELEMENTI DI CRITTOGRAFIA CRITTOGRAFIA

ELEMENTI DI CRITTOGRAFIA CRITTOGRAFIA. CRITTOGRAFIA PER SOSTITUZIONE Non prevede chiavi di codifica e decodifica. È quella dei giochi enigmistici. MESSAGGIO IL PRESIDENTE HA INCONTRATO IL PRIMO MINISTRO CODICE CODIFICA

haracha
Download Presentation

ELEMENTI DI CRITTOGRAFIA CRITTOGRAFIA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ELEMENTI DI CRITTOGRAFIACRITTOGRAFIA

  2. CRITTOGRAFIA PER SOSTITUZIONE • Non prevede chiavi di codifica e decodifica. È quella dei giochi enigmistici. • MESSAGGIO • IL PRESIDENTE HA INCONTRATO IL PRIMO MINISTRO • CODICE • CODIFICA • 1 2 3 4 5 6 1 7 5 8 9 5 10 11 1 8 12 13 8 9 4 11 9 13 • 1 2 3 4 1 14 13 14 1 8 1 6 9 4 13 • Facilmente decifrabile (i simboli più frequenti sono le vocali).

  3. CRITTOGRAFIA A CHIAVE • In questo caso il messaggio è codificato utilizzando una data chiave che poi si utilizza per decodificarlo. • Esempio banale. Crittografia a spostamento ciclico delle lettere dell’ alfabeto. • Si considerano le 21 lettere dell’ alfabeto più il carattere di spaziatura. Il codice di codifica è un numero da 1 a che dice di quanto le lettere di codifica sono spostate in avanti (nella tabella il codice è 4) • Messaggio : L_ INCONTRO_ E _PER_ DOMANI _NEL_ POSTO_ CONCORDATO • Codifica: FTEHZIHPNITATLANT_IGUHETHAFTLIOPITZIHZIN_UPI • In fase di decodifica è necessario conoscere il codice.

  4. LA FORZATURA DI UN CODICE MITTENTE CODIFICA DECODIFICA DESTINATARIO • INVIO • INTERCETTAZIONE • LA FORZATURA BRUTALE • Provo tutte le possibili chiavi in fase di decifrazione fino a quando viene fuori un messaggio di senso compiuto. FORZARTUA MESSAGGIO SPIATO

  5. L’ ESEMPIO DELLA SPEDIZIONE DEI PACCHI • Anna vuole spedire un pacco a Bruno. • Primo metodo • Anna chiude il pacco con un lucchetto e spedisce il pacco e la chiave lucchetto separatamente. • INCONVENIENTE • Qualcuno potrebbe intercettare pacco e chiave aprire il pacco e rubarne il contenuto. • Secondo metodo. • Anna spedisce a Bruno il pacco chiuso da un lucchetto ma senza spedire la chiave. Bruno riceve il pacco, lo chiude con un suo lucchetto e lo rispedisce ad Anna. Anna toglie il suo lucchetto e spedisce il pacco a Bruno. Bruno apre il pacco con il suo lucchetto. • IN QUESTO MODO CHI INTERCETTA IL PACCO IN OGNI CASO NON LO PUO’ APRIRE DAL MONENTO CHE NON HA LE CHIAVI.

  6. CASO DELLA CRITTOGRAFIA • Consideriamo la crittografia ciclica vista prima. Supponiamo che la chiave pubblica sia +1, la chiave di Anna sia +2 e quella di Bruno sia +5. Il messaggio parte dal livello zero e deve ritornare arrivare a Bruno a livello zero • Le codifiche-decodifiche pubbliche sono irrilevanti. I problemi sorgono dalla sequenza +2+5+2-5 . In pratica Anna codifica con la propria chiave il messaggio che Bruno ha codificato con la propria. Il messaggio non è più decodificabile.

  7. ch1 ch2 • LA CRITTOGRAFIA ASIMMETRICA • Idea di base • Un messaggio che mi arriva può essere decriptato con una doppia chiave • Messaggio criptato ????? Messaggio decriptato • Allora io mando la chiave 1 a tutto coloro che vogliono comunicare con me. Questa è la chiave pubblica. Il messaggio una volta trasmesso gira in rete criptato in maniera incomprensibile a tutti tranne a me che poso decriptarlo tramite la chiave 2 (chiave privata che nessuno conosce). Lo stesso fanno gli altri che hanno interesse che io comunichi con loro. Mi invieranno ciascuno una chiave pubblica con la quale criptare i messaggi a loro inviati. La differenza rispetto alla crittografia simmetrica sta nel fatto che non devo incontrare uno ad uno i miei corrispondenti e mettermi d’ accordo sulla chiave da usare. La chiave pubblica posso metterla anche in rete a disposizione di tutti.

More Related