“I matematici, hanno vinto la guerra” - PowerPoint PPT Presentation

slide1 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
“I matematici, hanno vinto la guerra” PowerPoint Presentation
Download Presentation
“I matematici, hanno vinto la guerra”

play fullscreen
1 / 51
“I matematici, hanno vinto la guerra”
151 Views
Download Presentation
kalb
Download Presentation

“I matematici, hanno vinto la guerra”

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. “I matematici, hanno vinto la guerra” da A Beautiful Mind

  2. Dall'Enigma alla Crittografia Quantistica, indice Enigma Decrittare Enigma 1918 d.C. Sostituzione Monoalfabetica Crittografia Moderna 1970 d.C. Varcare la Soglia Crittografia Quantistica ? d.C.

  3. Enigma

  4. Le Origini Enigma per uso commerciale • 1918 Arthur Scherbius (brevetto) Enigma per uso militare • 1926 Funkschlüssel C • 1928-30 Wehrmacht (Enigma I) il brevetto di Scherbius

  5. Vista da vicino Sono visibili le parti che richiedono interazione con l'operatore • Dischi • Schermo • Tastiera • Plugboard

  6. Tastiera e Schermo • L'operatore digita il testo e legge carattere per carattere la versione criptata • Il marconista trasmette in codice morse il messaggio a destinazione

  7. Plugboard • La Plugboard permette di scambiare fra di loro una lettera con un'altra lettera • Le 26 lettere dell'alfabeto permettono 26! combinazioni, cioé 4x10^26 combinazioni

  8. Dischi Rotanti • I dischi rotanti alternano ad ogni lettera un diverso alfabeto cifrante • All'inizio del messaggio i tre dischi rotanti vengono impostati su una delle 26^3 (17576) combinazioni iniziali

  9. Dischi Rotanti • I dischi rotanti alternano ad ogni lettera un diverso alfabeto cifrante • All'inizio del messaggio i tre dischi rotanti vengono impostati su una delle 26^3 (17576) combinazioni iniziali

  10. Decrittare Enigma

  11. GCHQ Fu il GCHQ a decrittare i crittogrammi Enigma della II guerra mondiale Nel 1994 i servizi segreti britannici hanno finalmente svelato al pubblico l'esistenza di questa struttura Si è venuti a sapere, così, che al GCHQ avevano costruito Colossus (probabilmente, il primo computer al mondo) e che il metodo Diffie-Hellman era già stato scoperto con circa 30 anni di anticipo

  12. Alan Turing • E' stato Alan Turing, il padre dei programmi informatici, a capire come si poteva far breccia in Enigma • Egli aveva individuato infatti alcune combinazioni di lettere che permettevano di ignorare lo stato della plugboard

  13. Le concatenazioni • Si tratta delle concatenazioni, in cui ogni lettera del testo originale manda ad una successiva lettera uguale nel testo cifrato

  14. Automatizzazione • Isolati i pannlli rimangono solo 17576 assetti da controllare • Anche se è inconcepibile controllare manualmente una per una le possibili combinazioni...

  15. La Bomba • ...si tratta di un compito che può essere facilmente eseguito da una macchina automatica • Il grande lavoro teorico svolto da Turing in precedenza, gli permise di costruire una bomba in grado di decrittare Enigma

  16. La cifratura monoalfabetica • Per quanto riguarda invece la plugboard, la soluzione era già nota da molto tempo • Nel secolo IX, Abu Yusuf Yaqub ibn Ishaq al-Sabbah Al-Kindi, aveva scoperto un'interessante proprietà linguistico-matematica...

  17. Crittografia Moderna

  18. Crittografia Moderna La crittografia moderna usa tecniche profondamente diverse da quelle conosciute al tempo di Enigma Con la scoperta del metodo Diffie-Hellman, e in seguito con l'RSA è oggi possibile risolvere il problema più grande di Enigma: lo scambio di una chiave crittografica attraverso un mezzo non sicuro come ad esempio attraverso le onde radio

  19. Alice • Alice vuole spedire una lettera a Bob, ma sa che nel suo Paese i postini si divertono a curiosare tra le missive altrui. • Alice chiude il suo messaggio con un lucchetto di cui lei sola possiede la chiave e lo spedisce a Bob

  20. Bob • Bob riceve il messaggio di Alice, ma non è in grado di aprirlo • Bob chiude il messaggio di Alice con un ulteriore lucchetto, di cui lui solo possiede la chiave, e rispedisce il tutto ad Alice

  21. Alice • Alice riceve il messaggio che aveva precedentemente spedito a Bob • Alice toglie il suo lucchetto e rispedisce la missiva a Bob

  22. Bob • Bob riceve il messaggio di Alice • Bob toglie il suo lucchetto, e finalmente può leggere la chiave che Alice ha voluto mandargli, e che in seguito userà per cifrare tutta la corrispondenza

  23. In sintesi In questo modo Alice ha inviato a Bob un messaggio senza la necessità di concordare con lui un qualche codice segreto. Eva non è riuscita ad aprire il plico, perché ogni volta che veniva scambiato da Alice a Bob e viceversa, ad esso era applicato un lucchetto. Esiste un equivalente matematico di questa situazione reale?

  24. Funzioni Unidirezionali • Nell'aritmetica dei moduli esistono alcune funzioni cosiddette unidirezionali. Mentre calcolare il risultato di queste funzioni è semplice, altrettanto non si può dire della loro funzione inversa.

  25. Esempi numerici • Vediamo alcuni esempi di calcoli con le operazioni modulo funzione diretta (facilmente calcolabile) funzione inversa (difficilmente calcolabile)

  26. Diffie-Hellmann • Alice e Bob possono sfruttare questa asimmetria (usando queste funzioni come un lucchetto) per concordare una chiave su un canale non sicuro

  27. Un esempio numerico • E' possibile, per meglio comprendere l'esempio prima proposto, ignorare l'operazione modulo e verificare il tutto con un esempio numerico

  28. RSA • Questa tecnica sta alla base della moderna crittografia • La sua evoluzione, l'RSA permette inoltre di evitare gli attacchi del tipo man-in-the-middle • è quindi possibile scambiare una chiave anche su un canale non sicuro l'rsa è stata brevettata nel 1977

  29. Applicazioni • Comunicazioni militari • Bancomat, Carte di credito • Certificazione di identità • Telefono sicuro • Web sicuro • Posta elettronica

  30. Varcare la Soglia

  31. Qual'è il punto debole? • Abbiamo analizzato alcune tra le più potenti tecniche crittografiche esistenti • Com'è possibile, nonostante queste tecniche funzionino perfettamente, che esistano hacker in grado di penetrare nei nostri sistemi? /default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN NNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3% u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531 b%u53ff%u0078%u0000%u00=a la tristemente nota sequenza di code red

  32. Il fattore umano • In realtà la maggior parte degli attacchi non partono da debolezze del sistema informatico, ma dalla nostra stessa disponibilità a collaborare con questi hacker • Gli hacker sono infatti molto bravi a mascherarsi un avviso di sicurezza di Windows XP

  33. Cavallo di Troia • La storia è simile a quella di Ulisse e del cavallo di Troia • Un hacker può invitarci a cliccare su una finestrella “innocente” che dovrebbe scaricare quel tale programma che cerchiando, mentre in realtà...

  34. E Virus D'altra parte via email si possono inviare anche programmi Anche se stiamo molto attenti a non aprire allegati sospetti è bene tenere presente che questi virus possono assomigliare ad un comunissimo file word, che sarebbe innocuo per la macchina L'icona è la stessa, anche l'estensione sembrerebbe confermare l'ipotesi di un file doc ma...

  35. Crittografia Quantistica

  36. Il futuro della Crittografia Crittoanalisi Lo scambio di chiavi effettuato tramite RSA o simili potrebbe essere istantaneamente decriptato da un calcolatore quantistico Crittografia E' effettivamente possibile scambiare una chiave indecifrabile ed inviolabile sfruttando il principio di indeterminazione di Heisenberg

  37. Il Calcolatore Quantistico Mentre in un calcolatore tradizionale il valore di un bit può essere 1 oppure 0, in un computer quantistico un qbit può valere contemporaneamente 1 e 0. Eseguendo una certa funzione f su quel qbit, che ad esempio controlli se n è divisibile per x, si calcolerebbe quindi istantaneamente sia il risultato di f(1) che di f(0).

  38. Un esempio concreto Se, ad esempio, volessi scoprire l'utente a cui corrisponde un certo numero telefonico, con un computer tradizionale dovrei scorrere tutto l'elenco fino al numero in esame Un computer quantistico non scorrerebbe l'elenco. Controllerebbe contemporaneamente a chi corrispondono tutti i numeri dell'elenco, per poi restituire il numero in questione

  39. Realtà o Fantascienza? • Costruire un calcolatore quantistico comporta ancora notevoli inconvenienti tecnici • Tuttavia presso l'IBM nel 2001 ne è stato realizzato un prototipo con un registro di 7qbit che ben fa sperare per il futuro

  40. La base Per il principio di indeterminazione di Heisenberg, sappiamo che di un elettrone è possibile conoscere solo o la traiettoria o la posizione, ma mai tutte e due insieme Quando eseguiamo una misura dobbiamo scegliere quale delle due misurare Tutte le asimmetrie sono di grande interesse nel campo della crittografia

  41. Campi Magnetici Anche per un campo magnetico orientato nello spazio vale questo discorso Non è possibile conoscerne a priori l'orientazione di un campo magnetico e la sua intensità L'unica maniera per misurare l'orientazione di un campo è quella di usare un filtro polarizzante

  42. Filtri Polarizzatori • Ecco un esempio di filtro polarizzatore (che possiamo trovare anche nei nostri occhiali da sole) • Solo le frecce rosse verticali riescono ad attraversare la fenditura

  43. Misurare l'Orientazione • In un caso normale, è possibile eseguire due misure: la prima usando il filtro 1 e la seconda usando il filtro 2 e determinare così qual è l'orientazione del campo • Se però usiamo un solo fotone, questo non è più possibile

  44. In conclusione Si può ricevere il singolo fotone solo usando il filtro corretto Se si usa il filtro sbagliato infatti non è più possibile eseguire ulteriori misure poiché ormai il fotone, scontrandosi col filtro, ha perso l'informazione originaria Se invece non si usa il filtro, non si ha alcuna informazione sull'orientazione del campo

  45. Alice e Bob • Alice sceglie un'orientazione casuale e trasmette a Bob • Bob sceglie un filtro a caso e riceve • Alice e Bob scartano l'informazione data dai fotoni dove hanno usato filtri diversi chiave trasmessa: 75518

  46. Eva • Anche Eva ha scelto un'orientazione casuale, come hanno fatto Bob ed Alice, per rilevare i fotoni • Tuttavia non sempre ha scelto l'orientazione corretta, e di conseguenza non è in grado di ricostruire la chiave originale chiave trasmessa: ???18