teoria dell informazione classica n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Teoria dell’Informazione (Classica) PowerPoint Presentation
Download Presentation
Teoria dell’Informazione (Classica)

Loading in 2 Seconds...

play fullscreen
1 / 118

Teoria dell’Informazione (Classica) - PowerPoint PPT Presentation


  • 233 Views
  • Uploaded on

Teoria dell’Informazione (Classica). Andrea G. B. Tettamanzi Università degli Studi di Milano Dipartimento di Tecnologie dell’Informazione. Lezione 10. 11 novembre 2002. Decodifica. CANALE. Decodifica. Regola di decisione. Caso più semplice. che cosa sar à stato inviato?. Se ricevo.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

Teoria dell’Informazione (Classica)


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
teoria dell informazione classica

Teoria dell’Informazione (Classica)

Andrea G. B. Tettamanzi

Università degli Studi di Milano

Dipartimento di Tecnologie dell’Informazione

lezione 10

Lezione 10

11 novembre 2002

decodifica
Decodifica

CANALE

Decodifica

Regola di decisione

caso pi semplice
Caso più semplice

che cosa sarà stato inviato?

Se ricevo

criterio di massima verosimiglianza
Criterio di massima verosimiglianza

Per la regola di Bayes:

Nel caso di distribuzione uniforme di X

distanza di hamming e c m v
Distanza di Hamming e C.M.V.

CANALE

diminuisce al crescere di

Quindi, il C.M.V. dice: prendi la w più vicina.

richiami di algebra
Richiami di Algebra
  • Gruppi
  • Gruppi ciclici
  • Sottogruppi
  • Laterali
  • Anelli, ideali, classi di resto
  • Campi
gruppi
Gruppi

è un gruppo sse

1

2

3

Abeliano sse

tabella di cayley
Tabella di Cayley

- Ogni riga o colonna contiene tutti gli elementi del gruppo

- Se il gruppo è abeliano, la tabella è simmetrica

periodo di un elemento
Periodo di un elemento

Se il gruppo è finito,

Periodo di un elemento:

gruppi ciclici
Gruppi ciclici

Gruppo ciclico: elementi sono tutti potenze di qualche elemento.

Ogni gruppo ciclico è abeliano. Infatti,

Inoltre, tutti i gruppi ciclici dello stesso ordine sono isomorfi.

gruppo astratto di ordine p

sottogruppi
Sottogruppi

Soddisfa gli assiomi di gruppo

Sottogruppo normale sse

Ogni sottogruppo di un gruppo abeliano è normale

laterali di un gruppo
Laterali di un gruppo

Rappresentante del laterale

teorema di lagrange
Teorema di Lagrange

L’ordine di ogni sottogruppo H di un gruppo finito G è un divisore

dell’ordine di G.

Espansione di G nei laterali di H:

Ma non viceversa!

Se Hè normale, i laterali di G rispetto ad H formano un guppo

detto quoziente

anelli
Anelli

anello sse gruppo abeliano rispetto a + e

1

2

3

Commutativo sse

ideali
Ideali

sottogruppo

(ideale destro)

(ideale sinistro)

Un ideale è un sottogruppo normale

classi di resto
Classi di resto

Le classi di resto di un anello su un ideale sono a loro volta

un anello: l’anello delle classi di resto

ideali e classi di resto sugli interi
Ideali e classi di resto sugli interi

Un insieme di numeri interi è un ideale sse costituito da tutti

i multipli di un intero n; allora si denota con (n)

Ogni classe di resti costruita sull’ideale (n) contiene 0 o un

intero minore di n. Tutti i numeri da 1 a n – 1 sono in classi

di resto distinte, 0 è un elemento dell’ideale.

campi
Campi

Un anello con elemento neutro 1 rispetto al prodotto e inverso:

Dato un numero primo p,

è un campo

Esiste solo un campo di ordine 2 ed è denotato GF(2)

teorema di fermat
Teorema di Fermat

p primo

a non divisibile per p

divisibile per p

Dimostrazione

tutti diversi tra loro

Uguali a meno

di permutazioni

c.v.d.

lezione 11

Lezione 11

14 novembre 2002

elementi di algebra polinomiale
Elementi di Algebra Polinomiale
  • Polinomi come generalizzazione della rappresentazione posizionale dei numeri
  • Polinomi con coefficienti su GF(2)
  • Algebre lineari associative
  • Ampliamento algebrico di GF(p)
  • Radici di polinomi
  • Scomposizione in fattori
polinomi come generalizzazione della rappresentazione posizionale dei numeri
Polinomi come generalizzazione della rappresentazione posizionale dei numeri

Polinomi con coefficienti in GF(2)

N-uple di cifre binarie

polinomi con coefficienti su gf 2
Polinomi con coefficienti su GF(2)

Polinomio di grado

Polinomio irriducibile

Numero primo

Somma

Prodotto

È un anello!

propriet dell anello dei polinomi con coefficienti in gf 2
Proprietà dell’anello dei Polinomi con coefficienti in GF(2)

Un insieme di polinomi è un ideale sse è costituito da tutti i

multipli di un polinomio.

Ogni classe di resto dell’anello dei polinomi, costruita sull’ideale

(g(x)), con g(x) di grado n, contiene o 0 o un polinomio di grado

minore di n. Tutti i polinomi di grado minore di n stanno in classi

di resto distinte.

algebra lineare associativa
Algebra lineare associativa

…su un campo F, è un anello X tale che,

algebre lineari associative
Algebre Lineari Associative

L’anello dei polinomi g(x) di grado n, è un’algebra lineare

associativa di dimensione n sul campo F, ove si definisca

Dimostrazione (che la dimensione è n):

sono lin. indipendenti (una base)

Perché questo polinomio è di

grado minore di n e quindi non

sta nella classe di resto di 0!

ampliamento algebrico di gf p
Ampliamento algebrico di GF(p)

Ampliamento algebrico di

irriducibile su

Da

Si ottiene costruendo le classi di resto sull’ideale di g(x)

Esempio:

radici di polinomi
Radici di polinomi

di grado n irriducibile su

I p – 1 elementi non nulli di GF(p) sono tutte le radici di

scomposizione in fattori
Scomposizione in fattori

sse n divisibile per m

divisibile per

Ogni p(x) di grado m irriducibile su GF(p) è un fattore di

Un polinomio irriducibile appartiene all’esponente e sse tutte le

sue radici hanno periodo e.

Un polinomio è primitivo se è irriducibile di grado m

con coefficienti su GF(p) e ammette come radice un

elemento primitivo del campo ampliamento.

lezione 12

Lezione 12

25 novembre 2002

codici a rivelazione e correzione di errori
Codici a rivelazione e correzione di errori

Sorgente

. . . 0 0 1 0 1 1 0 1 0 0 1 0 1 1 1 . . .

. . .

0 0 1 0 1 1 0 1

0 0 1 0 1 1 1 0

0 1 0 0 0 0 1 0

. . .

Blocchi di

lunghezza l

codifica

. . . 0 0 1 0 1 1 0 1 0 . 0 0 1 0 1 1 1 0 0 . 0 1 0 0 0 0 1 0 0 . . .

Lunghezza n> l

parità

codificazione
Codificazione

Tasso di trasmissione:

Scelta di M parole tra le 2n possibili

Parole di codice | Parole vuote

rivelazione e correzione d errore
Rivelazione e correzione d’errore

Codice

Rivelazione di errore:

Correzione di errore:

codici lineari 1
Codici lineari (1)

spazio vettoriale a n dimensioni

linearmente indipendenti

Il codice lineare

è il sottospazio vettoriale con base

e distanza di Hamming d.

Matrice generatrice:

codici lineari 2
Codici lineari (2)

Peso di Hamming di w: numero di “1”.

… sempre!

Teorema:

codifica e decodifica
Codifica e Decodifica

Si consideri la matrice identità di ordine k,

Ciascuna riga della matrice identità corrisponde

a un simbolo sorgente.

Codifica:

H matrice di parità

Decodifica:

codici sistematici
Codici sistematici

Messaggio sorgente

Controllo

Per i codici sistematici, si ha:

sindrome
Sindrome

Parola ricevuta

Parola inviata

Errore

Tabella di decodifica:

Correzione, secondo

il Criterio di M.V.:

. . .

0 0 . . . 1

. . .

1 0 . . . 0

Rappresentanti dei laterali

lezione 13

Lezione 13

28 novembre 2002

codici di hamming
Codici di Hamming

un codice in GF(2), detto di Hamming,

La matrice di parità ha come colonne tutte le m-uple non nulle.

Codici lineari accorciati: sopprimere r righe ed r colonne della

matrice generatrice.

codici di reed e muller
Codici di Reed e Muller

sono le righe di una matrice che ha per

colonne tutte le possibili m-uple di 0 e 1.

di ordine r

probabilit di errore residua
Probabilità di errore residua

probabilità di commettere i errori

capacità di correzione di errori

Probabilità di errore residua per un codice

codici ciclici
Codici ciclici
  • Sottoclasse dei codici lineari
  • facile ed economica implementazione di codifica e decodifica
  • buona capacità di rivelazione e correzione d’errore
    • a distribuzione casuale
    • a pacchetto
  • elevato grado di utilizzabilità con tecnologia moderna (microprocessori, VLSI, ecc.).
definizione di codice ciclico
Definizione di codice ciclico

Un codice lineare K è ciclico sse

implica che tutti i vettori ottenuti da w per rotazione

ciclica appartengono a K.

1010001

0100011

1000110

Esempio:

0001101

1101010

0110101

0011010

teorema
Teorema

Un sottospazio V di un’algebra lineare associativa A modulo

un polinomio di tipo

è ciclico sse è un ideale.

V ideale:

V ciclico:

E quindi V è un ideale di A

teorema1
Teorema

con

Se

allora l’ideale generato da g(x) ha k dimensioni.

Dimostrazione:

è una base dell’ideale: infatti,

perché è di grado n – 1.

codici ciclici e codici lineari
Codici ciclici e codici lineari

Qualunque sottospazio ciclico di un’algebra lineare associativa modulo

un polinomio ciclotomico è un codice ciclico. Sono codici ciclici gli ideali

di un’algebra modulo polinomi ciclotomici

Polinomio generatore

di un codice ciclico

Matrice generatrice

di un codice lineare

Esempio:

costruzione di codici ciclici
Costruzione di codici ciclici

Scomposizione

Costruzione di un

codice ciclico

divisibile per

sse n divisibile per m

Ogni p(x) di grado m irriducibile su GF(p) è un fattore di

p(x) irriducibile

Codici ciclici accorciati: sopprimere r righe ed r colonne della

matrice generatrice (si ottiene un codice “pseudociclico”).

codici ciclici e radici del polinomio generatore
Codici ciclici e radici delpolinomio generatore

polinomio minimo di

In altre parole,

è l’ideale generato da

e quindi

calcolo della matrice di parit
Calcolo della matrice di parità

Vettori a p componenti

Codice con radici

teorema bch

Quindi occorre dimostrare che il determinante di qualunque insieme

di d – 1 colonne di è diverso da zero.

Teorema BCH

(Bose - Chauduri - Hocquengem)

La distanza di Hamming di un codice ciclico generato dal

polinomio g(x) è maggiore del più grande numero di radici

consecutive di g(x).

Dimostrazione (traccia):

1. Un codice K ha distanza non minore di d sse ogni insieme di

d – 1 colonne di H è linearmente indipendente.

2. La distanza di un codice K è pari al più piccolo insieme di

colonne di H la cui somma sia nulla.

codici bch
Codici BCH

Codici ciclici il cui polinomio generatore è scelto in modo

da avere il massimo numero di radici consecutive per un

grado assegnato.

lezione 14

Lezione 14

2 dicembre 2002

errori a pacchetto
Errori a pacchetto

Errori solo a pacchetto:

- Nastri magnetici

- Dischi magnetici

- RAM

- ...

Errori casuali e a pacchetto:

- Doppino telefonico

- Cavi coassiali

- Microonde

- ...

Codici progettati per errori casuali inefficienti per errori a pacchetto

errori sulle linee di trasmissione
Errori sulle linee di trasmissione

“rapporto segnale/rumore”

Rumore termico:

fruscio

Rumore da impulso:

“… click ...”

10 ms

Crosstalk:

Distorsione:

interferenze

Ritardi, eco,

equalizzazione

errori di trasmissione
Errori di trasmissione

Studio commissionato da AT&T, 1969-1970

Linee a bassa ed alta velocità

Esempio di risultati:

15 byte/s

stop bit

start bit

Frequenze per byte

1% delle comunicazioni contiene il 90% degli errori

Ma, dato empirico,

per le linee telefoniche

pachetti di errori burst
Pachetti di errori (burst)

trasmissione

0 1 1 0 1 0 1 0 0 0 1 0 1 1 0 1 1 1 0 0 1 0 1 0 1 1 0 1 0 0 1 0 1 0

+

0 0 0 0 0 0 0 0 0 0 0 0 1 0 1 1 1 0 1 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0

parola

di

errore

burst

teorema2
Teorema

Un codice ciclico (n, k) può rivelare tutti i pacchetti di

errori di lunghezza al più n – k.

Dimostrazione:

sindrome

Ma se

e

non sono multipli di

limite di reiger
Limite di Reiger

Un codice a correzione di errori a pacchetto può correggere

tutti i pacchetti di lunghezza b o meno a patto che il numero

di simboli di controllo soddisfi la diseguaglianza

Dimostrazione (traccia): i burst di lunghezza 2b devono essere

diversi da qualsiasi parola di codice...

Efficienza di un codice a correzione di errori a pacchetto:

alcuni c c per la correzione di burst
Alcuni c.c. per la correzione di burst

(7, 3)

(15, 9)

(19, 11)

(27, 17)

(34, 22)

(38, 24)

(50, 34)

(56, 38)

(59, 39)

...

2

3

4

5

6

7

8

9

10

...

11101

1111001

1001101001

10110111001

1101001111011

1001100011110001

10010100101011001

1101000101111111011

100000000011011101001

. . .

codici di fire
Codici di Fire

irriducibile di grado

primi tra di loro

è il polinomio generatore di un codice di Fire di lunghezza

Corregge pacchetti fino a lunghezza b

rivela pacchetti fino a lunghezza d

tecniche di interlacciamento
Tecniche di interlacciamento

Interlacciatore

Deinterlacciatore

canale

codici interlacciati
Codici Interlacciati

grado di interlacciamento

Corregge fino

a d errori casuali

Corregge fino

a d errori casuali

Corregge errori a

pacchetto fino a

lunghezza id

esempio
Esempio

Codice (15, 9) con interlacciamento di grado 5:

1

6

11

16

21

26

31

36

41

46

51

56

61

66

71

2

7

12

17

22

27

32

37

42

47

52

57

62

67

72

3

8

13

18

23

28

33

38

43

48

53

58

63

68

73

4

9

14

19

24

29

34

39

44

49

54

59

64

69

74

5

10

15

20

25

30

35

40

45

50

55

60

65

70

75

simboli di messaggio

simboli di controllo

lezione 15

Lezione 15

5 dicembre 2002

cenni di teoria della trasmissione
Cenni di Teoria della Trasmissione
  • Trasmissione fisica di segnali
  • Analisi di Fourier
  • Segnali a banda limitata
  • Campionamento
  • Velocità massima di un canale
trasmissione fisica di segnali
Trasmissione fisica di segnali

segnale ricevuto

segnale inviato

tensione

linea di trasmissione dati

segnale campionato

funzioni periodiche
Funzioni periodiche

periodo

continua e integrabile

Serie di Fourier

Frequenza

fondamentale

n-esimo armonico

esempio1

0

1

1

0

0

0

1

0

Esempio

Trasmettere il carattere ASCII “b”:

Segnale:

banda
Banda

Trasmissione a b bit/s di l bit:

frequenza fondamentale

frequenza dell’n-esimo armonico

filtro “passabasso”

esempio linee telefoniche

0 Hz

0 Hz

3000 Hz

3000 Hz

Esempio: linee telefoniche

[bit/s]

[ms]

[Hz]

300

600

1200

2400

4800

9600

19200

38400

26,67

13,33

6,67

3,33

1,67

0,83

0,42

0,21

37,5

75

150

300

600

1200

2400

4800

80

40

20

10

5

2

1

0

campionamento
Campionamento

segnale originale

segnale campionato

Nyquist (Teorema del campionamento):

permette di ricostruire completamente il segnale originale.

velocit massima
Velocità massima

Nyquist (1924): limite fondamentale per la velocità di

segnalazione in un canale senza rumore.

Per un segnale a V livelli discreti,

Shannon (1948), per canale con rumore:

lezione 16

Lezione 16

9 dicembre 2002

criptologia
Criptologia

Criptanalisi

Crittografia

Metodi e tecniche per

decifrare codici cifrati

Metodi e tecniche di

cifratura di messaggi

Steganografia

Metodi e tecniche per

l’occultamento di messaggi

applicazioni
Applicazioni
  • Diplomatiche / militari (fino alla II^ Guerra Mondiale)
  • Spionaggio / controspionaggio industriale
  • Pay TV (via cavo / etere / satellite)
  • Electronic Banking (carte di credito, bancomat, trasferimenti)
  • Protezione della privacy
  • Home banking
  • Commercio elettronico
modello generale
Modello generale

Sorgente del

messaggio

intrusione

passiva

intrusione

attiva

Destinazione

testo in

chiaro

testo in

chiaro

canale

cifratura

decifrazione

testo

cifrato

testo

cifrato

Sorgente della

chiave

cifratura e decifrazione
Cifratura e decifrazione

Sistemi asimmetrici

Sistemi simmetrici

criptanalisi
Criptanalisi
  • Attacco basato solo su testo cifrato
    • Analisi della struttura del testo cifrato
    • Caratteristiche statistiche del testo
    • Trovare la chiave
  • Attacco basato su testo noto
    • Criptanalista è riuscito a penetrare nel sistema
    • Utente malizioso del sistema
  • Attacco basato su testo scelto
    • Situazione più favorevole
    • Sistemi di cifratura per word processor (es.)
il fattore tempo
Il fattore tempo

Cifratura di

dati statici

Cifratura di

trasmissioni

ermeticit
Ermeticità

Ricerca per tentativi del messaggio in chiaro impossibile in tempi utili anche usando il calcolatori più rapidi (ermeticità computazionale)

Impossibilità di tipo operativo

Impossibile significa sufficientemente difficile

Ipotesi: “la parte avversa conosce il sistema utilizzato”

  • pessimistica
  • sicura
  • realistica a lungo andare
sistemi di cifratura
Sistemi di cifratura

Cifratura a blocco - Cifratura continua

Tecniche fondamentali per la cifratura a blocco:

Sostituzione:

A B C D E F G H I L M N O P Q R S T U V Z

Z V U T S R Q P O N M L I H G F E D C B A

Es.:

LATTACCOINIZIERAALLEDIECI

NZDDZUUIOLOAOSFZZNNSTOSUO

Trasposizione:

LATTA CCOIN IZIER AALLE DIECI

TAALT OCNCI IZRIE LAEAL EIIDC

Es.:

32514

codice di cesare
Codice di Cesare

A

Z

B

Y

C

X

C

D

B

E

D

F

A

W

G

E

Z

H

V

Y

F

I

U

X

J

G

W

T

K

H

V

L

S

I

U

M

T

N

J

R

O

S

Q

R

Q

P

K

P

L

O

N

M

sostituzione generalizzata
Sostituzione generalizzata

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

B D G K P V C L U E Q A Z H Y J M X O W T S R N I F

Parola mnemonica: “PORK E CINDY”

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

P O R K E C I N D Y A B F G H J L M Q S T U V W X Z

Oppure:

P O R K E C I N D Y

A B F G H J L M Q S

T U V W X Z

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

P A T O B U R F V K G W E H X C J Z I L N M D Q Y S

sostituzione polialfabetica
Sostituzione polialfabetica

ABCDEFGHIJKLMNOPQRSTUVWXYZ

BCDEFGHIJKLMNOPQRSTUVWXYZA

CDEFGHIJKLMNOPQRSTUVWXYZAB

DEFGHIJKLMNOPQRSTUVWXYZABC

EFGHIJKLMNOPQRSTUVWXYZABCD

FGHIJKLMNOPQRSTUVWXYZABCDE

GHIJKLMNOPQRSTUVWXYZABCDEF

HIJKLMNOPQRSTUVWXYZABCDEFG

IJKLMNOPQRSTUVWXYZABCDEFGH

JKLMNOPQRSTUVWXYZABCDEFGHI

KLMNOPQRSTUVWXYZABCDEFGHIJ

LMNOPQRSTUVWXYZABCDEFGHIJK

MNOPQRSTUVWXYZABCDEFGHIJKL

NOPQRSTUVWXYZABCDEFGHIJKLM

OPQRSTUVWXYZABCDEFGHIJKLMN

PQRSTUVWXYZABCDEFGHIJKLMNO

QRSTUVWXYZABCDEFGHIJKLMNOP

RSTUVWXYZABCDEFGHIJKLMNOPQ

STUVWXYZABCDEFGHIJKLMNOPQR

TUVWXYZABCDEFGHIJKLMNOPQRS

UVWXYZABCDEFGHIJKLMNOPQRST

VWXYZABCDEFGHIJKLMNOPQRSTU

WXYZABCDEFGHIJKLMNOPQRSTUV

XYZABCDEFGHIJKLMNOPQRSTUVW

YZABCDEFGHIJKLMNOPQRSTUVWX

ZABCDEFGHIJKLMNOPQRSTUVWXY

Quadrato di Vignère

Chiave: PIPPERO

P I P P E R O

L A T T A C C

A I I I E T Q

O I N I Z E R

D Q C X D V C

A A L L E D I

P I A A I U V

E C I

T K X

sistemi a trasposizione
Sistemi a trasposizione

Suddivisione in blocchi e permutazione:

LATTA CCOIN IZIER AALLE DIECI

TAALT OCNCI IZRIE LAEAL EIIDC

Interlacciamento:

LATTA

CCOIN

IZIER

AALLE

DIECI

LCIADACZAITOILETIELCANREI

Due trasposizioni bustrofediche, orizzontale e verticale:

LATTA

NIOCC

IZIER

ELLAA

DIECI

LNIEDILZIATOILECAECTACRAI

cifratura continua
Cifratura continua

T E S T O I N C H I A R O

+

V E R M E

=

T E S T O C I F R A T O

Esempio:

… L A T T A C C O I N I Z I E R A A L L E D I E C I …

10 01 18 18 01 03 03 13 09 12 09 21 09 05 16 01 01 10 10 05 04 09 05 03 09

17 01 18 06 27 12 09 02 07 20 15 10 02 13 11 08 16 03 05 00 16 13 02 05 18

06 02 15 03 07 15 12 15 16 11 03 10 11 18 06 09 17 13 15 05 20 01 07 08 06

F B Q C G Q N Q R M C L M T F I S O Q E V A G H F

lezione 17

Lezione 17

12 dicembre 2002

informazione e sicurezza
Informazione e sicurezza

Messaggi in chiaro

Messaggi cifrati

Chiavi

equivocazioni
Equivocazioni

Equivocazione della chiave:

Equivocazione del messaggio:

Dati il messaggio cifrato e la chiave,

il messaggio in chiaro è determinato:

dilemma
Dilemma

Punto di vista dell’utente:

Incertezza sulla chiave dato il messaggio

in chiaro e cifrato… Meglio se alta!

Incertezza sul messaggio in chiaro dato

il messaggio cifrato… Deve essere massima!

Obiettivi conflittuali

informazione mutua
Informazione mutua

Punto di vista dell’utente: rendere l’informazione mutua tra M e C

la più piccola possibile...

Situazione ideale:

Il testo cifrato non dà nessuna informazione sul testo in chiaro

Sistema crittografico assolutamente sicuro

teorema3
Teorema

Dimostrazione:

siccome

Per l’equivocazione di apparenza della chiave,

Per definizione,

La tesi segue dalla definizione di

lunghezza del testo cifrato
Lunghezza del testo cifrato

Più lungo è il testo cifrato, più alta è la probabilità di trovare la chiave

Messaggio cifrato di lunghezza L

teorema4
Teorema

Sia r il numero di simboli diversi in un messaggio. Allora,

ridondanza assoluta.

con

Dimostrazione:

distanza di unicit
Distanza di unicità

Quindi, in media,

Distanza di unicità: lunghezza minima di testo cifrato

necessaria per poter trovare la chiave

lezione 18

Lezione 18

16 dicembre 2002

tecniche crittografiche moderne
Tecniche crittografiche moderne
  • Data Encryption Standard (DES)
  • Crittografia a chiave pubblica
  • Algoritmo RSA
data encryption standard des
Data Encryption Standard (DES)
  • Sviluppato dall’IBM
  • Adottato nel gennaio del 1977 dal Governo degli USA come standard ufficiale per informazioni non classificate
  • Implementato in hardware
  • Versione originale a 128 bit (chiave a 128 bit)
  • Versione a 64 bit (chiave a 56 bit) su richiesta NSA (!)
des schema dell algoritmo
DES: schema dell’algoritmo

Blocco di l bit “in chiaro”

chiave di k bit

Trasposizione (P-box)

1° stadio

Sostituzione (S-box)

sotto-chiave 1

...

Trasposizione (P-box)

n° stadio

Sostituzione (S-box)

sotto-chiave n

Blocco di l bit “in cifra”

p box
P-box

0

7

36071245

s box
S-box

P-box

8 : 3

3 : 8

36071245

algoritmo des
Algoritmo DES

testo in chiaro 64 bit

trasposizione iniziale

iterazione 1

. . .

chiave 56 bit

iterazione 16

scambio a 32 bit

inversione

testo in cifra 64 bit

itarazione i esima
Itarazione i-esima

32 bit

32 bit

slide114

S

S

S

S

S

S

S

S

P

32 bit

48 bit

56 bit

8x6 bit

8x4 bit

32 bit

crittografia a chiave pubblica
Crittografia a chiave pubblica

(Diffie e Hellman, 1976)

Algoritmo di cifratura

Algoritmo di decifrazione

1

2

È estremamente difficile calcolare

da

E è resistente a un attacco con testo in chiaro noto

3

chiave pubblica

protocollo
Protocollo

“ti devo dire un segreto”

“ho capito!”

Pippo

Gigi

algoritmo rsa
Algoritmo RSA

Rivest, Shamir, Adleman (1978)

1

Scegliere due primi

2

3

Scegliere d primo rispetto a z

4

Trovare