crittografia n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Crittografia PowerPoint Presentation
Download Presentation
Crittografia

Loading in 2 Seconds...

play fullscreen
1 / 109

Crittografia - PowerPoint PPT Presentation


  • 179 Views
  • Uploaded on

Crittografia. Francesca Benanti Dipartimento di Matematica ed Informatica Università degli Studi di Palermo, Via Archirafi 34, 90123 Palermo Tel.: 091-23891105 E-mail: fbenanti@math.unipa.it http://math.unipa.it/~fbenanti/. Introduzione.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Crittografia' - radwan


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
crittografia

Crittografia

Francesca Benanti

Dipartimento di Matematica ed Informatica

Università degli Studi di Palermo,

Via Archirafi 34, 90123 Palermo

Tel.: 091-23891105

E-mail: fbenanti@math.unipa.it

http://math.unipa.it/~fbenanti/

slide2

Introduzione

“Il desiderio di svelare segreti è profondamente radicato nella natura umana; la promessa di partecipare a conoscenze negate ad altri eccita anche la mente meno curiosa. Qualcuno ha la fortuna di trovare un lavoro che consiste nella soluzione di misteri, ma la maggior parte di noi è spinta a soddisfare questo desiderio risolvendo enigmi artificiali ideati per il nostro divertimento. I romanzi polizieschi o i cruciverba sono rivolti alla maggioranza; la soluzione di codici segreti può essere l’occupazione di pochi.”

John Chadwick

The Deciphermentof Linear B

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide3

Introduzione

La Crittografia tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate a leggerlo. Un tale messaggio si chiama comunemente crittogramma.

Da Wikipedia, l'enciclopedia libera.

La crittografia si occupa dei metodi e delle tecniche per rendere sicura la trasmissione di un messaggio fra due soggetti lungo un canale di comunicazione potenzialmente non sicuro.

E’ la scienza, ma anche l’arte, di nascondere non il messaggio ma il suo significato.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide4

Introduzione

Per migliaia di anni re, regine e generali hanno avuto il bisogno di comunicazioni efficienti per governare i loro paesi e comandare i loro eserciti. Nel contempo, essi compresero quali conseguenze avrebbe avuto la caduta dei loro messaggi in mano ostili: informazioni preziose sarebbero state a disposizione delle nazioni rivali e degli eserciti nemici. Fu il pericolo dell'intercettazione da parte degli avversari a promuovere lo sviluppo di codici, tecniche di alterazione del messaggio destinate a renderlo comprensibile solo alle persone autorizzate. 

Il bisogno di segretezza ha indotto le nazioni ha indotto le nazioni a creare segreterie alle cifre e dipartimenti di crittografia. E’ stato loro compito garantire la sicurezza delle comunicazioni, escogitando e impiegando i migliori sistemi di scrittura segreta. Nello stesso tempo, i decrittatori hanno tentato di far breccia in quei sistemi e carpire i dati che custodivano. Crittografi e decrittatori sono cercatori di significati, alchimisti votati alla trasmutazione di astruse serie di segni in parole dotate di senso.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide5

Introduzione

La storia dei codici è la storia dell’antichità, secolare battaglia tra inventori e solutori di scritture segrete; una corsa agli armamenti intellettuale il cui impatto sulle vicende umane è stato profondo.

La lunga battaglia tra inventori e solutori di codici ha prodotto importanti progressi scientifici. Gli inventori hanno creato codici sempre più resistenti mentre i solutori, per farvi breccia, hanno escogitato metodi sempre più sofisticati. Nello sforzo di tutelare e, rispettivamente, violare la segretezza, gli opposti schieramenti hanno attinto a un’ampia gamma di scienze e specializzazioni, dalla matematica alla linguistica, dalla teoria dell’informazione alla fisica quantistica. A loro volta, inventori e solutori di codici hanno arricchito queste discipline, e il loro lavoro ha accelerato il progresso tecnologico, come è dimostrato nel caso dei calcolatori.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide6

Introduzione

Questa disciplina, che fino a tempi relativamente recenti, riguardava principalmente l'ambiente militare e commerciale, con le nuove forme di comunicazione ha incominciato a interessarsi di situazioni in cui facilmente tutti noi ci troviamo coinvolti.

telefono cellulare: le comunicazioni viaggiano, almeno in parte, via satellite, e di conseguenza possono essere intercettate facilmente;

pay TV: il segnale televisivo viene cifrato, e solo chi ha pagato il canone ha la possibilità di decodificare il segnale;

internet: i dati immessi in rete vanno protetti (numero di carta di credito, numero di conti bancari, ecc.), firma digitale e dell’autenticazione dei documenti.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide7

Scritture Segrete

Lo scopo delle scritture segrete è di nascondere un messaggio; per questo obbiettivo nella storia si sono succedute molte tecniche, che ancora oggi continuano ad essere usate.

STEGANOGRAFIA

steganòV = coperto

Grafein = scrivere

coprire la scrittura

CRITTOGRAFIA

kriptòV = nascosto

Grafein = scrivere

nascondere la scrittura

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

esempi di steganografia
Esempi di Steganografia

Erodoto narra (libro V delle Storie):

“Istieo voleva dare ad Aristagora l'ordine di ribellarsi,

non aveva alcun altro modo per annunziarglielo con

sicurezza, essendo le strade sorvegliate, fatta rasare la

testa al più fido degli schiavi, vi impresse dei segni, e

aspettò che ricrescessero i capelli. Non appena

ricrebbero, lo spedì a Mileto, non comandandogli

null'altro se non che, quando giungesse a Mileto,

dicesse ad Aristagora di fargli radere i capelli e di

guardare la sua testa: i segni impressi ordinavano,

come già prima ho detto, la rivolta.”

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide9

Esempi di Steganografia

La scritta veniva applicata sul capo rasato di uno schiavo, quindi si attendeva che i capelli ricrescessero e si inviava il

messaggero. All’arrivo presso il destinatario, questi rasava nuovamente lo schiavo e leggeva il messaggio.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

esempi di steganografia1
Esempi di Steganografia

Erodoto (libro VII delle Storie):

“Demarato per avvisare gli Spartani del prossimo

attacco del re persiano Serse alla Grecia prese una

tavoletta doppia, ne raschiò la cera e poi sul legno

della tavoletta scrisse il piano del re. Fatto ciò

versò di nuovo cera liquefatta sullo scritto, in

modo che, venendo portata vuota, la tavoletta non

procurasse nessun fastidio da parte dei custodi

delle strade”

(prima della battaglia di Salamina, 480 a.C.)

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide11

Esempi di Steganografia

CINA:

il messaggio era scritto

su striscioline finissime di

seta, che poi venivano

rioperte di cera (strato

protettivo) e fatte

ingerire a uno schiavo.

Arrivato a destinazione, il

messaggio veniva

espulso dallo schiavo,

scrostato e finalmente …

letto.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide12

Esempi di Steganografia

INCHIOSTRI SIMPATICI:

da Plinio il Vecchio (I dC) a Umberto Eco (Il Nome della Rosa), si narra di una

metodologia di scrittura

a base di limone o latice

di titimabo, che appaiono invisibili, ma ricompaiono una volta che il testo venga

esposto a una fonte di calore.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide13

Esempi di Steganografia

ITALIA:

nel XVI secolo un modo

interessante di recapitare

i messaggi era di scriverli

con aceto sul guscio di

un uovo sodo; il guscio,

poroso, permetteva

all’aceto di passare e,

una volta recapitato il

messaggio, era

sufficiente sgusciare

l’uovo per leggerlo!

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittografia1
Crittografia

La longevità della steganografia dimostra che essa garantisce una certa sicurezza, ma il suo punto debole è evidente: se il latore del messaggio è attentamente perquisito, è probabile che il messaggio sia scoperto.

Perciò in parallelo con lo sviluppo della steganografia si assisté all'evoluzione della crittografia. La crittografia non mira a nascondere il messaggio in sé, ma il suo significato. Per rendere incomprensibile un testo, lo si altera per mezzo di un procedimento concordato a suo tempo dal mittente e dal destinatario. Il vantaggio della crittografia è che anche se il nemico intercetta il messaggio, esso risulta incomprensibile e quindi inutilizzabile.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittografia2
Crittografia

Non tutte le società antiche svilupparono forme di crittografia. La Cina, per esempio, l'unica civiltà antica ad usare una scrittura ideografica, non ne ha mai viste. Le ragioni, a detta degli storici, sono legate alla natura prevalentemente orale delle comunicazioni.

In India, invece, forme di crittografia furono concretamente praticate. In diversi testi sacri sono presenti riferimenti a forme di scritture segrete. Nell'Artha-Sastra, un testo classico sugli affari di stato, si sottolinea l'importanza delle scritture segrete nei servizi di spionaggio. Esempi di scritture segrete sono presenti anche nel Latila-Vistara, un libro che esalta le virtù di Budda.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittografia3
Crittografia

Nel Kama-Sutra, invece, tra le 64 arti (yogas) che la donna deve conoscere e praticare c'è l'arte della scrittura segreta. La 44-esima e, in particolare, la 45-esima arte (mlecchita-vikalpa) trattano di regole di trasformazione delle parole basate essenzialmente sulla sostituzione di caratteri del messaggio originale.

  • Kamasutra
  • Mallanga Vatsyayana Kamasutra, cap. III
  • Delle arti e scienze da coltivare
  • Ecco le arti da studiare assieme col Kamasutra:
  • Il canto, l'uso di strumenti musicali [. . . ]
  • Conoscenza di miniere e cave [. . . ]
  • L'arte di interpretare scritture cifrate e di scrivere parole in modi particolari [. . . ]
  • Giochi matematici

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittografia4
Crittografia

Anche nelle scritture cuneiforme sviluppate in Mesopotamia sono stati ritrovati esempi di crittografia. Sia presso gli Assiri che i Babilonesi, le due grosse civiltà sorte sulle sponde del Tigri, è stata rinvenuta l'usanza di sostituire le parti terminali delle parole con elementi corti e stereotipati detti colofoni. In Iraq, nel periodo finale delle scritture cuneiformi, è presente per la prima volta la sostituzione di nomi con numeri.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

steganografia e crittografia
Steganografia e Crittografia

Anche se la steganografia e la crittografia sono discipline indipendenti, possono essere impiegate per alterare e occultare il medesimo testo, garantendo un livello di sicurezza molto più alto. Per esempio, il « microdot », cioè la riduzione di uno scritto alle dimensioni di un punto, è una forma di steganografia che ebbe largo impiego durante la seconda guerra mondiale. Tramite un procedimento fotografico, gli agenti tedeschi in America latina trasformavano una pagina scritta, precedentemente crittografata, in una macchia con un diametro inferiore al millimetro, che poteva essere nascosta nel puntino di una « i » in una comunicazione banale. Il primo microdot fu scoperto dall' FBI nel 1941 grazie a una soffiata.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

che cos la crittografia
Che cos’è la crittografia?

E’ la scienza che studia come rendere segreta e sicura la comunicazione tra due persone o entità nascondendo il significato del messaggio

Bob

Alice

Eva

Se Alice e Bob, vogliono scambiarsi un messaggio in maniera sicura, dovranno adottare un linguaggio o un codice noto soltanto a loro, in modo da renderlo incomprensibile ad Evainteressata a intercettare la loro comunicazione.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide20

Crittatura

PER TRASPOSIZIONE

anagramma

PER SOSTITUZIONE

algoritmo

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide21

Esempi di Crittatura per Trasposizione

CRITTATURA A INFERRIATA:

si sceglie un numero di righe e si scrive il messaggio alternando una lettera per ogni riga. Per decifrare la frase, il destinatario deve conosce sia il numero di righe scelto.

S C R I V E R E I N C O D I C E

S R V R I C D C C I E E N O I E

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide22

CRITTATURA PER SOSTITUZIONE

ALGORITMO

CIFRATURACODICE

Sostituzione a livello di lettereSostituzione a livello di parole

DECIFRARE DECODIFICARE

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide23

Esempi di Codici

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide24

Algoritmo di crittazione:

sostituire ogni lettera con quella X posti avanti.

Chiave: X=13

Messaggio in chiaro:

VENDERE TUTTI I FONDI OBBLIGAZIONARI.

Messaggio crittato :

IRAQRER GHGGV V SBAQV BOOYVTNMVBANEV.

Esempi di Cifratura

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide25

RIASSUMENDO …

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide26

Il processo nel quale il messaggio originale detto M o testo in chiaro viene reso incomprensibile ad altri, va sotto il nome di

cifratura

Il processo inverso, che ritrasforma il messaggio C o testo cifratoè detto

decifratura

CRITTARE/DECRITTARE

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide27

CRITTARE/DECRITTARE

Per realizzare il processo di cifratura e/o decifratura si utilizza una funzione matematica,detta

algoritmo crittografico o cifrario.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide28

CRITTARE/DECRITTARE

Gli algoritmi crittografici rappresentano soltanto le modalità “generiche” attraverso cui un messaggio M viene crittato in C.

La chiave è ciò che invece definisce le modalità “specifiche”. Mentre spesso l’algoritmo è pubblico (ovvero si conoscono le operazioni “generiche” che svolge per crittografare un’informazione) e analizzabile da tutti, la chiave è personale e deve rimanere segreta

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide29

CRITTARE/DECRITTARE

Gli algoritmi che utilizzano la stessa chiave per cifrare e decifrare il messaggio sono detti

algoritmi simmetrici

ALGORITMI SIMMETRICI

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide30

CRITTARE/DECRITTARE

Algoritmi che utilizzano chiavi diverse per la cifratura e la decifratura sono detti algoritmi asimmetrici

ALGORITMI ASIMMETRICI

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide31

Legge di Kerckhoffs

La netta separazione concettuale di chiave e algoritmo è uno dei saldi principi della crittografia, e fu formulata in modo definitivo nel 1883 dal linguista olandese Auguste Kerckhoffs von Nieuwenhof, nel trattato “La Cryptographie Militaire”:

<<Legge di Kerckhoffs: la sicurezza di un crittosistema non deve dipendere dal tenere celato il critto-algoritmo. La sicurezza dipenderà solo dal tener celata la chiave>>.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide32

Sistemi Crittografici

Le più antiche notizie sicure sono probabilmente quelle sulla scitala lacedemonica, data da Plutarco come in uso dai tempi di Licurgo (IX sec a.C.) ma più sicuramente usata ai tempi di Lisandro(verso il 400 a.C.)

Consisteva in un bastone su cui si avvolgeva ad elica un nastro di cuoio; sul nastro si scriveva per colonne parallele all'asse del bastone, lettera per lettera, il testo segreto. Tolto il nastro dal bastone, il testo vi risultava trasposto in modo regolare ma sufficiente per evitare la comprensione senza un secondo bastone uguale al primo.

Esempio di crittografia per trasposizione

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide33

Tra il 390 e il 360 a.C. venne compilato da Enea il tattico, generale della lega arcadica, il primo trattato di cifrari il cui XXI capitolo tratta appunto di messaggi segreti. In questo viene descritto un disco sulla zona esterna del quale erano contenuti 24 fori, ciascuno dei quali era contrassegnato da una lettera disposte in ordine alfabetico. Un filo, partendo da un foro centrale, si avvolgeva passando per i fori delle successive lettere del testo. Il destinatario del messaggio svolgeva il filo dal disco segnando le lettere da esso indicate. Il testo si doveva poi leggere a rovescio.

Sistemi Crittografici

Disco di Enea il tattico

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide34

Fonti preziose di scritture segrete sono i testi sacri. Nel Vecchio Testamento gli storici hanno evidenziato tre tipi di trasformazione: l'Atbash, l'Albam e l'Atbah.

L'Atbash ebraico è una tecnica di trasformazione ad alfabeto capovolto: il primo carattere dell'alfabeto viene sostituito con l'ultimo, il secondo con il penultimo e così via. Infatti la prima lettera dell'alfabeto ebraico (Aleph) viene cifrata con l'ultima (Taw), la seconda (Beth) viene cifrata con la penultima (Shin); da queste quattro lettere è derivato il nome di Atbash (A con T, B con SH) per questo codice. L'Atbash viene utilizzato nel libro del profeta Geremia per cifrare il nome della città di Babilonia.

Sistemi Crittografici

Il metodo ATBASH

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide35

Sistemi Crittografici

Usando l'attuale alfabeto ordinario, l'Atbash può essere riassunto con la seguente tabella di cifratura:

Messaggio in chiaro:

IL LIBRO DI GEREMIA.

Messaggio crittato :

ROORYILWRTVIVNRZ

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide36

Sistemi Crittografici

L'Albam richiede che l'alfabeto venga diviso in due parti e che ogni lettera venga sostituita con la corrispondente dell'altra metà.

Infine, l'Atbah richiede che la sostituzione soddisfi una relazione di tipo numerico. Le prime nove lettere dell'alfabeto vengono sostituite in modo tale che la somma della lettera da sostituire e della lettera sostituente risulti uguale a dieci. Quindi, per esempio, Aleph (prima lettera dell'alfabeto) viene sostituita con Teth (nona lettera dell'alfabeto). Per le restanti lettere dell'alfabeto deve valere una regola simile con somma pari a 28 in decimale (per esempio, la 13-esima lettera viene sostituita con la 15-esima, etc.).

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide37

Sistemi Crittografici

Il cifrario di Cesare

Svetonio nella Vita dei dodici Cesari racconta che Giulio Cesare usava per le sue corrispondenze riservate un codice di sostituzione molto semplice, nel quale la lettera chiara veniva sostituita dalla lettera che la segue di tre posti nell'alfabeto.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide38

Sistemi Crittografici

Il cifrario di Cesare

Esempio:

Messaggio in chiaro:

Auguri di buon compleanno

Messaggio crittato :

DXJXULGLEXRQFRPSOHDQQR

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide39

Sistemi Crittografici

Generalizzazione del cifrario di Cesare

E’ possibile generalizzare il sistema di Cesare usando uno spostamento di k posti, anzichè di 3.

Ad esempio con k=7

Messaggio in chiaro:

Auguri di buon compleanno

Messaggio crittato :

HBNBYPKPIBVUJVTWSLHUUV

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

sistemi crittografici
Sistemi Crittografici

ESERCIZI:

Esercizio 1

Esercizio 2

Esercizio 3

Soluzioni: Esercizio1, Esercizio2, Esercizio3

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

sistemi crittografici1
Sistemi Crittografici

Limiti del cifrario di Cesare:

Numero delle chiavi: 26

Se il messaggio è intercettato e si sospetta che l’algoritmo sia la cifratura di Cesare, la decrittazione può essere effettata controllando le possibili chiavi

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

sistemi crittografici2
Sistemi Crittografici

Caso Generale

Il caso più generale è quello in cui l’alfabeto cifrato è una permutazione di quello in chiaro.

  • In questo caso la chiave è l’alfabeto cifrato.

Esempio:

Testo Chiaro:

Et tu brute?

Testo Cifrato:

QO ON PHNOQ?

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

sistemi crittografici3
Sistemi Crittografici

Vantaggi:

Esistono 26!=403291461126605635584000000 permutazioni possibili.

Una ricerca esaustiva per trovare la permutazione giusta è praticamente impossibile

Svantaggi:

La memorizzazione dell’alfabeto cifrante può indurre il mittente

o il destinatario a conservare l’alfabeto cifrante in forma scritta

con il rischio che cada in mani ostili e ogni segretezza sia perduta

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

sistemi crittografici4
Sistemi Crittografici

Supponiamo, per esempio, di voler impiegare il nome JULIUS CAESAR come frase chiave. In primo luogo, si dovranno si dovranno eliminare sia gli spazi sia le lettere ripetute; la sequenza così ottenuta, JULISCAER, sarà l’inizio dell’alfabeto cifrante , mentre le lettere che non fanno parte della sequenza verranno aggiunte in ordine alfabetico partendo dall’ultima lettera della parola chiave.

Parola chiave

Domani attaccheremo

Testo Chiaro:

Testo Cifrato:

IZXJYR JHHJLLESFSXZ

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

sistemi crittografici5
Sistemi Crittografici
  • Memorizzare una parola o una frase è molto più facile che memorizzare una sequenza priva di senso.
  • Il numero degli alfabeti cifranti generati da una parola o frase chiave è immenso.

Vantaggi:

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

sistemi crittografici6
Sistemi Crittografici

Il cifrario di Polibio

Lo storico greco Polibio (~200-118 a.C.), nelle sue Storie (Libro X) attribuisce ai suoi contemporanei Cleoxeno e Democleito l’introduzione di un sistema di telecomunicazione basato su un interessante metodo di cifratura.

L'idea è quella di cifrare una lettera con una coppia di numeri compresi tra 1 e 5, in base ad una scacchiera 5x5.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

sistemi crittografici7
Sistemi Crittografici

Il cifrario di Polibio

La traduzione nell’attuale alfabeto si ottiene "fondendo" k e q, due lettere rare ma non foneticamente differenti (nella lingua inglese), nella stessa casella.

Ogni lettera può venire quindi rappresentata da due numeri, guardando la riga e la colonna in cui la lettera si trova.

Per esempio, a=11 e r=42.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

sistemi crittografici8
Sistemi Crittografici

Quindi la frase:

“ Attenzione agli scogli “

dopo la cifratura risulterà:

1144441534552435341511223224431335223224

| | | | | | | | | |

A t t e n z i o n e …………………………………

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

sistemi crittografici9
Sistemi Crittografici

Polibio suggeriva di mandare tanti messaggeri quanti erano i caratteri del messaggio. Questi portavano nella mano sinistra un numero di torce pari all'indice di riga e nella mano destra un numero pari all'indice di colonna. In effetti più che di un codice segreto, si tratta di un sistema di telecomunicazione, di fatto un telegrafo ottico. Telegrafi a torce esistevano da molti secoli ed erano stati descritti da Enea il tattico intorno al 350 a.C., ma erano basati su un limitato elenco di messaggi possibili; quello di Polibio si basa invece sulla scomposizione del messaggio nelle singole lettere ed è quindi in grado di trasmettere qualsiasi messaggio.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

sistemi crittografici10
Sistemi Crittografici
  • La scacchiera di Polibio ha alcune importanti caratteristiche
  • riduzione nel numero di caratteri utilizzati
  • conversione in numeri
  • riduzione di un simbolo in due parti che sono utilizzabili separatamente

La sua importanza nella storia della crittografia sta nell'essere alla base di altri codici di cifratura come il Playfair Cipher o il cifrario campale germanico usato nella prima guerra mondiale.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

sistemi crittografici11
Sistemi Crittografici

La cifratura pigpen (recinto per maiali) era usata dai massoni del Settecento per proteggere i loro archivi.

La cifratura pigpen

Per crittare una lettera, si trova la sua posizione in una delle quattro grate, poi si fa lo schizzo della porzione di grata necessaria a rappresentare la lettera.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

sistemi crittografici12
Sistemi Crittografici

a

b

z .

ciao diventa

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

sistemi crittografici13
Sistemi Crittografici

ESERCIZI:

Esercizio 1

Esercizio 2

Esercizio 3

Soluzioni: Esercizio1, Esercizio2, Esercizio3

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

cifrari monoalfabetici
Cifrari monoalfabetici

I cifrari monoalfabeticisono cifrari di sostituzione: del testo chiaro si sostituisce ogni carattere con un altro carattere (o numero o simbolo) secondo una tabella prestabilita, ottenendo il testo cifrato.

Tutti i cifrari a sostituzione considerati fino ad ora (Cesare, Polibio, Pigpen, ecc…) sono di tipo monoalfabetico.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittoanalisi
Crittoanalisi

Semplicità ed affidabilità sono i pregi grazie ai quali la cifratura per sostituzione dominò la crittografia per tutto il primo millennio della nostra era.

Agli arabi va attribuita l’invenzione della crittoanalisi, la scienza dell’interpretazione di un messaggio di cui si ignora la chiave. Furono i crittoanalisti arabi a trovare il punto debole della sostituzione monoalfabetica, un sistema che da secoli resisteva ad ogni assalto.

Il cifrario di Cesare, come la maggior parte dei cifrari monoalfabetici, può essere facilmente violato utilizzando tecniche statistiche (crittoanalisi statistica).

Si analizzano le frequenze relative dei caratteri nel testo cifrato e le si confrontano con quelle di una lingua conosciuta, ad esempio l'italiano.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittoanalisi1
Crittoanalisi

Non si sa chi per primo abbia capito che la diversa frequenza delle lettere permetteva di decifrare un crittogramma; di certo, la più antica descrizione del procedimento si deve allo studioso arabo del IX secolo Abu YusufibnIshaqal-Kindi. La sua più lunga monografia, ritrovata solo nel 1987, si intitola Sulla decifrazione dei messaggi crittati.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittoanalisi2
Crittoanalisi

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittoanalisi3
Crittoanalisi

GND ASBLLNIOE PCBCSBVBU BTNTB OBSLESZLE LSN AZMDZ B SN PCBCSZBS. DB IZDDNQGNPZIB GELLN, AZGZLE ZD SBHHEGLE UZ IB’BSQA, PZ BDVE, FBHZE ZD PQEDE UBTBGLZ B DQZ N UZPPN: “MSBG SN, ONS IZDDN N QGB GELLN TZ CE GBSSBLE DN ABTEDN UNZ LNIOZ OBPPBLZ N DN DNMMNGUN UNMDZ BGLZHCZ SN. OEPPE NPPNSN HEPZ BSUZLB UB HCZNUNSN QGABTESN B TEPLSB IBNPLB?”

Z SBHHEGLZ UNDDN IZDDN N QGB GELLN, NOZDEME

Crittoanalisi di un testo cifrato

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittoanalisi4
Crittoanalisi

Frequenze

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittoanalisi5
Crittoanalisi

1° IPOTESI

cerchiamo le lettere con la frequenza maggiore e sostituiamole:

N = e, B = a, Z = i, E = o

_________________________________________

GeD ASaLLeIOo PCaCSaVaU aTeTa OaSLoSiLo LSe AiMDi a Se PCaCSiaS. Da IiDDeQGePiIa GoLLe, AiGiLo iD SaHHoGLo Ui Ia’aSQA, Pi aDVo, FaHio iD PQoDo UaTaGLi a DQi e UiPPe: “MSaG Se, OeS IiDDe e QGa GoLLe Ti Co GaSSaLo De AaToDe Uei LeIOi OaPPaLi e De DeMMeGUe UeMDi aGLiHCi Se. OoPPo ePPeSe HoPi aSUiLa Ua HCieUeSe QGAaToSe a ToPLSa IaePLa?”

i SaHHoGLi UeDDe IiDDe e QGa GoLLe, eOiDoMo

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittoanalisi6
Crittoanalisi

2° IPOTESI

cerchiamo le lettere con la frequenza minore:

La V è la più rara (ci sarebbe la F ma è solo una).

Può essere o uguale a Q o a Z.

Se fosse V = q, sappiamo che la q è sempre seguita dalla u, scegliamo una stringa: BDVE, la u ha frequenza del 3%, mentre la E dell’8 %, quindi sarà

V = Z.

Si ottiene

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittoanalisi7
Crittoanalisi

GeD ASaLLeIOo PCaCSazaU aTeTa OaSLoSiLo LSe AiMDi a Se PCaCSiaS. Da IiDDeQGePiIa GoLLe, AiGiLo iD SaHHoGLo Ui Ia’aSQA, Pi aDzo, FaHio iD PQoDo UaTaGLi a DQie UiPPe: “MSaG Se, OeS IiDDe e QGa GoLLe TiCo GaSSaLo De AaToDe Uei LeIOi OaPPaLi e De DeMMeGUe UeMDi aGLiHCi Se. OoPPo ePPeSe HoPi aSUiLa Ua HCieUeSe QGAaToSe a ToPLSa IaePLa?”

i SaHHoGLi UeDDe IiDDe e QGa GoLLe, eOiDoMo

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittoanalisi8
Crittoanalisi

3° Ipotesi

concentriamoci su aDzo:

potrebbe essere alzo, quindi ipotizziamo D = l.

Ora guardiamo le stringhe di due e di tre lettere:

Se, Da, iD, Pi, De, GeD, LSe, QGa, Uei.

Da GeD e QGa si può ipotizzare: G = n e Q = u,

ipotesi anche compatibile con le frequenze.

Si ottiene

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittoanalisi9
Crittoanalisi

nel ASaLLeIOo PCaCSazaU aTeTa OaSLoSiLo LSe AiMli a Se PCaCSiaS. la IilleunePiIa noLLe, AiniLo il SaHHonLo Ui Ia’aSuA, Pi alzo, FaHio il Puolo UaTanLi a lui e UiPPe: “MSan Se, OeS Iille e una noLLe Ti Co naSSaLo le AaTole Uei LeIOi OaPPaLi e le leMMenUe UeMli anLiHCi Se. OoPPo ePPeSe HoPi aSUiLa Ua HCieUeSe unAaToSe a ToPLSa IaePLa?”

i SaHHonLi Uelle Iille e una noLLe, eOiloMo

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittoanalisi10
Crittoanalisi

4° ipotesi

“noLLe” potrebbe essere “notte”, ipotizziamo

L = t,

“Puolo” potrebbe essere “suolo”, ipotizziamo

P = s.

le frequenze sono compatibili e ci sono doppie. Si ottiene

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittoanalisi11
Crittoanalisi

nel ASatteIOo sCaCSazaU aTeTa OaStoSito tSe AiMli a Se sCaCSiaS. la IilleunesiIa notte, Ainito il SaHHonto Ui Ia’aSuA, si alzo, FaHio il suolo UaTanti a lui e Uisse: “MSan Se, OeS Iille e una notte Ti Co naSSato le AaTole Uei teIOi Oassati e le leMMenUe UeMli antiHCi Se. Oosso esseSe Hosi aSUita Ua HCieUeSe unAaToSe a TostSa Iaesta?”

i SaHHonti Uelle Iille e una notte, eOiloMo

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittoanalisi12
Crittoanalisi

5° ipotesi

“Ille”, potrebbe essere “mille”, e quindi I = m.

“SaHHonto” potrebbe essere “racconto”, cioè S = r e H = c.

___________________________________________

nel ArattemOo sCaCrazaU aTeTa Oartorito tre AiMli a re sCaCriar. la milleunesima notte, Ainito il racconto Ui ma’aruA, si alzo, Facio il suolo UaTanti a lui e Uisse: “Mran re, Oer mille e una notte Ti Co narrato le AaTole Uei temOi Oassati e le leMMenUe UeMli anticCi re. Oosso essere cosi arUita Ua cCieUere unAaTore a Tostra maesta?”

i racconti Uelle mille e una notte, eOiloMo

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittoanalisi13
Crittoanalisi

6° ipotesi

“ArattemOo” potrebbe essere “frattempo”, e A = f, O = p.

“Ui”, “Uei”, suggeriscono U = d

___________________________________________

nel frattempo sCaCrazadaTeTa partorito tre fiMli a re sCaCriar. la milleunesima notte, finito il racconto di ma’aruf, si alzo, Facio il suolo daTanti a lui e disse: “Mran re, per mille e una notte Ti Co narrato le faTole dei tempi passati e le leMMendedeMlianticCi re. posso essere cosi ardita da cCiedereunfaTore a Tostramaesta?”

i racconti delle mille e una notte, epiloMo

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittoanalisi14
Crittoanalisi

7° ipotesi

“anticCi” e “cCiedere” suggeriscono C = h.

“aTeTa” e “daTanti” suggeriscono T = v

__________________________________________

nel frattempo shahrazad aveva partorito tre fiMli a re shahriar. la milleunesima notte, finito il racconto di ma’aruf, si alzo, Facio il suolo davanti a lui e disse: “Mran re, per mille e una notte vi ho narrato le favole dei tempi passati e le leMMende deMli antichi re. posso essere cosi ardita da chiedere unfavore a vostra maesta?”

i racconti delle mille e una notte, epiloMo

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittoanalisi15
Crittoanalisi

8° ipotesi

“fiMli” sarà “figli” e “Mran” sarà “Gran”e quindi M = g.

“Facio” sarà “Baciò”, e quindi F = B

nel frattempo shahrazad aveva partorito tre figli a re shahriar. la milleunesima notte, finito il racconto di ma’aruf, si alzo, bacio il suolo davanti a lui e disse: “gran re, per mille e una notte vi ho narrato le favole dei tempi passati e le leggende degli antichi re. posso essere cosi ardita da chiedere un favore a vostra maesta?”

i racconti delle mille e una notte, epilogo

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittoanalisi16
Crittoanalisi

Alfabeto

L’alfabeto cifrante deriva dalla frase chiave: UNAMCZDIGEORSP ottenuta eliminando spazi e ripetizioni da UNA MANCANZA DI GEORGES PEREC; la frase è stata inserita in corrispondenza della quarta lettera dell’alfabeto chiaro, e le lettere non comprese in essa sono state aggiunte da sinistra a destra in ordine alfabetico, saltando la parte occupata dalla frase chiave.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittoanalisi17
Crittoanalisi

ESERCIZI:

Esercizio 1

Esercizio 2

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

sistemi crittografici14
Sistemi Crittografici

Alla fine di questo esempio di crittoanalisi, il concetto da sottolineare è che:

Ogni lettera ha una sua identità, che consiste sia nella frequenza media, sia nella tendenza a evitare o prediligere la vicinanza di altre lettere.

La debolezza della sostituzione monoalfabetica è che cambia l’abito della lettera ma non la sua identità, un po’ come un uomo che adottasse un travestimento continuando a fare la stessa vita e a frequentare le stesse persone

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

sistemi crittografici15
Sistemi Crittografici

Il cifrario di L.B. Alberti

Per secoli, la semplice cifratura per sostituzione monoalfabetica aveva garantito la segretezza; ma lo sviluppo dell’analisi delle frequenze, prima in Arabia poi in Europa con il rinascimento, cancellò quella garanzia.

L’onere di escogitare una cifratura nuova e più resistente cadde sui crittografi. Anche se essa non prese forma prima della fine del XVI secolo, le sue origini si possono far risalire all’ingegno multiforme di un fiorentino del XV secolo: Leon Battista Alberti

Leon Battista Alberti (Genova, 18 febbraio 1404 – Roma, 20 aprile 1472) è stato un architetto, scrittore, matematico e umanista italiano; fu inoltre crittografo, linguista, filosofo, musicista e archeologo: una delle figure artistiche più poliedriche del Rinascimento.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

sistemi crittografici16
Sistemi Crittografici

Alberti propose di usare due o più alfabeti cifranti e di sostituirli durante la cifratura

Il cifrario di L.B. Alberti

Esempio

Testo Chiaro:

Leone

Testo Cifrato:

HBTTV

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

sistemi crittografici17
Sistemi Crittografici

Alberti non riuscì a trasformare la sua idea appena abbozzata in una tecnica ben definita. Dopo Alberti molti furono i letterati che cercarono di continuare la sua opera, dall’abate tedesco Johannes Trithemius allo scienziato italiano Giambattista Della Porta, ma si arrivò ad una conclusione definitiva solo con il diplomatico francese Blaise de Vigenère.

Il cifrario di Vigenère

Vigenèreprese confidenza con gli scritti di Alberti, Trithemius, e Della Porta a 26 anni quando fu inviato a Roma per due anni in missione diplomatica. All’inizio il suo interesse per la crittografia fu elusivamente pratico e legato alla attività diplomatica.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

sistemi crittografici18
Sistemi Crittografici

Il cifrario di Vigenère

Ma a 39 anni egli giudicò di aver messo da parte abbastanza denaro per abbandonare l’attività diplomatica e dedicarsi esclusivamente agli studi. Così riuscì ad ottenere una tecnica crittografica nuova, coerente e di grande efficacia. Il suo sistema inventato nel 1562, si meritò l’appellativo di “indecifrabile”, data la sua complessità. La forza della cifratura di Vigenere sta nell’utilizzare non uno ma 26 alfabeti cifranti per criptare un solo messaggio.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

sistemi crittografici19
Sistemi Crittografici

Il cifrario di Vigenère

Il primo passo consiste, in fatti, nella stesura della tavola di Vigenère.

Si tratta di un normale alfabeto chiaro di 26 lettere seguito da 26 alfabeti cifrati ognuno spostato a sinistra di una lettera rispetto al precedente.

Perciò, la riga numero 1 rappresenta un alfabeto cifrante con uno spostamento di Cesare pari a 1. In modo analogo, la riga 2 rappresenta un alfabeto cifrante con uno spostamento di Cesare pari a 2, e così via.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

sistemi crittografici20
Sistemi Crittografici

Il metodo si può considerare una generalizzazione del codice di Cesare; invece di spostare sempre dello stesso numero di posti la lettera da cifrare, questa viene spostata di un numero di posti variabile, determinato in base ad una parola chiave, da concordarsi tra mittente e destinatario, e da scriversi sotto il messaggio, carattere per carattere; la parola è detta verme, per il motivo che, essendo in genere molto più corta del messaggio, deve essere ripetuta molte volte sotto questo.

Il cifrario di Vigenère

La cifratura si effettuerà come in una partita a “battaglia navale”, ovvero basterà cercare, per ogni lettera del chiaro la corrispondete cifrata nell’incrocio fra la colonna individuata dalla lettera in chiaro e la riga della lettera chiave cioè del verme.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide81

Sistemi Crittografici

Il cifrario di Vigenère

Esempio

Testo chiaroARRIVANOIRINFORZI

VermeVERMEVERMEVERMEVE

Testo cifratoVVLUCVRGUVGRZBVUO

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

sistemi crittografici21
Sistemi Crittografici

ESERCIZI:

Esercizio 1

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide83

Sistemi Crittografici

Osservazione:

le prime due lettere del testo cifrato sono due “V” anche se corrispondono ad una “A” e una “R”,

la seconda e la terza lettera del testo in chiaro sono due “R” ma vengono tradotte prima con la “V” e poi con la “L”,

Una parola chiave più lunga potrebbe coinvolgere un numero maggiore di righe aumentando la complessità della cifratura,

Oltre a resistere all’analisi delle frequenze ammette un numero enorme di chiavi.

Questa come si può notare è la forza del sistema di Vigenère che si basa sulla cifratura poli-alfabetica.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide84

Cifrari polialfabetici

I cifrari polialfabetici si differenziano dai monoalfabetici in quanto un dato carattere del testo chiaro (p.es. la A) non viene cifrato sempre con lo stesso carattere, ma con caratteri diversi in base ad una qualche regola, in genere legata ad una parola segreta da concordare.

In questo modo la sicurezza del codice dovrebbe aumentare in modo significativo; non è infatti più così semplice individuare le lettere del messaggio in base alla loro frequenza caratteristica in ogni lingua.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide85

La cifratura di Vigenère non suscitò alcun entusiasmo, e pur priva di punti deboli, fu pressoché ignorata per ben due secoli.

La natura polialfabetica è la causa della sua resistenza ma anche della sua scarsa facilità d’uso

Nel XVIII secolo, vita la professionalità raggiunta dai loro avversari, i crittografi furono infine costretti ad adottare la cifratura di Vigenère.

Oltre all’efficacia della crittoanalisi un altro evento spinse all’adozione di Vigenère: l’invenzione del telegrafo e la conseguente necessità di proteggere i telegrammi dalle intercettazioni.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide86

La cifratura di Vigenereè potenzialmente indecifrabile: la sua forza risiede nel decidere una chiave lunga e casuale; tuttavia, per agevolare le operazioni di criptazione, generalmente si tendeva a utilizzare chiavi non più lunghe di venti lettere e questo creava dei presupposti per la sua decifrazione

Uno dei personaggi più interessanti della crittoanalisi del XIX secolo è Charles Babbage, l'eccentrico e geniale gentleman noto per aver progettato il precursore degli elaboratori elettronici. Babbage, nel 1854, riuscì a creare un metodo per decifrare la “chiffreindéchiffrable” di Vigenère, basandosi sul fatto che una chiave non molto lunga crea una struttura ciclica all'interno del crittogramma, la quale può essere decifrata tramite l'analisi delle frequenze.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide87

Babbage non fu l'unico ad arrivare a questa metodologia, in modo indipendente circa dieci anni dopo Friedrich Wilhelm Kasiski(un ufficiale in pensione dell'esercito prussiano) pubblicò “DieGeheimschriften und dieDechiffrir-kunst” (Le scritture segrete e l'arte della decifrazione). Per diversi motivi Babbage non divulgò il suo metodo, e così il sistema di decodifica della cifratura di Vigenère prese il nome di “test di Kasiski” e il contributo di Babbage fu totalmente negletto.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide88

Alla fine del XIX secolo, la crittografia era in grave difficoltà: dato che con le innovazioni di Babbage e Kasiski anche la cifratura di Vigenère poteva essere forzata, ci si chiedeva se esistesse davvero un sistema crittografico perfetto e immune da ogni tentativo di crittoanalisi: la risposta arrivò da Vernam nel 1917.

Egli riuscì a dimostrare matematicamente che un sistema crittografico è perfetto (cioè non decifrabile tramite tecniche di analisi delle frequenze) se basato su un cifrario di Vigenère con una chiave casuale lunga quanto il messaggio, a patto che durante la comunicazione le chiavi siano utilizzate una sola volta per ogni messaggio. Questo sistema, chiamato Cifrario di Vernam, molto bello nella teoria, è praticamente inutilizzabile nella pratica, in quanto si pongono diversi problemi di non facile soluzione:

– creazione di una chiave casuale;

– distribuzione sicura delle chiavi di ogni messaggio.

slide90

Durante la II° guerra mondiale i solutori di codici britannici prevalsero sugli inventori di codici tedeschi

ENIGMA

BOMBE DI TURING

CIFRATURA DI LORENZ

COLOSSUS

slide91

COLOSSUS è stato progettato all'inizio del 1943 dal matematico Max Newman e dall'ingegnere Tommy Flowers per la decrittazione della macchina Lorenz usata dagli alti comandi tedeschi.

E’ un calcolatore elettronico con circuiti elettronici a valvole.

E’ il capostipide dei moderni elaboratori.

Per molti anni l'americano ENIAC, costruito nel 1945, è stato considerato il primo computer della storia; oggi questo primato è stato riattribuito a merito all’inglese Colossus.

slide92

Dopo aver contribuito alla nascita del computer, la crittoanalisi continuò nel dopoguerra a impiegare e migliorare la tecnologia informatica per la decodifica di qualsiasi scrittura segreta.

  • I crittografi sfruttarono a loro volta le risorse dei calcolatori per generare cifrature di enorme complessità (DES).
  • Dopo il 1945 l’informatica fu la protagonista della battaglia tra inventori e solutori di codici.
slide93

Per quanto forte possa essere in teoria una cifratura, in pratica permane un problema capace di minarne le fondamenta

DISTRIBUZIONE DELLE CHIAVI

Anche se i calcolatori hanno profondamente influenzato la codifica dei messaggi, la vera rivoluzione crittografica del xx secolo è consistita nella comparsa di tecniche capaci di superare il problema della distribuzione delle chiavi.

slide94

Diversi matematici di diverse epoche si sono cimentati sul versante della crittoanalisi, è famoso il caso della violazione della cifratura Enigma, il sistema crittografico usato dall’esercito nazista durante la II guerra mondiale, dovuta, in una prima fase, al matematico polacco MarianRejewskie completata poi da un gruppo di scienziati inglesi, tra i quali ruolo prominente ebbe il celeberrimo logico Alan Turing.

È però a partire dagli anni ’70 del novecento che l’utilizzo sistematico di

idee matematiche,

spesso nate in ambiti del tutto indipendenti, ha

rivoluzionato teoria e tecnica della crittografia, con l’introduzione

della crittografia a chiave pubblica e di altri simili protocolli.

crittografia moderna
Crittografia Moderna

La crittografia moderna nasce nel 1975 quando Diffie, Hellman e Merkle hanno dimostrato, in astratto, che è possibile per due persone comunicare in modo sicuro senza aver preventivamente concordato una chiave.

Il protocollo del

“doppio lucchetto”

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittografia moderna1
Crittografia Moderna

Il protocollo del “doppio lucchetto”

A mette il suo messaggio per B in una scatola, che chiude con un lucchetto e invia a B.

B mette il suo lucchetto alla scatola e la rispedisce ad A.

A toglie il suo lucchetto e rispedisce la scatola a B.

B toglie il suo lucchetto e legge il messaggio.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittografia moderna2
Crittografia Moderna

Il problema della distribuzione delle chiavi sembra risolto. Tuttavia, la realizzazione pratica di un sistema in cui Alice critta, Bob ricritta, Alice decritta e Bob decritta urta contro un grave ostacolo: l’ordine delle cifrature.

Nel 1976

Metodo Diffie-Hellman-Merkle

Scambio delle Chiavi

Anche se sul piano teorico lo scambio di chiavi, che utilizza l’aritmetica modulare, era un enorme passo avanti, non era perfetto e sul piano pratico poteva dar adito a qualche difficoltà .

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittografia moderna3
Crittografia Moderna

Crittografia a chiave asimmetrica

Nel 1976 Diffie, Hellman e Merkleintrodussero il concetto dicifratura asimmetrica:

Nella crittografia a chiave asimmetrica ogni utente ha un paio di chiavi di cui una deve essere divulgata, la chiave pubblica, mentre l'altra deve essere custoditasegretamente, la chiave privata.

Chiave Pubblica = funzione unidirezionale,per crittare

Chiave Privata = rende

bidirezionale, per decrittare

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittografia moderna4
Crittografia Moderna

In questo sistema ogni utente tiene segreta la chiave privata e divulga la sua chiave pubblica; un eventuale interlocutore prenderà la chiave pubblica e tramite questa cripterà il messaggio. Una volta criptato il messaggio questo potrà essere decifrato solo dal destinatario tramite la chiave privata (neanche chi ha codificato il messaggio può più decodificarlo).

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittografia moderna5
Crittografia Moderna

Per la realizzazione pratica di questi sistemi si ricorre a metodi matematici basati su funzioni dette a senso unico cioè facilmente calcolabili in un senso ma difficilmente invertibili, e che generalmente si basano sul problema di fattorizzare numeri grandi, oppure sul problema di determinare il logaritmo discreto nelle forme modulari o nelle curve ellittiche.

Il punto di forza di questo sistema e che gli utenti non devono

piu scambiarsi le chiavi simmetriche per comunicare, ma semplicemente cercare la chiave pubblica dell'utente con cui si vuole avere una comunicazione riservata.

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittografia moderna6
Crittografia Moderna

L'algoritmo RSA

Il più conosciuto e utilizzato algoritmo a chiavi asimmetriche è stato proposto da RonRivest,AdiShamir e LeonardAdleman nel 1977 e porta un nome desunto dalle iniziali dei cognomi dei suoi inventori, RSA. L’algoritmo sfrutta l’approccio di Diffie-Hellman-Merkle e si basa sulla fattorizzazione di numeri interi grandi.

N = p x q

p,q numeri primi

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittografia moderna7
Crittografia Moderna

M. Gardner nel 1977 rese nota al pubblico il protocollo RSA e sfidava i lettori con un testo criptato e la chiave:

N = 114.381.625.757.888.867.669.235.779.976.146.612.010.218.296.721.242.362.562.561.842.935.706.935.245.733.897.830.597.123.563.958.705.058.989.075.147.599.290.026.879. 543.541.

Il 26 Aprile 1994 una squadra di 600 volontari annunciarono che i fattori di N sono:

p = 3.490.529.510.847.650.949.147.849.619.903.898.133.417.

764.638.493.387.843.990.820.577.

q = 32.769.132.993.266.709.549.961.988.190.834.461.413.177.

642.967. 992.942.539.798.288.533

L'algoritmo RSA

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittografia moderna8
Crittografia Moderna

La Funzione di Eulero

Dato un numero N, si chiama funzione di Eulero di N, e si indica con φ(N), il numero di interi positivi< N e coprimi con N,

φ(8) = 4, φ(6) = 2, φ(9) = 6

Se N = p primo, allora φ(N) = p – 1

Se N = pq, p e q primi, φ(N) = (p – 1)(q - 1)

L'algoritmo RSA

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittografia moderna9
Crittografia Moderna

Esempio

Fissiamo due primi: p = 5 e q = 11

Calcoliamo: N =pxq= 55 e φ(N) = 40

Prendiamo: E<N e MCD(E, φ(N) )=1, E=7

Calcoliamo: d tale che d x 7 = 1 mod 40, d=23

Chiave pubblica (7, 55)

Chiave privata d = 23

Per spedire m, si spedisce c ≡ m^7 mod(55)

Per decifrare c, m ≡ c^23 mod(55)

L'algoritmo RSA

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

crittografia moderna10
Crittografia Moderna

Calcoliamoci il M.C.D.(40, 7) facendo uso dell’algoritmo Euclideo delle divisioni successive:

40 = 7 x 5 + 5

7 = 5 x 1 + 2

5 = 2 x 2 + 1

2 = 2 x 1

Scriviamo 1 come combinazione di 7 e 40:

5 = 40 – 7 x 5

2 = 7 – 5 = 7 – (40 – 7 x 5) = 6 x 7 – 1 x 40

1 = 5 – 2 x 2 = 40 – 7 x 5 – 2 x (6 x 7 – 1 x 40) =

= 3 x 40 – 17 x 7.

Da cui d = - 17 mod 40 = 23

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012

slide107
50^7 mod55 = (50^2)^3 mod55 x 50 mod55 = (25)^3 mod55 x 50mod55 =

________________________________________________________

50^2 mod55 = 2500 mod55 = 25

2500 = 55 x 45 + 25

________________________________________________________

= 5 x 50 mod55 = 250mod55 = 30

________________________________________________________

25^3 mod55 = 15625 = 284 x 55 + 5

250 = 4 x 55 + 30

slide108
30^23 mod55 = (30^4)^5mod55 x 30^3 mod55 =

_______________________________________________

30^3 mod55 = 27.000 mod55 = 50

27.000 = 490 x 55 + 50

_______________________________________________

= (30^4)^5mod55 x 50 mod55 =

_______________________________________________

30^4 mod55 = (30^3 mod55) (30 mod55) =

= 50x30mod55 = 1500 mod55 = 15

1500 = 27 x 55 + 15

_______________________________________________

= 15^5 mod55 x 50 mod55 = 45 x 50 mod55

= 2250 mod55 = 50

__________________________________________________

15^5 mod55 = 759375 mod55 = 45

759375 = 13806 x 55 + 45

2250 = 40 x 55 +50

crittografia moderna11
Crittografia Moderna

ESEMPIO

ESERCIZIO

Soluzione Esercizio

L'algoritmo RSA

LABORATORIO DI CRITTOGRAFIA, PROGETTO LAUREE SCIENTIFICHE, LICEO SCIENTIFICO CEI, a.a. 2011-2012