1 / 14

CORSO DI CRITTOGRAFIA

CORSO DI CRITTOGRAFIA. PROGETTO LAUREE SCIENTIFICHE ITGS PASCAL-UNIV. PARMA (è stato usato vario materiale di Alessandro Zaccagnini, Alessandro Languasco) Docenti: BAROZZI -SIMEONE. CRITTOGRAFIA CLASSICA.

skah
Download Presentation

CORSO DI CRITTOGRAFIA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. CORSO DI CRITTOGRAFIA PROGETTO LAUREE SCIENTIFICHE ITGS PASCAL-UNIV. PARMA (è stato usato vario materiale di Alessandro Zaccagnini, Alessandro Languasco) Docenti: BAROZZI -SIMEONE

  2. CRITTOGRAFIA CLASSICA • La crittografia è un sistema per rendere indecifrabile a tutti, tranne alcune persone ben definite, un qualunque messaggio. • Chi scrive il messaggio usa una chiave di cifratura, solo chi possiede la chiave di decifratura può leggere il messaggio.

  3. METODO DI CESARE • Uno dei metodi più famosi dell’antichità. Nella sua forma base consiste nel sostituire ciascuna lettera dell’alfabeto con quella che sta tre posti più avanti. Es: CIAO FNDR Si possono fare variazioni e sostituire la lettera che sta 1-2-3-4…… posti più avanti.

  4. RUOTA PER CODIFICARE COL METODO DI CESARE

  5. METODO DI SOSTITUZIONE • Ogni lettera viene sostituita con un’altra lettera o con un simbolo, a simboli uguali corrispondono lettere uguali. Es: A B C D E F G H I L M N O P Q R S T U V Z - * & £ ! A + T 8 / P ; < > 7 Y ? Ç G [ ] CIAO &8-<

  6. VIOLABILITA’ DEL METODO DI CESARE • Il cifrario di Cesare può essere facilmente violato: basta provare a spostare le lettere avanti di 1-2-3-…-21 posizioni e in un tempo più che ragionevole si è decifrato il messaggio.

  7. VIOLABILITA’ DEL METODO DI SOSTITUZIONE • Per violare questo metodo occorre fare un’analisi delle frequenze con cui compare ciascuna lettera dell’alfabeto. • In tutte le lingue alcune lettere dell’alfabeto compaiono più frequentemente di altre, per esempio le vocali. • Basta analizzare la frequenza con cui compaiono i vari simboli per poter fare ipotesi su quale lettera possono rappresentare. Ovviamente più il testo è lungo e più è facile fare questa analisi.

  8. TABELLA DI FREQUENZA DELLE VOCALI Fonte Wikipedia

  9. TABELLA DI FREQUENZA DELLE CONSONANTI fonte Wikipedia

  10. METODO DI VIGENÈRE • Per evitare la debolezza del cifrario di Cesare e per Sostituzione (violabili analizzando le frequenze) Vigenère nel XVI secolo ideò una altro medoto: • scrivere il testo da cifrare in blocchi di lunghezza fissata • cifrare la prima lettera di ogni blocco col metodo di Cesare con chiave a1, la seconda lettera con il metodo di Cesare con chiave a2, etc . . .

  11. ESEMPIO METODO DI VIGENÈRE • Es la frase: CIVEDIAMO Con chiave AMORE diventa: DVNZILNCH

  12. ESEMPIO 2 VIGENÈRE Codifichiamo il messaggio di Poe usando il metodo di Vigenere con chiave ‘CHIAVE’: riportiamo il testo in chiaro e subito dopo il testo cifrato. a good glass in the bishop’s hostel in the devil’s seat forty-one degrees and thirteen minutes northeast and by north main branch seventh limb east side shoot from the left eye of the death’s-head a bee-line from the tree through the shot fifty feet out. cgoofhbntajwbpvklggjijlqwgsulqz.ecdkuht’ibkmvpazhsze vgnoix-dwnzdflorziuginydvoqrkiguhmrw-msurqy.hzeu-haeh bic est-p dekuhbiepjpjixlvt’dnpubuicz. jmflhs’sq-hfis og.hzdnlntui-lho-dvomyic-p’jajliduebimerpkum-vqtht’i b-zezdvozolkjg.hzduowtujkm.yujgl.fybg

  13. ESEMPIO 2 VIGENÈRE Per prima cosa scriviamo il testo in chiaro in blocchi di uguale lunghezza, 6 nel nostro esempio, che disponiamo ordinatamente uno sopra all’altro. Il numero di caratteri in ogni blocco è uguale al numero di caratteri della parola chiave: il primo carattere “c” della parola chiave si interpreta come l’istruzione di codificare tutti i caratteri della prima colonna con il metodo di Cesare con parametro “c” e lo stesso avviene per il secondo carattere e la seconda colonna, e così via.

  14. VIOLABILITA’ DEL METODO DI VIGENÈRE • Il metodo di Vigenère è stato ritenuto inviolabile per 2 secoli, perché non è violabile con il metodo dell’analisi delle frequenze, ma ha un grosso punto debole, le frasi sono tutte divise in blocchi di lunghezza fissata (quella della chiave) e poi crittate con il metodo di Cesare. Questo ne ha provocato la violabilità circa due secoli dopo con il metodo di Babbage/Kasinski.

More Related