CRITTOGRAFIA - IT Bachelet Ferrara · Cosa èla crittografia? Parola derivata dal greco, composta...

21
CRITTOGRAFIA Docente: Fornasiero Marianna IT «V. Bachelet»-Ferrara

Transcript of CRITTOGRAFIA - IT Bachelet Ferrara · Cosa èla crittografia? Parola derivata dal greco, composta...

CRITTOGRAFIA

Docente: Fornasiero Marianna IT «V. Bachelet»-Ferrara

Cosa è la crittografia?Parola derivata dal greco, composta da

kryptós (= nascosto) e graphía (= scrittura)

•Crittografia vuol dire scrittura segreta.

•La crittografia è un insieme di tecniche che permettono di trasmettere messaggi mantenendoli segreti a tutti tranne che ad alcune persone che abbiano la chiave

per comprenderli.

•La crittografia può operare su dati di diversi tipi, ad esempio testi, immagini, suoni, filmati, files….

•La cifratura o crittazione è l'operazione tramite la quale si nascondono le informazioni ed è effettuata tramite un apposito cifrario.

•Il testo chiaro è il messaggio da cifrare.

•Il testo cifrato o crittogramma è il messaggio trasformato in modo da non essere più comprensibile ad una semplice lettura.

•La decrittazione è la conversione di un testo cifrato in un testo chiaro.

•La crittoanalisi è la pratica del rivelare ciò che la crittografia tenta di nascondere.

La crittografia nell’antichità

la crittografia è una delle scienze più note sin

dai tempi remoti…

Storicamente l'utilizzo della crittografia è stato

proprio di 4 diversi gruppi di persone: i militari, i

corpi diplomatici, i diaristi e gli amanti

È il più antico metodo di crittografia per trasposizione conosciuto.La scitala (in greco = “bastone”) era una piccola bacchetta utilizzata dagli Spartani per trasmettere messaggi segreti. Il messaggio veniva scritto su di una striscia di pelle arrotolata attorno alla scitala, come se fosse stata una superficie continua. Una volta srotolata e tolta dalla scitala la striscia di pelle, era impossibile capire il messaggio. La decifrazione era invece possibile se si aveva una bacchetta identica alla scitala del mittente: vi si arrotolava nuovamente la striscia di pelle ricostruendo la primitiva posizione.

LA SCITALA

Prova ora tu con la tua scitala…… ATTIVITA’ n. 1

Codici segreti (cifrari) per rendere incomprensibili i messaggi ai non autorizzati sono sempre stati utilizzati. Il cifrario di Giulio Cesare è il primo di cui abbiamo notizia ufficiale, da parte dello storico romano Svetonio, il quale cosìscrive nelle Vite dei dodici Cesari:

«Se c’era qualche argomento che voleva tenere segreto, usava un codice in modo

che non si potesse più capire il senso di ciò che scriveva. Per chi volesse saperne

di più, dirò che sostituiva alla prima lettera dell’alfabeto A la quarta lettera D, e

così di seguito per tutte le altre».

Lo utilizzò anche l’imperatore Augusto, limitandosi però allo spostamento di una sola lettera (B x A; C x B ecc.)

Si tratta quindi un sistema di cifratura molto semplice, basato sul metodo sostitutivo.

Basandosi sui 21 segni dell’alfabeto latino, la sostituzione è la seguente (dall’alto in basso per il cifrante, dal basso in alto per il decifratore).

A B C D E F G H I K L M N O P Q R S T V X

D E F G H I K L M N O P Q R S T V X A B C

CIFRARIO DI CESARE

La celebre frase di Cesare, pronunciata nel 49 aC. nell’attraversare il Rubicone

A L E A I A C T A E S T (il dado è tratto)

in linguaggio cifrato diventa

D O H D M D F A D H X A

VERSIONE CIRCOLARE DEL CIFRARIO DI CESARE

Prova ora tu col tuo disco………… ATTIVITA’ n. 2Vedi anche

http://critto.liceofoscarini.it/critto/caesar.htm

Generalizzando il cifrario di Cesare…

Il ROT13 (rotate by 13 places), è noto in italiano come eccesso 13, è un

semplice cifrario monoalfabetico.Il ROT13 è una variante del cifrario di Cesare ma con chiave 13: ogni letteraè sostituita con quella posta 13 posizioni più avanti nell’alfabeto.

Esempio:chiaro: LA SCENA IN CUI IL PERSONAGGIO PRINCIPALE MUORE

NON MI PIACE

crittato: YN FPRAN VA PHV VY CREFBANTTVB CEVAPVCNYR

ZHBER ABA ZV CVNPR

LA TAVOLA QUADRATA DI VIGENÈRE

Il metodo di Blaise Vigenère(1586) è una evoluzione del codice di Cesare; invece di spostare sempre dello stesso numero di posti la lettera da cifrare, questa viene spostata di un numero di posti variabile, determinato in base ad una parola chiave, da concordarsi tra mittente e destinatario, e da scriversi sotto il messaggio, carattere per carattere; la parola è detta verme (una password), dato che, essendo più corta del messaggio, deve essere ripetuta molte volte sotto questo.

���� Vedi http://critto.liceofoscarini.it/critto/php/vigenere.phtml Attività n. 3….

Nel racconto di Poe Lo scarabeo d’oro (1843), il protagonista decifra il messaggio attraverso il metodo dell'analisi delle frequenze, ossia dello studio della frequenza di utilizzo delle lettere o gruppi di lettere (variabile a seconda della lingua).

Crittografia e letteratura

EDGAR ALLAN POE: “LO SCARABEO D’ORO”

Il più famoso codice cifrato è ENIGMA, elaborato dalla macchina elettro-meccanica chiamata ENIGMA, utilizzata dalle forze armate tedesche durante il periodo nazista e la seconda guerra mondiale. Le forze alleate riuscirono però ad impossessarsene e a capirne il funzionamento, ottenendo così un enorme vantaggio sui nemici per l’esito della guerra.

� Famoso libro di Harris “Enigma”

ENIGMA

LA MACCHINA ENIGMA (1920-1945)

vedi: http://it.wikipedia.org/wiki/Enigma_(crittografia)

Cosa c’entra la matematica con tutto questo?

Vedi: numb3rs - numeri primi e RSA

http://www.youtube.com/watch?v=z6STxNYvCoc

� I numeri primi e le loro proprietà sono utilizzati nella crittografia moderna � alla base della crittografia vi è

L’ARITMETICA DEI NUMERI PRIMI

Ma…. Cosa sono i numeri primi?

http://www.youtube.com/watch?v=95Mg0Xtse7Q&feature=watch-vrec

Definizione

• Un numero naturale si dice primo se èdivisibile solo per se stesso e per l’unità

• 1 non è numero primo

• Ogni altro numero naturale si ottiene a partire dai numeri primi �

� Teorema fondamentale

dell’aritmetica

I numeri primi fino a 1000

1 2 3 5 7 11 13 17 19 23 29 31 37 41 43 47 53 59 61 67 71 7379 83 89 97 101 103 107 109 113 127 131 137 139 149 151 157 163 167 173 179 181 191 193 197 199 211 223 227 229 233 239 241 251 257 263 269 271 277 281 283 293 307 311 313 317 331 337 347 349 353 359 367 373 379 383 389 397 401 409 419 421 431 433 439 443 449 457 461 463 467 479 487 491 499 503 509 521 523 541 547 557 563 569 571 577 587 593 599 601 607 613 617 619 631 641 643 647 653 659 661 673 677 683 691 701 709 719 727 733 739 743 751 757 761 769 773 787 797 809 811 821 823 827 829 839 853 857 859 863 877 881 883 887 907 911 919 929 937 941 947 953 967 971 977 983 991 997

Se volete vedere un numero primo molto grande:http://primes.utm.edu/notes/1398269/m1398269.txt

Teoria dei numeri

è quel ramo della matematica pura che si occupa delle proprietà dei numeri interi e, più in generale, di una più ampia classe di problemi che sono sorti naturalmente dallo studio degli interi.

Crivello di Eratostene

• Il crivello di Eratostene è un metodo che permette di determinare i numeri primi compresi tra 1 e un numero prefissato n. Il metodo consiste:

1. scrivere per esteso i numeri compresi tra il più piccolo numero primo, ossia 2, e il numero prefissato n;

2.depennare i multipli di 2;3.depennare i multipli del primo numero che nell'elenco

precedente non era stato eliminato, ossia 3; 4. ripetere l'operazione di "setaccio" fino a quando non

vengono eliminati i multipli del numero primo ≤√n;5. i numeri che non vengono eliminati corrispondono ai

numeri primi compresi tra 1 e il numeroprefissato n;

Confronta Applet java:http://it.wikipedia.org/wiki/Crivello_di_Eratostene

Prova ora tu con la tua tavola dei numeri da 1 a 100….. ATTIVITA’ n. 4

Crittografia e applicazioni informatiche

POSTA ELETTRONICA CERTIFICATA

Da Wikipedia:

• Cosa è una firma digitale? E un certificato digitale?

……………………..

Sicurezza della Rete informatica

• l’introduzione della rete e dei

• collegamenti tra computer richiede

• misure per proteggere i dati

• durante la loro trasmissione

���� “computer, network, internet security”

• I meccanismi utilizzati in informatica per PROTEGGERE i dati trasmessi (messaggi, email, immagini, video,…) si basano sulla CRITTOGRAFIA

Per eseguire nel web operazioni bancarie online, pagamenti che comportano la comunicazione di informazioni strettamente riservate (es.: numero di carta di credito), il protocollo https (Hyper Text

Transfer Protocol Secure) garantisce la TRASMISSIONE CRIPTATA, o assoggettata ad autentificazione di tali informazioni

� canale di comunicazione criptato tra il client (= pc dell’utente) e il server web

� connessione protetta (in Internet Explorer 7 viene visualizzata sulla barra degli

indirizzi l’icona di un lucchetto!)

Un certificato digitale (associato ad un sito web) è unfile elettronico che identifica in modo univoco persone esiti web su Internet e permette

comunicazioni sicure e riservate….È un “PASSAPORTO DIGITALE”: l’elemento che garantisce l’identità di un soggetto (server o persona) in Internet.

Le reti devono essere messe in sicurezza utilizzando nomi utenti e password

Rischi associati all’attività sulla Rete:

�attacchi da parte di “criminali informatici” (hacker):

email o pagine web fasulle per indurre le persone a

rivelare dati sensibili, quali numeri conti correnti,

password, ecc… (Phishing)

o offese, atti di bullismo, molestie attuati attraverso

email, blog, siti web, cellulari (cyberbullismo)

Bibliografia e Sitografia

• http://www.istruzionevenezia.it/public/wp_ustve/wp-

content/uploads/2012/02/CrittografiaVeroneseChioggia.pdf

• http://critto.liceofoscarini.it/critto/caesar.htm

• Markus de Souty, “”