Introduzione alle tecniche crittografiche 1 · Crittografia1.ppt Author: Luca Gammaitoni Created...

18
Introduzione alle tecniche crittografiche 1 Fisica dell’Informazione

Transcript of Introduzione alle tecniche crittografiche 1 · Crittografia1.ppt Author: Luca Gammaitoni Created...

Page 1: Introduzione alle tecniche crittografiche 1 · Crittografia1.ppt Author: Luca Gammaitoni Created Date: 5/4/2009 4:31:03 PM ...

Introduzione alle tecniche�crittografiche�

1 Fisica dell’Informazione

Page 2: Introduzione alle tecniche crittografiche 1 · Crittografia1.ppt Author: Luca Gammaitoni Created Date: 5/4/2009 4:31:03 PM ...

La radice del termine crittografia, risale al greco Kruptòs, che significa "nascosto" e graphia che significa "scrittura". La storia della crittografia è antica quasi quanto la scrittura stessa. In India, nel V secolo D.C ., fra le 64 arti che le donne dovevano conoscere, vi era la capacità di scrivere un maniera cifrata.

Sono addirittura state rilevate manomissioni volontarie in un testo ritrovato nella Tomba del faraone Knumotete II, datato intorno al 1900 A.C.

Page 3: Introduzione alle tecniche crittografiche 1 · Crittografia1.ppt Author: Luca Gammaitoni Created Date: 5/4/2009 4:31:03 PM ...
Page 4: Introduzione alle tecniche crittografiche 1 · Crittografia1.ppt Author: Luca Gammaitoni Created Date: 5/4/2009 4:31:03 PM ...
Page 5: Introduzione alle tecniche crittografiche 1 · Crittografia1.ppt Author: Luca Gammaitoni Created Date: 5/4/2009 4:31:03 PM ...

Scitala lacedemonica

Plutarco descrive la scitala lacedemonica come un codice di cifratura in uso dai tempi di Licurgo (IX sec a.C.), circa tremila anni fa.

Si trattava di un dispositivo di cifratura costituito da un bastone e da un nastro di cuoio avvolto a spirale cilindrica, su cui il messaggio veniva scritto per colonne.

Sul nastro srotolato le lettere risultavano trasposte in modo tale che solo l’adozione di un bastone identico a quello originariamente usato per la scrittura del messaggio consentiva di ricomporre il testo.

Page 6: Introduzione alle tecniche crittografiche 1 · Crittografia1.ppt Author: Luca Gammaitoni Created Date: 5/4/2009 4:31:03 PM ...

Il codice di Giulio Cesare

Quasi più di quattro secoli dopo l'usa della scitala lacedemonica troviamo la descrizione di un altro semplice sistema per cifrare i messaggi: la traslazione delle lettere inventata da Giulio Cesare. Di questo sistema ne abbiamo una chiara e semplice descrizione a cura di Svetonio: "...se vi era qualche questione riservata egli usava scrivere in cifra, e questa cifra consisteva in una disposizione apparentemente caotica delle lettere, sicché era impossibile ricostruire la parola originale. Chi voglia scoprirne il senso e decifrarla sappia che bisogna sostituire a ogni lettera la terza che segue nell'alfabeto; vale a dire dove è scritto A bisogna leggere D e così di seguito".

Nonostante la semplicità del sistema esso garantì a Giulio Cesare la totale segretezza dei suoi messaggi per molto tempo.

Page 7: Introduzione alle tecniche crittografiche 1 · Crittografia1.ppt Author: Luca Gammaitoni Created Date: 5/4/2009 4:31:03 PM ...

Codici commerciali

Trasposizione basata sulla chiave Utilizzando la tecnica della trasposizione, se un messaggio era formato dalle cifre:

5264 4321 3241 1432

sfruttando come chiave di trasposizione 3142, il messaggio veniva trasformato in:

6542 2412 4312 3124

ovvero i numeri della chiave indicano la sequenza da seguire nel prelevare i caratteri. La decrittazione avviene applicando al contrario la trasposizione.

Page 8: Introduzione alle tecniche crittografiche 1 · Crittografia1.ppt Author: Luca Gammaitoni Created Date: 5/4/2009 4:31:03 PM ...

Codici commerciali

Trasposizione basata sul ripiegamento Un altro sistema, simile a quello usato dagli spartani, consiste nel suddividere in strisce il messaggio. Esempio:

1324 4657 9173 7648 1835 1284 1285 1389 5394 3945 7389 0345 5605 2905 6826 2347

si può ripiegarlo in questo modo

1324 4657 9173 7648 1835 1284 1285 1389 5394 3945 7389 0345 5605 2905 6826 2347

e si potrebbero inviare i caratteri leggendoli in verticale (alto->basso Destra->Sinistra). 1155 3836 2390 4132 6299 5840 7455 9176 1238 7882 3596 7102 6333 4844 8957

Page 9: Introduzione alle tecniche crittografiche 1 · Crittografia1.ppt Author: Luca Gammaitoni Created Date: 5/4/2009 4:31:03 PM ...

SOSTITUZIONE

Per ridurre i costi ed i tempi di trasmissione di messaggi telegrafici commerciali, furono introdotti dei codici standard per la sostituzione delle parole più comuni. Tali codici erano ancora in uso fino a pochi anni fa nella telegrafia morse via radio (CW) e via telescrivente (RTTY) sulle frequenze HF (1.8-30 MHz).  

Vediamo esempi di sostituzione

Page 10: Introduzione alle tecniche crittografiche 1 · Crittografia1.ppt Author: Luca Gammaitoni Created Date: 5/4/2009 4:31:03 PM ...

= 1113113421

Page 11: Introduzione alle tecniche crittografiche 1 · Crittografia1.ppt Author: Luca Gammaitoni Created Date: 5/4/2009 4:31:03 PM ...
Page 12: Introduzione alle tecniche crittografiche 1 · Crittografia1.ppt Author: Luca Gammaitoni Created Date: 5/4/2009 4:31:03 PM ...

Le frequenze letterarie Nella lingua italiana

http://www.tonycrypt.com/Crittografia/Crittoanalisi.htm

Page 13: Introduzione alle tecniche crittografiche 1 · Crittografia1.ppt Author: Luca Gammaitoni Created Date: 5/4/2009 4:31:03 PM ...

La tabula recta fu realizzata da Johannes Trithemius (1462-1516). Sebbene molto semplice, pone le basi per qualcosa di migliore.

Page 14: Introduzione alle tecniche crittografiche 1 · Crittografia1.ppt Author: Luca Gammaitoni Created Date: 5/4/2009 4:31:03 PM ...

La tabula recta E` formata da 26 righe, ognuna con tutte le lettere dell'alfabeto inglese scalate di una posizione verso sinistra rispetto alla riga superiore. 

abcdefghijklmnopqrstuvwxyz bcdefghijklmnopqrstuvwxyza cdefghijklmnopqrstuvwxyzab defghijklmnopqrstuvwxyzabc efghijklmnopqrstuvwxyzabcd

...

zabcdefghijklmnopqrstuvwxy 

Per cifrare un testo secondo il sistema indicato da Trithemius, si prende la prima lettera del testo in chiaro e la si sostituisce con quella della prima riga in stessa posizione (ovvero la prima lettera resta uguale). Si passa alla seconda lettera del testo in chiaro e la si sostituisce con quella in stessa posizione nel secondo alfabeto, e così via. La parola "Ciao" sarebbe quindi crittata in "Cjcr".

Page 15: Introduzione alle tecniche crittografiche 1 · Crittografia1.ppt Author: Luca Gammaitoni Created Date: 5/4/2009 4:31:03 PM ...
Page 16: Introduzione alle tecniche crittografiche 1 · Crittografia1.ppt Author: Luca Gammaitoni Created Date: 5/4/2009 4:31:03 PM ...

Metodi poligrafici

Ad un carattere vengono sostituiti più caratteri o intere parole.

a = wrtzz, b = 3rnnf, c = p9u, …

Nomenclatori

Vengono sostituite le parole di uso comune. Es. Guerra, Generale, Ordini, attaccare Con: prato, seminare, vento, …

Vengono inserite delle parole nulle che debbono essere scartate

Esempio: cibo, mangiare, pasta, …

Page 17: Introduzione alle tecniche crittografiche 1 · Crittografia1.ppt Author: Luca Gammaitoni Created Date: 5/4/2009 4:31:03 PM ...

"La sicurezza di un sistema crittografico è basata esclusivamente sulla conoscenza della chiave, in pratica si presuppone noto a priori l'algoritmo di cifratura e decifraura."

Il principio di Kerckhoffs

Page 18: Introduzione alle tecniche crittografiche 1 · Crittografia1.ppt Author: Luca Gammaitoni Created Date: 5/4/2009 4:31:03 PM ...

Cifrari composti

Ottenuti dall’applicazione sequenziale dei metodi precedentemente visti. Non sempre sono i migliori. Il più popolare tra i cifrari composti a chiave simmetrica: il DES

Due problemi principali: Il problema della resistenza ad un attacco esaustivo. Il ruolo della chiave.

Come si trova una “buona chiave”? Il problema della password….

La necessità di generare numeri casuali….