Tesina 2 0

25
INFORMATICA: SICUREZZA NEI DATABASE In informatica, il termine database, indica una raccolta di dati riguardanti uno stesso argomento, o argomenti correlati tra loro,e un insieme di regole che organizzano i dati mediante particolari relazioni tra essi. L’ amministratore del database è colui che definisce le regole secondo cui i dati vengono organizzati e che controlla gli accessi alle varie parti dei dati; l’ utente interagisce con il database mediante il Database Management System (abbreviato in DBMS), un sistema software progettato per consentire la creazione e manipolazione efficiente di database solitamente da parte di più utenti. I DBMS svolgono un ruolo fondamentale in una grandissima quantità di applicazioni informatiche; infatti se in passato i DBMS erano diffusi principalmente presso le grandi aziende e istituzioni oggi il loro utilizzo è diffuso praticamente in ogni contesto. Il file del database è costituito da record, ognuno dei quali contiene un gruppo correlato di dati. Ciascun record contiene campi o elementi, alcuni database possono essere visti come una tabella, questa struttura logica è chiamata schema; un utente può avere accesso solo ad una parte del database , detta sottoschema. Il DBMS accetta richieste di dati da parte del programma applicativo e istruisce il sistema operativo per il trasferimento dei dati appropriati. Gli utenti interagiscono con i programmi di gestione dei database impartendo comandi al DBMS, che recupera, modifica , aggiunge o elimina campi e record del database;un comando viene definito query, una query viene passata al DBMS in linguaggio SQL. L'analisi del risultato della query è oggetto di studio dell'algebra relazionale. Il risultato dell’ esecuzione di una query è un sottoschema di un database, ovvero i record che soddisfano determinate condizioni REQUISITI DI SICUREZZA Un metodo per garantire sicurezza è il controllo degli accessi, che aiuta a garantire l'integrità dei dati e protegge i database. E’ necessario quindi assegnare agli utenti autorizzazioni di condivisione per ciascun database utilizzato. Le autorizzazioni di condivisione vengono concesse in modo tale da consentire solo agli amministratori del database di accedere ai file che controllano il database. Tutti gli altri utenti non sono autorizzati ad accedere a questi file. Inoltre il numero delle modalità di accesso può essere elevato, ossia un utente o un programma potrebbe avere il diritto di leggere, modificare o eliminare un dato, oppure riorganizzare l’ intero database. L'amministratore del database di un team è responsabile della protezione, ovvero del blocco dei database condivisi del team. Solo i membri del gruppo definito dagli amministratori possono eseguire operazioni di amministrazione del database. L'amministratore del database deve assegnare a tutti gli utenti, incluso se stesso, le autorizzazioni di condivisione del database appropriate per limitare in modo adeguato l'accesso alle condivisioni di rete. Deve inoltre assegnare a tutti gli utenti del database diritti specifici per ogni progetto che dovranno utilizzare. Quando si parla di verificabilità del database, ci si riferisce a un record di verifica di tutti gli accessi, questo record aiuta a mantenere l’ integrità del database indicando chi ha modificato determinati dati e quando è avvenuta la modifica. Un altro vantaggio di questo metodo di protezione è il fatto che gli utenti possono accedere in modo incrementale ai dati protetti, ossia solo una serie di accessi sequenziali visualizzati insieme mostrerà i dati. Grazie al DBMS possono essere aggiunte al database nuove categorie di dati senza dover stravolgere il sistema esistente. Il sistema di sicurezza dei dati impedisce agli utenti non autorizzati di visualizzare o aggiornare il database. Mediante l'uso dell’ autenticazione dell’ utente agli utenti è permesso l'accesso all'intero database o ad un suo sottoinsieme.

description

 

Transcript of Tesina 2 0

Page 1: Tesina 2 0

INFORMATICA: SICUREZZA NEI DATABASE

In informatica, il termine database, indica una raccolta di dati riguardanti uno stesso argomento, oargomenti correlati tra loro,e un insieme di regole che organizzano i dati mediante particolarirelazioni tra essi. L’ amministratore del database è colui che definisce le regole secondo cui i dativengono organizzati e che controlla gli accessi alle varie parti dei dati; l’ utente interagisce con ildatabase mediante il Database Management System (abbreviato in DBMS), un sistema softwareprogettato per consentire la creazione e manipolazione efficiente di database solitamente da parte dipiù utenti. I DBMS svolgono un ruolo fondamentale in una grandissima quantità di applicazioniinformatiche; infatti se in passato i DBMS erano diffusi principalmente presso le grandi aziende eistituzioni oggi il loro utilizzo è diffuso praticamente in ogni contesto.Il file del database è costituito da record, ognuno dei quali contiene un gruppo correlato di dati.Ciascun record contiene campi o elementi, alcuni database possono essere visti come una tabella,questa struttura logica è chiamata schema; un utente può avere accesso solo ad una parte deldatabase , detta sottoschema.Il DBMS accetta richieste di dati da parte del programma applicativo e istruisce il sistemaoperativo per il trasferimento dei dati appropriati.Gli utenti interagiscono con i programmi di gestione dei database impartendo comandi al DBMS,che recupera, modifica , aggiunge o elimina campi e record del database;un comando viene definitoquery, una query viene passata al DBMS in linguaggio SQL. L'analisi del risultato della query èoggetto di studio dell'algebra relazionale. Il risultato dell’ esecuzione di una query è un sottoschemadi un database, ovvero i record che soddisfano determinate condizioni

REQUISITI DI SICUREZZA

Un metodo per garantire sicurezza è il controllo degli accessi, che aiuta a garantire l'integrità dei dati e protegge i database. E’ necessario quindi assegnare agli utenti autorizzazioni di condivisione per ciascun database utilizzato. Le autorizzazioni di condivisione vengono concesse in modo tale da consentire solo agli amministratori del database di accedere ai file che controllano il database. Tutti gli altri utenti non sono autorizzati ad accedere a questi file. Inoltre il numero delle modalità di accesso può essere elevato, ossia un utente o un programma potrebbe avere il diritto di leggere, modificare o eliminare un dato, oppure riorganizzare l’ intero database. L'amministratore del database di un team è responsabile della protezione, ovvero del blocco dei database condivisidel team. Solo i membri del gruppo definito dagli amministratori possono eseguire operazioni diamministrazione del database. L'amministratore del database deve assegnare a tutti gli utenti,incluso se stesso, le autorizzazioni di condivisione del database appropriate per limitare in modoadeguato l'accesso alle condivisioni di rete. Deve inoltre assegnare a tutti gli utenti del databasediritti specifici per ogni progetto che dovranno utilizzare.Quando si parla di verificabilità del database, ci si riferisce a un record di verifica di tutti gli accessi,questo record aiuta a mantenere l’ integrità del database indicando chi ha modificato determinatidati e quando è avvenuta la modifica. Un altro vantaggio di questo metodo di protezione è il fattoche gli utenti possono accedere in modo incrementale ai dati protetti, ossia solo una serie di accessisequenziali visualizzati insieme mostrerà i dati. Grazie al DBMS possono essere aggiunte aldatabase nuove categorie di dati senza dover stravolgere il sistema esistente. Il sistema di sicurezzadei dati impedisce agli utenti non autorizzati di visualizzare o aggiornare il database. Mediante l'usodell’ autenticazione dell’ utente agli utenti è permesso l'accesso all'intero database o ad un suosottoinsieme.

Page 2: Tesina 2 0

UN TIPICO ATTACCO: SQL INJECTION

I database rappresentano il luogo dove vengono custodite le informazioni e per la loro naturacostituiscono spesso la parte più importante nella realizzazione di un progetto. E' facile quindiintuire perché gli hackers sono attratti da questi sistemi, in quanto contengono informazioni spessodi natura confidenziale come numeri di carte di credito, dati personali, dati di natura finanziariaecc..Spesso chi attacca è molto più affascinato dal fatto che un database è un elemento importantenel funzionamento di una applicazione e quindi richiede alte misure di sicurezza, poter bucarequesto sistema diventa per un hacker una sfida allettante, visto che sa bene che spesso oltre a poteraccedere alle informazioni contenute nel database può ottenere il completo controllodell'applicazione che lo utilizza . La sicurezza di un sito oltre a dipendere dalla configurazione delweb server dipende anche da chi sviluppa le applicazioni web. L’SQL Injection consiste in unattacco informatico mirato a colpire le applicazioni web che si appoggiano su un database di tipoSQL, sfruttando la cattiva pratica di molti sviluppatori nel concatenare le stringhe destinate ad undatabase server inserendo codice maligno all'interno di una query. Questo tipo di attacco consistequindi nel manipolare dall'esterno le query nel database.La concatenazione delle stringhe SQL viene solitamente associata a problemi di sicurezza e,sebbene questo sia sicuramente vero, affligge anche performance e provocai errori di runtime. L'SqlInjection permette al malintenzionato di autenticarsi in aree protette del sito e di visualizzare ealterare dati sensibili. Un altro punto interessante è che questo tipo di attacco non è direttamentedipendente dalla tecnologia utilizzata, è un attacco cross-platform, funziona per esempio su SQLServer, MySQL, Access, Oracle ,FireBird, ecc... Naturalmente l'hacker in alcuni casi dovrà iniettarecodice differente a seconda del database usato, ma nessuno è immune a priori. Le soluzionidefinitive esistono ma purtroppo molti sviluppatori sottovalutano la portata di questa vulnerabilità.L'unica possibilità di protezione è un controllo sui dati ricevuti da parte del programmatore, durantelo sviluppo del programma. Bisogna cioè assicurarsi che l'input ricevuto rispetti le regolenecessarie, e questo può essere fatto in diversi modi:- controllare il tipo dei dati ricevuti;- forzare il tipo dei dati ricevuti (se ad esempio ci si aspetta un valore numerico, si può forzarel'input affinché diventi comunque un valore numerico);- filtrare i dati ricevuti attraverso le espressioni regolari;- sostituire i caratteri pericolosi con equivalenti caratteri innocui;- effettuare l'escape dei dati ricevuti.Ovviamente, questi metodi possono essere applicati anche insieme sullo stesso dato in input.

Page 3: Tesina 2 0

ELETTRONICA: FIBRE OTTICHE

Le fibre ottiche sono filamenti di materiali vetrosi o polimerici, realizzati in modo da poter condurre al loro interno la luce (propagazione guidata), e che trovano importanti applicazioni in telecomunicazioni, diagnostica medica e illuminotecnica.In un sistema ottico i segnali vengono trasmessi sotto forma di fotoni (luce) che non hannocarica elettrica e quindi non possono essere influenzati da campi elettrici e magnetici,inoltre attraverso i fotoni si esclude qualsiasi forma di crosstalk, dato che la bassa perditadi flusso luminoso, che può avvenire all’interfaccia di bordo della fibra è trattenuta dalrivestimento opaco che la avvolge, garantendo che i segnali ottici non interferiscano conaltri provenienti da fibre poste in prossimità. Il confinamento del segnale all’ interno dellafibra garantisce inoltre l’impossibilità di intercettazione dall’esterno per tutta la lunghezzadel collegamento, e quindi la sicurezza della comunicazione. L’uso delle fibre ottiche per lereti di comunicazione elimina i problemi legati all’esigenza di contatti di terra (tipici di unarete metallica) e i rischi di scariche (scintille) ed inoltre offre un ottimo rapporto resistenza/peso dei cavi. Il completo isolamento elettrico, la struttura e i metodi di accoppiamentodelle fibre ottiche consentono l’inserimento in molti fluidi e un’ottima resistenza inmolteplici condizioni meteorologiche.Una proprietà fondamentale è l’incremento della banda passante e la diminuzione delleperdite di trasmissione in alta frequenza rispetto ai cavi coassiali o a quelli paralleli, infattimentre in questi ultimi la banda passante è inversamente proporzionale al quadrato dellalunghezza, nelle fibre è inversamente proporzionale alla lunghezza.

STRUTTURA FISICA

Le fibre ottiche vengono realizzate attraverso strutture cilindriche concentriche di materialitrasparenti (vetro, silice o materiale polimerico) aventi indice di rifrazione differenti : il mezzo materiale centrale che costituisce il nucleo (core), entro il quale si propaga laluce, è avvolto dal mezzo materiale esterno detto mantello (cladding). L’indice di rifrazionedel nucleo n è maggiore di quello del mantello n e l’intera struttura è avvolta in una₁ ₂guaina protettiva che garantisce il completo isolamento.nelle fibre ottiche avviene un fenomeno di riflessione totale interna, per cui la discontinuità dell'indice di rifrazione tra i materiali del nucleo e del mantello intrappola la radiazione luminosa finché questa mantiene un angolo abbastanza radente, in pratica finché la fibra non compie curve troppo brusche.

In figura è rappresentato come due raggi luminosi, cioè due treni di radiazione elettromagnetica, incidono sull'interfaccia tra nucleo e mantello all'interno della fibra ottica. Il fascio a incide con un angolo superiore all'angolo critico di riflessione totale e rimane intrappolato nel nucleo; il fascio b incide con un angolo inferiore all'angolo critico e viene rifratto nel mantello e quindi perso. È importante ricordare che in ottica si indica l'angolo tra la radiazione e la normale alla superficie, cioè 90º- dove è l'angolo, più intuitivo ma più scomodo da utilizzare, tra la radiazione e la superficie.

Page 4: Tesina 2 0

All'interno di una fibra ottica il segnale può propagarsi in modo rettilineo oppure essere riflesso un numero molto elevato di volte. Il modo di propagazione rettilineo si dice di ordine zero. Le fibre mono-modali consentono la propagazione di luce secondo un solo modo hanno un diametro del core compreso tra 8 µm e 10 µm, quelle multi-modali consentono la propagazione di più modi, e hanno un diametro del core di 50 µm o 62.5 µm. Il cladding ha tipicamente un diametro di 125 µm.

Le fibre multimodali permettono l'uso di dispositivi più economici, ma subiscono il fenomeno della dispersione intermodale, per cui i diversi modi si propagano a velocità leggermente diverse, e questo limita la distanza massima a cui il segnale può essere ricevuto correttamente.

Le fibre monomodali di contro hanno un prezzo molto più elevato rispetto alle multimodali, ma riescono a coprire distanze e a raggiungere velocità nettamente superiori.

MECCANISMI DI PERDITA IN FIBRA OTTICA

Idealmente, le fibre ottiche sono un mezzo di trasmissione perfetto. Infatti, oltre a non risentire in nessun modo di disturbi elettromagnetici o di diafonia, se strutturate adeguatamente per garantire la riflessione totale del segnale d'ingresso teoricamente permettono di trasferire completamente la potenza in ingresso nell'uscita.In pratica, però, intervengono dei fenomeni fisici che causano comunque delle perdite di attenuazione della potenza lungo la fibra;

DISPERSIONELavorando con fenomeni fisici ad elevatissima frequenza (le onde luminose), con le fibre ottiche sarebbero idealmente possibili velocità di trasmissione molto elevate. In pratica, però, intervengono dei fattori fisici che causano distorsione e quindi interferenza intersimbolica limitando la velocità di trasmissione possibile in una fibra ottica.

Distorsioni nella fibra ottica

• Dispersione modale: fenomeno dovuto al fatto che il raggio luminoso non viaggia all'interno della fibra secondo un cammino prefissato, ma secondo un numero finito di modi (derivanti dalla legge di Snell). Vi saranno modi attraverso i quali il raggio arriva più velocemente a destinazione, altri che invece lo fanno arrivare più tardi (il primo caso limite è il modo che percorre la fibra ottica completamente dritto; il secondo caso limite è il raggio che entra nella fibra con angolo uguale all'angolo limite di accettazione, e deve quindi eseguire un numero molto alto di riflessioni. Ovviamente, un percorso del tutto dritto è più veloce di un percorso a zig-zag). A causa di questo, la forma del segnale originario viene dilatata nel tempo, e se la frequenza è troppo alta può arrivare a confondersi con l'impulso seguente (interferenza intersimbolica), impedendo dunque di leggere il segnale originario. Per ovviare a questo inconveniente, si possono utilizzare fibre multimodali graded index (nelle quali l'indice di rifrazione varia con continuità dal centro del core fino al cladding) oppure fibre monomodali.

• Dispersione cromatica: fenomeno dovuto al fatto che la luce pura trasmessa in fibra dal trasmettitore non è perfettamente monocromatica, ma si compone in realtà di fasci di luce di colore diverso cioè con frequenze o lunghezza d'onda e quindi velocità di attraversamento diverse. Si ha lo stesso problema visto sopra: può capitare che il fascio luminoso di colore rosso (il più veloce) si confonda con il fascio luminoso di colore violetto (il più lento) dell'impulso inviato precedentemente, rendendo impossibile la decodifica del segnale originario. Per risolvere questo problema si utilizzano led monocromatici per trasmettere la luce.

Page 5: Tesina 2 0

La legge di Snell fornisce la relazione tra gli angoli θ1 e θ2:

Si noti che nel caso θ1 = 0° (ovvero il raggio risulta perpendicolare all'interfaccia) la

soluzione è θ2 = 0° per qualunque valore di n1 e n2. In altri termini, un raggio che entra in un

mezzo in modo perpendicolare alla sua superficie non viene mai deviato.

Nel passaggio da un mezzo più denso a uno meno denso (ovvero, n1 > n2) si può verificare

facilmente che l'equazione sopra riportata sia priva di soluzioni quando θ1 supera un valore

che viene chiamato angolo critico:

Quando θ1 > θcrit non appare alcun raggio rifratto: la luce incidente subisce una riflessione

interna totale ad opera dell'interfaccia. Si genera un'onda di superficie, o onda evanescente (leaky wave), che decade esponenzialmente all'interno del mezzo con indice di rifrazione n2.

I principali vantaggi delle fibre rispetto ai cavi in rame nelle telecomunicazioni sono:

• bassa attenuazione, che rende possibile la trasmissione su lunga distanza senza ripetitori;

• grande capacità di trasporto di informazione o velocità di trasmissione (dell'ordine dei terabit/s) grazie all'ampissima capacità di banda e alla bassa attenuazione del segnale utile (Teorema di Shannon-Hartley);

• immunità da interferenze elettromagnetiche, inclusi gli impulsi elettromagnetici nucleari (ma possono essere danneggiate da radiazioni alfa e beta);

• assenza di diafonia che nei collegamenti in rame (comunicazioni elettriche) è una causa ulteriore di decadimento della qualità del segnale in termini di rapporto segnale/rumore nell'ultimo miglio (problema dell'ultimo miglio) ovvero quindi della velocità di trasmissione: la luce infatti rimane confinata in fibra ovvero non si disperde all'esterno creando interferenza;

• bassi valori di BER;• bassa potenza contenuta nei segnali;• alta resistenza elettrica, quindi è possibile usare fibre vicino ad equipaggiamenti ad alto

potenziale, o tra siti a potenziale diverso;• peso e ingombro modesto;• buona flessibilità al bisogno;• ottima resistenza a condizioni climatiche avverse;

Page 6: Tesina 2 0

SISTEMI: SICUREZZA DEI DATI NELLE RETI E CRITTOGRAFIA

La sicurezza delle reti è una problematica che nasce nel momento in cui si hanno più computer interconnessi fra loro cioè in una reti di calcolatori: essi, infatti, offrono diverse vulnerabilità sfruttabili, più o meno facilmente, da terzi per intromettersi nel sistema ed intercettarne i dati. Un'importante aggravante deriva dal fatto che internet è nata come rete didattica in un ambiente universitario e le sue regole non prevedono metodi di sicurezza impliciti alla propria struttura: le difese devono essere messe in atto sulle macchine stesse o creando strutture di rete particolari.

Il crescente utilizzo di internet come mezzo per lo scambio rapido di informazioni, ha enfatizzato la necessità di comunicazioni sicure, private, protette da sguardi indiscreti. Sfortunatamente la rete, così come è stata concepita, non supporta un buon livello di sicurezza e di privacy. Le informazioni viaggianti sono trasmesse in chiaro e potrebbero essere intercettate e lette da qualsiasi individuo. Pertanto, è stato necessario creare dei metodi che, rendano le informazioni indecifrabili in modo che solo il mittente e il destinatario possano leggerle, che ne assicurino l’integrità e che consentano l'autenticazione degli interlocutori. La crittografia si propone di ricercare algoritmi capaci di proteggere, con un considerevole grado di sicurezza, le informazioni ad alto valore contro possibili attacchi da parte di criminali, della concorrenza o di chiunque possa usarle per arrecare danno. Comprende tutti gli aspetti relativi alla sicurezza dei messaggi, all'autenticazione degli interlocutori, alla verifica dell’integrità.

La crittografia fornisce una serie di algoritmi e di metodi per rendere il messaggio indecifrabile. Alcuni di essi sono molto potenti ed hanno resistito ai più svariati attacchi, altri meno sicuri ma altrettanto importanti. L'obiettivo di ogni algoritmo di cifratura è quello di rendere il più complicato possibile la decifratura di un messaggio senza la conoscenza della chiave. Se l'algoritmo di cifratura è buono, l'unica possibilità per decifrare il messaggio è di provare, una per volta, tutte le possibili chiavi fino a trovare quella giusta, ma tale numero cresce esponenzialmente con la lunghezza della chiave. Quindi, se la chiave è lunga soltanto 40 bit saranno necessari al più 240 differenti tentativi. Se ne deduce che l'operazione più delicata in un sistema crittografico è proprio la generazione della chiave.

Possiamo dividere gli algoritmi crittografici in due famiglie distinte:

-Algoritmi a chiave simmetrica-Algoritmi a chiave asimmetrica

Page 7: Tesina 2 0

CHIAVE SIMMETRICA

Fino a pochi anni fa l'unico metodo crittografico esistente era quello della crittografia simmetrica, in cui si faceva uso di un'unica chiave sia per proteggere il messaggio che per renderlo nuovamente leggibile. Il problema è condividere la chiave di cifratura con il destinatario del messaggio criptato senza che questa venga scoperta. La ricerca sulla crittografia simmetrica ha negli anni prodotto sistemi crittografici di tutto rispetto .

DES

Il DES (Data Encryption Standard) è un cifrario composto sviluppato dall’IBM, modificato dalla National Security Agency (NSA) e adottato dal governo statunitense nel 1977 ufficialmente per la protezione di dati riservati ma non classificati come “segreti militari” o di “stato” e che tuttora è usato da tutte le agenzie federali (fatta eccezione per quegli atti che richiedevano un livello più alto di sicurezza).

Il DES è un codice cifrato a blocchi. La chiave usata per cifrare è un blocco di 64 bit suddivisa in 8 sottoblocchi di 8 bit ciascuno; l’ultimo bit di ogni sottoblocco è di controllo, di conseguenza i bit liberi che costituiscono in pratica la chiave sono 56.

Il testo da cifrare viene suddiviso in blocchi di 64 bit ciascuno e vengono cifrati uno dopo l’altro in successione con uguale procedimento.

Se un blocco non raggiunge la lunghezza desiderata di 64 bit si utilizza un procedimento detto “pad”, che può essere implementato in diversi modi: un metodo aggiunge zeri fino alla lunghezza stabilita mentre un altro, se i dati sono binari, integra il blocco con bit che sono l’opposto degli ultimi bit del messaggio. Nel caso di dati ASCII si usano invece byte generati in modo casuale specificando nell’ultimo byte il carattere ASCII corrispondente al numero di byte aggiunti. Infine un’ultima tecnica, in parte equivalente alla precedente, usa sempre bit casuali ma fornisce, negli ultimi tre bit, il numero di byte originali, cioè quelli che costituiscono il messaggio senza riempimento

Durante la cifratura un blocco di testo normale viene per prima cosa trasposto, cioè, come già ampiamente spiegato in precedenza, cambia posizione con un altro. Poi il blocco di 64 bit viene diviso in una metà destra e una metà sinistra di 32 bit. A questo punto vengono applicati 16 passi tramite una funzione che opera delle trasposizioni e delle sostituzioni ad ogni metà mediante delle sottochiavi diverse per ogni passaggio e ricavate dalla chiave originale.

Durante ogni passo l’output della metà sinistra diventa l’input della destra e viceversa. Dopo il completamento di tutti i 16 passi dell’algoritmo i due sottoblocchi vengono riuniti e sul risultato viene effettuata una sostituzione per invertire la trasposizione iniziale.

L’algoritmo di ogni passo è quindi ricorsivo, cioè utilizza i risultati del passo precedente.

Page 8: Tesina 2 0

LA SCONFITTA DEL DES

Il 17 luglio 1998 la Electronic Frontier Foundation diffonde un comunicato stampa con il quale annuncia la definitiva sconfitta del DES. Per dimostrare i gravi rischi di sicurezza a cui si sottopone chi utilizza il DES, la EFF costruisce il primo apparecchio Hardware non coperto dal segreto di stato per decodificare i messaggi crittografati utilizzando il Data Encryption Standard. In meno di un anno viene costruito un calcolatore costato 250.000 dollari che in meno di sessanta ore era capace di forzare un messaggio cifrato con DES. Tutte le specifiche utilizzate sono documentate in un libro realizzato dalla EFF dal titolo “Cracking DES: Secrets of Encryption Research, Wiretap Politics, and Chip Design”. Con le informazioni contenute nel libro è possibile realizzabile, a partire da un normale personal computer domestico, il così detto DES cracker. Il testo è disponibile unicamente in versione cartacea perché secondo le leggi USA in materia di esportazioni è reato pubblicare e quindi esportare questo tipo di informazioni su Internet.

Dopo il DES, o meglio quando si intuiva che il sistema non sarebbe ancora resistito per molto agli attacchi degli analisti, è stato proposto un cifrario chiamato IDEA.

IDEA (International Data Encryption Algorithm) è nato nel 1991 sotto il nome di IPES (Improved Proposed Encryption Standard), ed è stato progettato da due famosi ricercatori in Svizzera: Xuejja Lai e James L. Massey. Come il DES è un codice cifrato a blocchi di 64 bit, la differenza sta nel fatto che questa volta però la chiave è di 128 bit, che dovrebbe eliminare elimina qualsiasi possibilità di riuscita di ricerca della chiave procedendo per tentativi, le chiavi possibili sono infatti 2^128.

La cifratura con IDEA comporta una divisione del blocco di 64 bit del testo normale in 4 sottoblocchi di 16 bit. Ogni sottoblocco subisce 8 passi in cui sono coinvolte 52 sottochiavi diverse a 16 bit ottenute dalla chiave a 128 bit. Le sottochiavi sono generate in questo modo:

1. La chiave a 128 bit è divisa in 8 blocchi di 16 che costituiscono le prime 8 sottochiavi 2. Le cifre della chiave a 128 sono spostate di 25 bit a sinistra in modo da generare una nuova

combinazione, il cui raggruppamento ad 8 bit fornisce le prossime 8 sottochiavi 3. Il secondo passo è ripetuto finché le 52 sottochiavi sono generate.

Ogni passo comporta calcoli abbastanza semplici come XOR (operazioni di OR esclusivo), addizione e moltiplicazioni in modulo 16 (significa che i risultati non pussono superare i 16 bit quindi quelli eccedenti vengono scartati).

Durante gli 8 passi il secondo e il terzo blocco si scambiano di posto mentre all’ultimo passo i 4 sottoblocchi vengono concatenati per produrre un blocco di testo cifrato a 64 bit.

La decodifica è identica eccetto il fatto che le sottochiavi sono ottenute in maniera diversa dalla chiave principale a 128.

Page 9: Tesina 2 0

IDEA è al momento il cifrario a chiave segreta più utilizzato quanto riguarda i software commerciali di crittografia vista la sua velocità di codifica e decodifica e la sua elevata sicurezza.

CHIAVI ASIMMETRICHE

Tutti i sistemi di cifratura visti fino a questo punto sono detti a chiave segreta ed utilizzano la stessa chiave sia per cifrare che per decifrare. Questo costituisce un problema non indifferente se pensiamo all’utilizzo della crittografia per la comunicazione a distanza, infatti le due parti devono riuscire in qualche modo a scambiarsi la chiave con la certezza che nessuno ne venga a conoscenza. La soluzione a questo tipo di problema fu proposta nel 1975 da Whitfield Diffie e Martin Hellman, che ebbero un’intuizione che rivoluzionò il mondo della crittografia.

CRITTOGRAFIA A CHIAVE PUBBLICA

Diffie ed Hellman pensarono ad un sistema asimmetrico, basato su l’uso di due chiavi generate in modo che sia impossibile ricavarne una dall’altra. Le due chiavi vengono chiamate pubblica e privata: la prima serve per cifrare e la seconda per decifrare. Una persona che deve comunicare con un’altra persona non deve far altro che cifrare il messaggio con la chiave pubblica del destinatario, che una volta ricevuto il messaggio non dovrà fare altro che decifrarlo con la chiave segreta personale. Ogni persona con questo sistema possiede quindi una coppia di chiavi, quella pubblica può essere tranquillamente distribuita e resa di pubblico dominio perché consente solo di cifrare il messaggio, mentre quella privata deve essere conosciuta solo da una persona. In questo modo lo scambio di chiavi è assolutamente sicuro. Fino a questo punto sembrava andare tutto bene, ma bisognava trovare il modo di implementare matematicamente questo sistema, riuscire cioè a creare due chiavi per cui non fosse possibile dedurre quella privata conoscendo quella pubblica.

RSA

La prima applicazione pratica basata sulle tecniche di crittografia a doppia chiave fu sviluppata nel 1978 da tre professori: Ronald Rivest, Adi Shamir e Leonard Adleman, che realizzarono una procedura di calcoli matematici che prenderà il nome di “algoritmo RSA”, dalle iniziali dei suoi inventori. Quando ci si rese conto dell’efficacia di questo algoritmo, ritenuto ancora oggi inattaccabile, il governo americano decise che i programmi basati su questo algoritmo potevano essere utilizzati liberamente negli Stati Uniti, ma la loro esportazione costituiva reato. Un altro ostacolo all’immediato sviluppo di questo algoritmo è dovuto al fatto che i tre inventori del sistema RSA decisero nel 1982 di brevettare il loro algoritmo e fondare la RSA Data Security Inc, una compagnia nata per lo sfruttamento commerciale del loro sistema di crittografia. Nonostante le restrizioni statunitensi all’utilizzo dell’RSA, al di fuori degli USA, dove il governo americano non ha potere e gli algoritmi non sono coperti da brevetto, iniziano a diffondersi numerosi programmi ispirati molto da vicino alla tecnica di Rivest, Shamir e Adleman. Il codice RSA si basa su un procedimento che utilizza i numeri primi e funzioni matematiche che è quasi impossibile invertire. Dati due numeri primi, e’ molto facile stabilire il loro prodotto, mentre è molto più difficile determinare, a partire da un determinato numero, quali numeri primi hanno prodotto quel risultato dopo essere stati moltiplicati tra loro. In questo modo si garantisce quel principio di sicurezza alla base della crittografia a chiave pubblica infatti l’operazione di derivare la chiave segreta da quella pubblica è troppo complessa per venire eseguita in pratica.

Page 10: Tesina 2 0

Il codice RSA viene considerato sicuro perché non è ancora stato trovato il modo per fattorizzare numeri primi molto grandi, che nel nostro caso significa riuscire a trovare p e q conoscendo n. . Nel corso degli anni l’algoritmo RSA ha più volte dimostrato la sua robustezza: in un esperimento del 1994, coordinato da Arjen Lenstra dei laboratori Bellcore, per “rompere” una chiave RSA di 129 cifre, svelando il meccanismo con cui quella chiave generava messaggi crittografati, sono stati necessari 8 mesi di lavoro coordinato effettuato da 600 gruppi di ricerca sparsi in 25 paesi, che hanno messo a disposizione 1600 macchine da calcolo, facendole lavorare in parallelo collegate tra loro attraverso Internet.

Data la mole delle risorse necessarie per rompere la barriera di sicurezza dell’algoritmo RSA, è chiaro come un attacco alla privacy di un sistema a doppia chiave non sia praticamente realizzabile. Inoltre, nell’esperimento era stata utilizzata una chiave di 129 cifre mentre i programmi di crittografia attualmente a disposizione prevedono chiavi private con una “robustezza” che raggiunge e supera i 2048 bit, risultando quindi praticamente inattaccabili, visto anche che l’ordine di grandezza dei tempi necessari alla rottura di chiavi di questo tipo è esponenziale e passa in fretta da qualche giorno a qualche centinai di anni.

Ebbene la crittografia a doppia chiave è stata una brillante intuizione ma le funzioni matematiche che generano il codice cifrato e quelle inverse per decifrarlo fanno si che questo tipo di crittografia sia uno dei più lenti in assoluto, si dice che sia da 100 a 1000 volte più lento dei sistemi a chiave segreta. Per questo sono nati sistemi di crittografia misti, che combinano le due tecniche in modo da fonderne i vantaggi. In pratica quindi si utilizza la chiave pubblica soltanto per comunicare la chiave segreta (che in questi casi viene chiamata chiave di sessione) che poi verrà usata per una normale comunicazione basata su cifrati a chiave segreta. In questo modo quindi è ampiamente risolto il problema della sicurezza nello scambio della chiave e la velocità di cifratura/decifratura rimane molto alta e non penalizza la comunicazione.

Riassumendo quindi, se due entità A e B devono comunicare in modo sicuro e veloce: A utilizza la chiave pubblica di B per inviare la chiave di sessione B decifra la chiave di sessione con la propria chiave segreta A e B possono comunicare utilizzando la chiave di sessione.

Attualmente la crittografia sta ricevendo grande attenzione da parte del mondo scientifico dovuta al grande sviluppo dell'e-commerce. Grazie ad essa sono stati sviluppati protocolli per la navigazione sicura sul WEB, come il protocollo https basato su SSL (Secure Socket Layer), protocolli per la riservatezza della posta elettronica, come S/MIME e server di posta che supportano i protocolli SMTP, POP3 o IMAP attraverso un canale reso sicuro mediante SSL. Inoltre, stanno riscuotendo grande successo le tecniche di firma digitale. Il comune di Bologna è stato il primo in Italia ad adottare questa nuova tecnologia ed ha aperto degli sportelli virtuali sul web mediante i quali i cittadini, con il proprio certificato digitale e la propria chiave privata, possono richiedere il rilascio di documenti e altri certificati. La coppia certificato-chiave privata, detta talvolta PSE (Personal Security Environment) , reppresenterà la nostra futura carta d'identità.

Page 11: Tesina 2 0

MATEMATICA: MATEMATICA ALLA BASE DELLA CRITTOGRAFIA (CENNI)

La matematica ha un ruolo importante anche nella crittografia, tantissimi algoritmi crittografici infatti sono basati sull'aritmetica elementare, numeri primi, fattorizzazione e aritmetica modulare.

ARITMETICA MODULARE

L'aritmetica modulare (a volte detta aritmetica dell'orologio poiché su tale principio si basa il calcolo delle ore a cicli di 12 o 24) rappresenta un importante ramo della matematica. Essa trova applicazioni nella crittografia.

Si tratta di un sistema di aritmetica degli interi, nel quale i numeri "si avvolgono su se stessi" ogni volta che raggiungono i multipli di un determinato numero n, detto modulo.

RELAZIONE DI CONGRUENZA

L'aritmetica modulare si basa sul concetto di congruenza modulo n. Dati tre numeri interi a, b, n, con n ≠ 0, diciamo che a e b sono congruenti modulo n se la loro differenza (a − b) è un multiplo di n. In questo caso scriviamo

e diciamo che a è congruo a b modulo n. Per esempio, possiamo scrivere

poiché 38 − 14 = 24, che è un multiplo di 12.

Nel caso entrambi i numeri siano positivi, si può anche dire che a e b sono congruenti modulo n se hanno lo stesso resto nella divisione per n. Quindi possiamo anche dire che 38 è congruo a 14 modulo 12 poiché sia 38 sia 14 hanno resto 2 nella divisione per 12.

CRITTOGRAFIA E NUMERI PRIMI

Che cos’è un numero primo? La risposta appare semplice a primo impatto: sappiamo, infatti, già

dalle scuole medie che un numero si dice primo quando non è divisibile per nessun altro numero senon per se stesso e per 1.Apparentemente quindi questi numeri, pur avendo una caratteristica che li distingue dagli altri, nonsembrano essere poi così importanti. Sono numeri con una particolare proprietà, così come ce nesono tanti con proprietà diverse: ad esempio 4 ha la proprietà di essere pari oppure di essere ilquadrato di 2; 6 ha la proprietà di essere un numero perfetto, cioè di essere la somma di tutti e soli isuoi divisori.Ma guardiamo la proprietà dei numeri primi sotto un’altra luce: un numero primo, per com’èdefinito, non può essere scritto come prodotto di due numeri più piccoli (ovviamente diversi da sestesso e da 1), mentre qualsiasi altro numero possiede questa caratteristica: 35 non è primo e puòessere scritto come 5x7, oppure 42 non è primo e si può scrivere come 6x7…ma iterando ilragionamento si osserva subito che in quest’ultima fattorizzazione lo stesso 6 non è primo, ma èdato dal prodotto di 2 e 3 e quindi possiamo riscrivere 42 come 2x3x7.In entrambi i casi (e lo stesso vale per qualsiasi altro numero non primo) abbiamo scomposto il

Page 12: Tesina 2 0

numero di partenza nel prodotto di numeri più piccoli primi.Già da questa osservazione viene forse naturale il sospetto che questi numeri primi abbiano unacaratteristica davvero speciale rispetto a quelli non primi: ci permettono di “generare” qualsiasialtro numero, semplicemente moltiplicandoli tra di loro. Per usare una metafora, è come se i primicostituissero gli atomi della matematica, come se fossero una sorta di tavola periodica deglielementi (come quella usata in chimica che ci permette di creare le molecole presenti nel mondofisico) a partire dai quali si “creano” i numeri.E’ chiaro che per un matematico la loro importanza non si esaurisce qui: esiste in matematica tuttauna branca, che va sotto il nome di teoria dei numeri, in cui i primi assumono un ruolo centrale eche è continuamente oggetto di studio e di ricerca.Non ci occuperemo di teoria dei numeri vera e propria, ma vedremo come la matematica e i numeri primi in particolare entrino nella vita pratica di tutti i giorni attraverso un potente strumento come il computer. Di come, cioè, i crittologi si servano di questa importante teoria per ideare e sviluppare dei sistemi in grado di cifrare messaggi in modo sicuro e di garantire la privacy di quanti vogliono comunicare privatamente a distanza, ma soprattutto la sicurezza di transazioni finanziarie attraverso le banche, i bancomat, le carte di credito ecc. Ogni volta che ordiniamo qualcosa su un sito web, il nostro computer usa la sicurezza fornita dall’esistenza di numeri primi di cento cifre, attraverso un sistema noto col nome di RSA.Le funzioni di cifratura e decifratura si tengono in piedi sulla solida struttura delle congruenze e che la sicurezza attuale del sistema RSA, cui abbiamo accennato precedentemente, si basa quasiesclusivamente sulla nostra incompleta conoscenza dei numeri primi.

Generazione delle chiavi per la crittografia RSARSA è basato sull'elevata complessità computazionale della fattorizzazione in numeri primi. Il suo funzionamento base è il seguente:

1. si scelgono a caso due numeri primi, e abbastanza grandi da garantire la sicurezza dell'algoritmo (ad esempio, il più grande numero RSA, RSA-2048, utilizza due numeri primi lunghi più di 300 cifre decimali)

2. si calcolano il loro prodotto , chiamato modulo (dato che tutta l'aritmetica seguente

è modulo n), e il prodotto 3. si considera che la fattorizzazione di n è segreta e solo chi sceglie i due numeri primi, p e q,

la conosce4. si sceglie poi un numero (chiamato esponente pubblico), coprimo (primi tra di loro) con

e più piccolo di .5. si calcola il numero (chiamato esponente privato) tale che il suo prodotto con sia

congruo ad modulo ovvero che

La chiave pubblica è , mentre la chiave privata è . I due numeri primi e possono essere distrutti, anche se spesso vengono mantenuti insieme alla chiave privata.

La forza dell'algoritmo sta nel fatto che per calcolare da o viceversa, non basta la conoscenza di

, ma serve il numero e che il suo calcolo richiede tempi molto elevati; infatti fattorizzare in numeri primi (cioè scomporre un numero nei suoi divisori primi) è un'operazione molto lenta.

Un messaggio viene cifrato attraverso l'operazione trasformandolo nel

messaggio cifrato . Una volta trasmesso, viene decifrato con . Il procedimento funziona solo se la chiave utilizzata per cifrare e la chiave utilizzata per decifrare

sono legate tra loro dalla relazione , e quindi quando un messaggio viene

Page 13: Tesina 2 0

cifrato con una delle due chiavi può essere decifrato solo utilizzando l'altra. Tuttavia proprio qui si vede la debolezza dell'algoritmo: si basa sull'assunzione mai dimostrata (nota come assunzione

RSA, o RSA assumption in inglese) che il problema di calcolare con numero composto di cui non si conoscono i fattori sia computazionalmente non trattabile.

La firma digitale non è altro che l'inverso: il messaggio viene crittografato con la chiave privata, in modo che chiunque possa, utilizzando la chiave pubblica conosciuta da tutti, decifrarlo e, oltre a poterlo leggere in chiaro, essere certo che il messaggio è stato mandato dal possessore della chiave privata corrispondente a quella pubblica utilizzata per leggerlo.

Per motivi di efficienza e comodità normalmente viene inviato il messaggio in chiaro con allegata la firma digitale di un hash del messaggio stesso; in questo modo il ricevente può direttamente leggere il messaggio (che è in chiaro) e può comunque utilizzare la chiave pubblica per verificare che l'hash ricevuto sia uguale a quello calcolato localmente sul messaggio ricevuto. Se i due hash corrispondono anche il messaggio completo corrisponde.

Ecco un esempio di cifratura e decifratura RSA. I numeri scelti sono volutamente primi piccoli, ma

nella realtà sono usati numeri dell'ordine di .

Generazione delle chiavi

1. e

2. e 3. prendo , dato che ed è coprimo di (non è necessario che sia primo)

4. , infatti poiché con resto

Quindi abbiamo la chiave privata e la chiave pubblica (il fatto che sia uguale a è puramente casuale).

Cifratura e decifratura

Prendiamo ora in considerazione il messaggio e cifriamolo per ottenere il messaggio cifrato , ovviamente possiamo usare i 33 e 7, ma non 3 che fa parte della chiave privata.

E ora decifriamo per ottenere ; qui utilizzeremo 3, componente essenziale della chiave privata.

Quindi alla fine abbiamo decrittato il messaggio.

Page 14: Tesina 2 0

TENTATIVI DI ATTACCO E DECIFRATURA DELLE CHIAVI :BRUTE FORCE (METODO FORZA BRUTA)

In ambito crittanalitico questo metodo si utilizza in genere per trovare la chiave di un sistema che impiega un cifrario per individuare il quale non si conosca alcun attacco migliore, ed è noto appunto come attacco di forza bruta. Questo fu ad esempio il metodo utilizzato dal controspionaggio polacco e poi inglese per decifrare i messaggi tedeschi della macchina Enigma, ideata da Arthur Scherbius. Per ottenere il risultato infatti, essi utilizzarono la famosa Bomba ideata da Marian Rejewski, una speciale macchina calcolatrice in grado di sottoporre il messaggio cifrato ad un attacco di forza bruta, fino a trovare la soluzione. La macchina venne poi perfezionata dagli inglesi, grazie al contributo del grande matematico Alan Turing. Questi primi rudimentali e mastodontici calcolatori erano lentissimi, se paragonati agli attuali computer, e potevano impiegare interi mesi per decifrare un breve messaggio. In tempi più recenti, per supplire alla sempre maggiore velocità dei computer disponibili in commercio, divenne necessario utilizzare chiavi di sempre maggiore dimensione. Questa crescita delle dimensioni della chiave è sostenibile, dato che mentre lo spazio delle chiavi (e quindi il tempo necessario per un attacco forza bruta) aumenta esponenzialmente con la lunghezza della chiave (come O(2n), per la precisione) il tempo di cifratura e decifrazione in genere ha poca dipendenza dalla lunghezza della chiave (per fare un esempio, AES, utilizzando chiavi di 256 bit, è più veloce del Data Encryption Standard (DES), che può utilizzare solamente chiavi da 56 bit).

Un esempio pratico di attacco di forza bruta è quello di tentare di aprire una valigetta con serratura a combinazione provando tutte le possibili combinazioni delle rotelle numerate, che in genere sono solo tre e contengono ognuna una cifra da 0 a 9: le combinazioni totali, ossia i numeri da 000 a 999, sono in tutto 1.000, e altrettanti sono i tentativi massimi necessari per trovare la combinazione esatta. Per aumentare la protezione della valigetta da questo tipo di attacchi è possibile aumentare il numero di ruote numerate; siccome il numero di combinazioni in questo caso cresce secondo le potenze di dieci, con una ruota in più le possibili combinazioni passano da 1.000 a 10.000.

Bisogna prestare attenzione però al trade off, cioè il rapporto tra tempo-memoria e tempo-processori: come spiegato da Daniel J. Bernstein nell'articolo riportato, un calcolatore con 232 processori è incomparabilmente più veloce del corrispondente calcolatore seriale di pari costo.

QUESTO TIPO DI ATTACCO è BASATO SU FONDAMENTI DI CALCOLO COMBINATORIO

Page 15: Tesina 2 0

CALCOLO :CALCOLO COMBINATORIO

Il calcolo combinatorio è il termine che denota tradizionalmente la branca della matematica che studia i modi per raggruppare e/o ordinare secondo date regole gli elementi di un insieme finito di oggetti. Il calcolo combinatorio si interessa soprattutto di contare tali modi, ovvero le configurazioni e solitamente risponde a domande quali "Quanti sono...", "In quanti modi...", "Quante possibili combinazioni..." eccetera.

Più formalmente, dato un insieme S di n oggetti si vogliono contare le configurazioni che possono assumere k oggetti tratti da questo insieme. Prima di affrontare un problema combinatorio bisogna precisare due punti importanti:

• Se l'ordinamento è importante, ovvero se due configurazioni sono le stesse a meno di un riordinamento ({x,y,z} è uguale a {z,x,y}?)

• Se si possono avere più ripetizioni di uno stesso oggetto, ovvero se uno stesso oggetto dell'insieme può o meno essere riusato più volte all'interno di una stessa configurazione.

Permutazioni semplici (senza ripetizioni)

Una permutazione di un insieme di oggetti è una presentazione ordinata, cioè una sequenza, dei suoi elementi nella quale ogni oggetto viene presentato una ed una sola volta. Per contare quante siano le permutazioni di un insieme con n oggetti, si osservi che il primo elemento della configurazione può essere scelto in n modi diversi, il secondo in (n-1), il terzo in (n-2) e così via sino all'ultimo che potrà essere preso in un solo modo essendo l'ultimo rimasto. Dunque, indicando con Pn il numero

delle possibili permutazioni di un insieme di n elementi, si ottiene che esse sono esattamente n! (n fattoriale):

Ad esempio le permutazioni degli elementi dell'insieme {a, b, c} sono 3! = 6: abc, bac, bca, cab, cba, acb. Un altro esempio può essere il seguente: In quanti modi possibili possiamo anagrammare la parola "MONTE", contando anche le parole prive di significato: MONTE n=5; P5 = 5 × 4 × 3 × 2

× 1 = 120 modi di anagrammare la parola MONTE. N.B: nella parola MONTE nessuna lettera si ripete.

Per completare meglio la definizione di fattoriale fissiamo anche i valori seguenti:

1! = 1 e 0! = 1.

Permutazioni con ripetizioni

In alcuni casi un insieme può contenere elementi che si ripetono. In questo caso alcune permutazioni di tali elementi saranno uguali tra loro. Indicando con k1, k2 fino a kr il numero di

volte che si ripetono rispettivamente gli elementi 1, 2 fino a r, dove r ≤ n, le permutazioni uniche (non ripetute) divengono:

Si tratta, infatti, di dividere il numero delle distinte permutazioni di n oggetti per il numero delle permutazioni di k1! presenze di uno stesso elemento, tutte uguali tra loro, poi per il numero delle

permutazioni di k2! presenze di uno stesso elemento, ecc.

Page 16: Tesina 2 0

La formula vale in realtà per qualsiasi permutazione, anche senza ripetizioni di elementi. Infatti, se assumiamo k1, k2 fino a kr uguali ad 1 (cioè gli elementi si ripetono una sola volta), otteniamo

esattamente la formula delle permutazioni semplici, perché si ha:

Disposizioni semplici (senza ripetizioni)

Una disposizione semplice di lunghezza k di elementi di un insieme S di n oggetti, con k ≤ n, è una presentazione ordinata di k elementi di S nella quale non si possono avere ripetizioni di uno stesso oggetto. Per avere il numero di queste configurazioni si considera che il primo componente di una tale sequenza può essere scelto in n modi diversi, il secondo in (n-1) e così via, sino al k-esimo che può essere scelto in (n-k+1) modi diversi. Pertanto il numero Dn,k di disposizioni semplici di k

oggetti estratti da un insieme di n oggetti è dato da:

Ad esempio le disposizioni semplici di lunghezza 2 degli elementi dell'insieme {1,2,3,4,5} sono 5!/(5-2)! = 5!/3! = 120/6 = 20: 12, 13, 14, 15, 21, 23, 24, 25, 31, 32, 34, 35, 41, 42, 43, 45, 51, 52, 53, 54.

Si osserva che le permutazioni sono casi particolari delle disposizioni semplici: le permutazioni di un insieme di n oggetti sono le disposizioni semplici di tali oggetti di lunghezza n. In effetti per il loro numero:

Disposizioni con ripetizioni

Una presentazione ordinata di elementi di un insieme nella quale si possono avere ripetizioni di uno stesso elemento si dice disposizione con ripetizioni. Cerchiamo il numero delle possibili sequenze di k oggetti estratti dagli elementi di un insieme di n oggetti, ognuno dei quali può essere preso più volte. Si hanno n possibilità per scegliere il primo componente, n per il secondo, altrettante per il terzo e così via, sino al k-esimo che completa la configurazione. Il numero cercato è pertanto:

Combinazioni semplici (senza ripetizioni)

Si chiama combinazione semplice una presentazione di elementi di un insieme nella quale non ha importanza l'ordine dei componenti e non si può ripetere lo stesso elemento più volte. La collezione delle combinazioni di k elementi estratti da un insieme S di n oggetti distinti si può considerare ottenuta dalla collezione delle disposizioni semplici di lunghezza k degli elementi di S ripartendo tali sequenze nelle classi delle sequenze che presentano lo stesso sottoinsieme di S e scegliendo una sola sequenza da ciascuna di queste classi. Ciascuna delle suddette classi di sequenza di lunghezza k contiene k! sequenze, in quanto accanto a una sequenza σ si hanno tutte e sole quelle ottenibili

Page 17: Tesina 2 0

permutando i componenti della σ. Quindi il numero delle combinazioni semplici di n elementi di lunghezza k si ottiene dividendo per k! il numero delle disposizioni semplici di n elementi di lunghezza k:

Di solito tra le diverse disposizioni semplici di una classe si sceglie come combinazione rappresentativa la sequenza nella quale i componenti compaiono in ordine crescente (tutti gli insiemi finiti possono avere gli elementi ordinati totalmente, ovvero associati biunivocamente ai primi interi positivi).

Ad esempio le combinazioni semplici di lunghezza 4 degli elementi di {1,2,3,4,5,6} sono 6!/(4!(6-4)!), cioè 6!/(4!2!) = 15: 1234, 1235, 1236, 1245, 1246, 1256, 1345, 1346, 1356, 1456, 2345, 2346, 2356, 2456, 3456.

Combinazioni con ripetizioni

Quando l'ordine non è importante ma è possibile avere componenti ripetute si parla di combinazioni con ripetizione. Il numero di combinazioni con ripetizione di n oggetti di classe k è uguale a quello delle combinazioni senza ripetizione di n+k-1 oggetti di classe k ed è quindi uguale a:

.

Ad esempio, vi sono modi di distribuire a 2 bambini distinguibili 4 caramelle indistinguibili, contando anche i casi in cui uno dei bambini non riceve nessuna caramella: 0-4, 1-3, 2-2, 3-1, 4-0. Equivalentemente, le combinazioni con ripetizioni informano sul numero di possibili n-ple di addendi non negativi la cui somma sia k (considerando diverse n-ple in cui eguali addendi compaiano in ordine differente); nel suddetto esempio, sono mostrate le cinque diverse coppie di somma 4. Inoltre, le combinazioni con ripetizioni per n oggetti di classe k rappresentano il numero delle derivate parziali di ordine k che al più differiscono fra loro per una funzione a n variabili con derivate continue fino all'ordine k (che rispetta quindi le ipotesi del teorema di Schwarz).

Page 18: Tesina 2 0

STORIA: STORIA DELLA CRITTOGRAFIA E SECONDA GUERRA MONDIALEQualche cenno alla storia della crittografia

La necessità di scambiarsi informazioni segrete, soprattutto di tipo militare, non riguarda solo i tempi moderni e risale addirittura agli antichi spartani, cui appartiene uno dei primi tipi di cifrario, la cosiddetta scitala lacedemonica.

A questo punto possiamo iniziare la nostra breve storia della crittografia, cominciando dal primo esempio di messaggio cifrato di cui ci parla Plutarco, nella sua opera Vite Parallele : lo storico greco scrive che gli efori, cioè i magistrati che avevano il compito di controllare l'opera dei re ed erano responsabili della politica estera, trasmettevano ai generali messaggi segreti con un metodo molto ingegnoso. Mittente e destinatario facevano uso di due bastoni di legno cilindrici perfettamente uguali, cioè aventi lo stesso diametro e la stessa lunghezza; tale pezzo di legno era noto come scitala

(Fig.n1). Il mittente avvolgeva a spirale un sottile nastro di pergamena, (o di cuoio) lungo e stretto come una cinghia, intorno al suo bastone cilindrico e scriveva il messaggio in righe longitudinali. Quando la pergamena veniva srotolata il testo del messaggio appariva privo di senso e riacquistava significato solo se riavvolta intorno alla scitala gemella che era posseduta solo dal legittimo destinatario.

Questo perché le lettere del testo cifrato erano le stesse del testo in chiaro, ma erano in una diversa posizione (la regola è detta appunto trasposizione).

Figura 1

Ricordiamo, il famoso cifrario di Giulio Cesare, che faceva largo uso di crittografia, tanto che Valerio Probo gli dedicò un intero trattato, che purtroppo è andato perduto. Tuttavia Svetonio, nella Vita dei Cesari , racconta di uno dei metodi usati dal grande condottiero. Il sistema consiste in una semplice traslazione di tutte le lettere dell'alfabeto di un numero prestabilito di posizioni, che costituisce la chiave. Per esempio, se la chiave scelta fosse 3, ogni singola lettera dell'alfabeto non cifrato verrebbe trasposta nella terza che la segue, e le ultime lettere verrebbero sostituite dalle prime. Provate a decifrare il seguente messaggio con la chiave sopra indicata: “BHQN, BNGN , BNFN”.

Vi ricorda qualcosa?

Anche nel Vecchio Testamento troviamo tre principali scritture segrete: l' Atbash, l' Albam e l' Atbah. Il primo codice cifrato, l'Atbash, è stato ideato dal popolo ebraico. Esso consisteva nel capovolgere l'alfabeto, di conseguenza la prima lettera diventava l'ultima e l'ultima la prima e così per tutte le altre lettere dell'alfabeto. Usando il nostro alfabeto, l'Atbash è espresso dalla seguente tabella di cifratura:

Page 19: Tesina 2 0

L'Albam richiede che l'alfabeto venga diviso in due parti e che ogni lettera venga sostituita con la corrispondente dell'altra metà, quindi alla lettera A corrisponde la L, alla B la M e così via.

Infine, l'Atbah, richiede che la sostituzione soddisfi una relazione di tipo numerico: le prime nove lettere dell'alfabeto vengono sostituite in modo tale che la somma della lettera da sostituire e della lettera sostituente risulti uguale a dieci. Per le restanti lettere dell'alfabeto deve valere una regola simile con somma pari a 28, per le ultime 8 lettere dell'alfabeto la regola è la stessa, con somma pari a 45.

YFLMZ OVGGFIZ ! E' un messaggio in Atbash, divertitevi a decifrarlo.

E questi sono solo alcuni esempi, ma è chiaro che la necessità di evitare che un messaggio finisse in mani sbagliate ha fatto sì che nel corso dei secoli venissero elaborati metodi crittografici sempre più sofisticati e difficili da scoprire.

Vale la pena ancora di ricordare Enigma, una macchina molto simile ad una macchina da scrivere, risalente alla seconda Guerra Mondiale e utilizzata dalle forze armate tedesche.

La macchina fu inventata nel 1918 da Arthur Scherbius e subì varie modifiche per migliorarne le capacità, diminuirne il costo e, soprattutto, la possibilità di decifratura; i crittografi tedeschi erano così convinti della sicurezza del loro sistema che peccarono di ingenuità, la più grave, quella di usare troppo a lungo la stessa "chiave" di cifratura.

I crittografi britannici e il gruppo di lavoro del grande matematico inglese Alan Turing, con la collaborazione del matematico polacco Marin Rejewsky e l'aiuto di calcolatori elettromeccanici detti "bombes", permisero all'Intelligence inglese di decifrare molti importanti messaggi in codice dell'esercito del Reich .

Questo fatto fu talmente importante che lo storico inglese Sir Harry Hinsley sostiene che " se la Government Code and Cypher School non fosse riuscita a decifrare i crittogrammi di Enigma, la guerra sarebbe finita nel 1948, invece che nel 1945 ".

Per curiosità del lettore ricordiamo che allo studio di Enigma prese parte anche Ian Fleming, allora ufficiale di corvetta della Marina, che per entrare in possesso della chiave per risolvere il problema propose di assaltare una nave tedesca. Il piano fu approvato, ma non venne mai messo in atto per i rischi che l'operazione avrebbe comportato. Ian Fleming lavorò per l'Intelligence Service sino alla fine della guerra, per poi dedicarsi all'attività di scrittore.

Forse in nessun altra guerra come nella II guerra mondiale la Crittografia ha svolto un ruolo di primo piano. La seconda guerra mondiale è stato il più grande conflitto armato della storia che ha visto scontrarsi le potenze dell'Asse e degli Alleati , non solo la forza e le armi, ma anche i mezzi di comunicazione e la crittografia hanno avuto un vero e proprio ruolo in questo scontro. La Germania utilizzò la macchina Enigma fu una macchina per cifrare (e decifrare) elettro-meccanica. Nata su un tentativo di commercializzazione poi fallito, fu ampiamente utilizzata dal servizio delle forze armate tedesche durante il periodo nazista e la seconda guerra mondiale. La sua facilità d'uso e la sua presunta indecifrabilità furono le maggiori ragioni per il suo ampio utilizzo. Nonostante fosse stata modificata e potenziata nell'arco del suo periodo di utilizzo, un gruppo di esperti si impegnò a lungo con successo per violarla. La decrittazione dei messaggi cifrati con Enigma fornì per quasi tutta la seconda guerra mondiale importantissime informazioni alle forze alleate. Nel 1932, il Giappone introdusse un codice di alto livello designato "RED", successivamente decodificato dagli americani. In seguito, dopo aver ottenuto una macchina Enigma dai tedeschi, decisero di usare lo stesso principio di codifica per le loro trasmissioni.

Page 20: Tesina 2 0

Per la crittoanalisi britannica inizialmente non vi era molta speranza di poter decifrare il codice tedesco Enigma nonostante i ripetuti tentativi. Ma successivamente Il Regno Unito mise in opera il Colossus che è stato il primo computer elettronico programmabile nella storia dell'informatica, che fu in grado di forzare i codici sviluppati dalla cifratrice Enigma usata dai tedeschi per proteggere la corrispondenza fra Adolf Hitler e i suoi capi di stato maggiore, oltre che alle comunicazioni “Red” dei giapponesi (basate sulla tecnologia dell'Enigma).

SECONDA GUERRA MONDIALE

Nel 1938 l' Europa precipitava ormai verso la guerra. La Germania aveva annesso l'Austria ed i Sudeti e nel maggio del '39 Hitler e Mussolini avevano stretto il patto d'Acciaio con il quale l'Italia si impeganva, in caso di guerra, a sostenere la Germania con tutte le sue forze militari.

Tuttavia Mussolini andava perdendo importanza nella politica europea, e mentre cercava di tenere il passo con le iniziative del suo più potente alleato se ne faceva in realtà dominare.

Una nuova tappa della marcia hitleriana si profilava verso est: la conquista della Danzica e dei territori polacchi abitati da Tedeschi. Alla nuova minaccia Francia e Inghilterra risposero dando garanzie alla Polonia, mentre Hitler procedette stringendo con l ‘ URSS un il patto Molotov-Ribentropp che definiva, tra l'altro, le sfere di influenza del Terzo Reich e dell'Unione Sovietica per le zone vicine ai confini dei due stati.

Il 1° settembre 1939 la Germania invade la Polonia e la costringe ad arrendersi in meno di tre settimane.Il 3 settembre Francia e Gran Bretagna dichiararono guerra alla Germania. L ‘ Unione Sovietica – in funzione del patto Molotov-Ribentropp stretto con la Germania - occupò la Polonia Orientale per poi proseguire verso Lituania, Lettonia, Estonia e Finlandia mentre nel 1940 anche la Germania occupava Norvegia, Danimarca, Belgio, Olanda e Francia.

In questi stati i nazisti imposero governi collaborazionisti: La Francia venne divisa in due parti: il settentrione sotto la guida tedesca, il meridione affidato al governo del maresciallo Pètain con sede a Vichy.

Il 10 giugno 1940, l ‘ Italia dichiarò guerra alla Francia e alla Gran Bretagna. Mussolini aveva infatti paura che la guerra stesse per finire e temeva di rimanere a mani vuote, ma aveva anche sottovalutato la forza della Gran Bretagna e commise l'errore di non considerare la possibilità che gli Stati Uniti potessero entrare in guerra.

Le prime iniziative dell‘ Italia rivelarono subito l‘ insufficienza delle sue forze armate. Il tentativo di strappare Malta agli inglesi fallì così come l ‘ attacco contro i possedimenti inglesi in Africa settentrionale. Ma il fallimento più grave fu il tentativo di invasione della Grecia. Sia in Africa che in Grecia solo l‘ intervento dei tedeschi consentì di riprendere la conquista.

Con la sconfitta della Francia, Hitler era riuscito ad imporre il dominio tedesco sull‘ Europa: solo la Gran Bretagna era ancora in grado di contrastarlo.

Hitler decise di invaderla e per due mesi l' aviazione britannica e quella tedesca si scontrarono nella battaglia d' Inghilterra. La Royal Air Forece riuscì però ad infliggere pesanti perdite ai tedeschi ed Hitler rinunciò al progetto di invadere l'Inghilterra.

Lo sforzo maggiore dell‘ esercito tedesco fu l' invasione dell‘ URSS. Dopo l ‘ accordo per la

Page 21: Tesina 2 0

partizione della Polonia, Hitler aveva deciso di tornare al suo programma iniziale: ovvero conquista di spazio vitale ai danni del ‘ Unione Sovietica e distruzione dello Stato comunista.

Il 22 giugno 1941 iniziò l ‘ invasione, seguendo il cosiddetto “piano Barbarossa”, che prevedeva il rapido annientamento di ogni resistenza sovietica.

Il 7 dicembre 1941 un inatteso intervento causò una svolta decisiva nel conflitto. Il Giappone, senza una preventiva dichiarazione di guerra, attaccò e distrusse quasi metà della flotta degli Stati Uniti nel porto di Pearl Harbour. Il giorno dopo gli Stati Uniti entrarono in guerra contro il Giappone ed i suoi alleati.

Dopo l’iniziale sorpresa, però, gli Stati Uniti riuscirono a rovesciare la situazione. L'inghilterra ottiene un'importante vittoria ad El Alamein che costrinse gli italo- tedeschi ad abbandonare l'Africa mentre l'armata rossa aveva bloccato un imponente attacco tedesco.

Infine, con la lunga battaglia di Stalingrado, i sovietici sconfiggono i nazifascisti che furono costretti a ritirarsi disordinatamente.

Mentre quasi tutta l'Europa si trovava sotto il giogo nazista i tedeschi preparavano il genocidio del popolo ebraico. Fino al 1942 il violento antisemitismo non aveva trovato immediatamente sfogo nello sterminio di massa ma partire da questa data inizia quella che viene chiamata la “soluzione finale” che portò 6 milioni di ebrei a morire nei campi di concentramento di Auschwitz, Buchenwald, Dachau, Mauthausen, Ravensbruk.

Nel frattempo la vittoria in Africa aveva dato alle forze anglo- americane il controllo del Mediterraneo. Nel 1943 gli alleati sbarcano in Sicilia accolti come dei liberatori dalla popolazione, ormai stanca del fascismo. Nel '43 si erano infatti succeduti numerosi scioperi e difronte a questa situazione il Gran Consiglio aveva votato la sfiducia a Mussolini che viene arrestato.

L' l'incarico di formare un nuovo governo viene affidato al maresciallo Pietro Badoglio che il 1° settembre firma l'armistizio di Cassibile con le potenze Alleate.

Tuttavia nessuno diede agli italiani le indicazione per affrontare la nuova situazione. I tedeschi occuparono l’Italia centrale e settentrionale e il 12 settembre liberarono Mussolini. Hitler consentì al duce di fondare nel nord la Repubblica sociale italiana, con sede a Salò. L ‘ Italia si ritrova divisa in due: Il centro nord sotto la repubblica di Salò e il sud, dove sopravviveva il Regno d' Italia.

Il 6 giugno del' 44 gli alleati prendevano terra in Normandia con un'imponente flotta da sbarco che portò i tedeschi verso la ritirata: a metà settembre la Francia era stata completamente liberata.

Ad est, intanto, la Germania doveva subire una forte controffensiva russa e nel '45 la sorte della Germania appariva segnata a tal punto che il 30 settembre Hitler si tolse la vita.

Nella Berlino occupata dai Russi, il 7 Maggio 1945 l’ammiraglio Donitz firmava la resa senza condizioni della Germania. L’Italia era stata liberata pochi giorni prima, il 25 aprile, mentre la resa del Giappone avvenne solo dopo che due bombe atomiche avevano distrutto le città di Hiroshima e Nagasaki. Il 2 settembre 1945 però anche lui firmò la resa.

Page 22: Tesina 2 0
Page 23: Tesina 2 0

ITALIANO: LETTERATURA NEL 900 ERMETISMO E UNGARETTI

ERMETISMONon può definirsi un movimento letterario vero e proprio, ma piuttosto un “atteggiamento” di un gruppo di artisti che condivisero alcune idee e ne svilupparono altre in maniera autonoma ed indipendente.La caratteristica principale è lo stile che fu oscuro, volutamente difficile, appunto---> ERMETICO. Sarebbe sbagliato però definire "ermetica" qualunque poesia dal significato complesso o dal linguaggio aulico (altrimenti moltissimi poeti potrebbero essere chiamati ermetici!) perché l'ermetismo non fu soltanto questo.

La poesia è ermetica per i molti significati che un testo porta dentro di se', per il carattere ambiguo della sintassi e del lessico che riesce ad essere percepito e compreso solo dal poeta e a volte nemmeno da lui... Tanto per farci capire l'indecifrabilità della realtà e delle nostre stesse percezioni.I poeti ermetici non hanno più certezze in cui credere, perciò cercano nuove forme che possano rispecchiare il loro stato d'animo, e le trovano nelle parole essenziali, scabre, secche, in un linguaggio oscuro che ben esprime la loro angoscia, la tristezza, il necessario ripiegamento verso l'interiorità. Le novità più importanti riguardarono sicuramente il linguaggio che è oscuro e difficile. .Uso delle figure retoriche.La similitudine viene sostituita con l’analogia, cioè l'accostamento di due immagini, situazioni, oggetti che sono tra loro lontani. Nella poesia tradizionale l'analogia era espressa tramite la similitudine, che veniva introdotta dalle particelle correlative "come... così... (tale)". I nuovi poeti sopprimono le particelle correlative e fondano insieme i due concetti dando luogo così ad un'ampia gamma di interpretazioni (ermetismo).Altre figure retoriche utilizzate sono la metafora - spesso di difficile comprensione – e la sinestesia (es. urlo nero----> si accostano due percezioni, quella visiva e quella uditiva). I termini utilizzati sono colti e rari. La metricaSi assiste ad un recupero dei metri classici – endecasillabo e settenario – e di forme poetiche chiuse come il sonetto. I componimenti sono brevi, mirati all'essenzialità. Tecnicamente si abolirono gli articoli-si scelsero termini astratti, usati al plurale- locuzioni indeterminate – legami sintattici e struttura logica della frase poco rispettati La punteggiaturaLa successione dei versi senza segni di punteggiatura evidenzia il carattere di «folgorazione» improvvisa che «colpisce» il poeta, il quale la fissa su di una pagina in cui gli stessi spazi bianchi diventano parte integrante del discorso poetico.

Ungaretti, La poetica e le opere

La formazione di Ungaretti avviene dapprima in Egitto, in un ambiente vitale e suggestivo. Poi il poeta entra a contatto con il fervido clima culturale e artistico della Parigi delle avanguardie, in cui convergono le innovative esperienze di molti dei più grandi intellettuali dell’epoca, destinate a diventare punto di riferimento dell’intera cultura europea.La sua maturazione umana e poetica è profondamente segnata dalla Prima Guerra mondiale, a contatto diretto con la violenza, con il dolore e con la morte. Da questa esperienza scaturisce il nucleo essenziale della sua poesia: il dolore o la morte non annullano la gioia di vivere, la speranza e la capacità di ricominciare. La poesia di Ungaretti ha come cardini la dialettica fra la vita e la morte, fra il dolore e l’allegria. Le esperienze vissute dal poeta in prima persona assumono carattere universale, riguardano cioè tutti gli uomini.

Page 24: Tesina 2 0

La poesia di Ungaretti è dono e ricerca: essa è il manifestarsi di un “momento di grazia” che illumina un frammento di verità, quella verità di cui il poeta si fa cercatore.

Ungaretti non crede nelle filosofie razionali e cerca di cogliere la realtà attraverso una poetica che s’incentri sull’analogia, cioè sul rapido congiungimento di ordini fenomenici diversi, di immagini fra loro molto lontane che la coscienza comune non metterebbe insieme.

L’AllegriaL’Allegria (1931) è il titolo definitivo assunto dalla raccolta Allegria di naufragi (1919), il cui nucleo originario è costituito dalle poesie di Il porto sepolto (1916). L’Allegria fu sottoposta a numerose rielaborazioni, aggiunte e varianti, fino all’edizione definitiva del 1942.

Tema fondamentale dell’Allegria è quello della guerra, cui il poeta partecipò in prima persona. I versi di Ungaretti scoprono nella guerra la solitudine e la fragilità della sorte umana, che proprio nel momento della sofferenza fanno emergere il senso di fratellanza e di solidarietà che istintivamente legano ciascun uomo. Nel momento del più elevato rischio, quando la condizione umana sfiora di continuo la morte, tanto più forte si fa l’attaccamento alla vita e il desiderio “religioso” di armonia con l’universo, il senso di primordiale innocenza che sembrava irrimediabilmente perduto.

La prima esile raccolta di liriche, Il Porto Sepolto, comprende le poesie scritte al fronte durante la prima guerra mondiale, per ognuna delle quali l’autore ha indicato la data e il luogo di composizione. Il nucleo originario è costituito dalle poesie scritte quasi tutte in trincea, annotate su pezzi di carta, e sono prevalentemente legate all’esperienza dolorosa della guerra. Il porto sepolto cui allude il titolo della prima raccolta è l’antico, mitico porto sommerso di Alessandria. La poesia di apertura, che ha lo stesso titolo, è al tempo stesso una dichiarazione di poetica: il poeta è colui che si immerge fino al porto sepolto, “ciò che di segreto rimane in noi indecifrabile”, ritornando alla luce con i propri versi. La metaforica discesa fino al porto sepolto è un’immersione che si spinge a ritrovare il nucleo nascosto, irriducibile di se stessi. C’è un “segreto” che non sarà mai possibile sciogliere, ma il poeta può capire qualche cosa di più, e deve restituire agli altri i frammenti di verità che è giunto a conoscere, lasciando una traccia misteriosa, quasi invisibile, e tuttavia inesauribile.

Il titolo successivo, Allegria di naufragi, fa riferimento alla drammaticità della guerra ma anche, più in generale, alla vita, costellata da tutta una serie di naufragi, di sconfitte, di delusioni, di tragedie. Da ogni sconfitta bisogna però risollevarsi e ricominciare da capo. L’allegria rappresenta, appunto, la forza vitale insita nell’uomo, capace di risollevarsi e riprendere il cammino. Il titolo richiama anche il leopardiano “naufragar” de L’infinito. La poesia che dà il titolo alla raccolta presenta un altro tema centrale, quello del viaggio, dell’uomo naufrago che sa risollevarsi e riprendere il cammino (E subito riprende /il viaggio/ come/ dopo il naufragio/ un superstite/ lupo di mare), del nomade alla ricerca della propria identità primigenia.

Nell’Allegria la metrica tradizionale si disgrega, scompare la punteggiatura, il verso si spezza e si frantuma. La brevità del verso mette in evidenza la parola poetica, che fa riemergere dal fondo della memoria momenti di vita intensamente vissuti, immagini e frammenti di verità che, ripescati dal vuoto e dal nulla, nella loro essenzialità assumono un senso profondo. Il significato della parola è sottolineato, quasi scolpito, dal rapporto tra la parola scritta e il bianco della pagina, all’interno della quale molte volte essa viene isolata, con l’effetto di farla emergere da un “illimitato silenzio” e di farle assumere un valore di eccezionale pregnanza, circondandola di un alone magico e sacro. La poesia è illuminazione istantanea che tende ad esaltare l’essenzialità delle parole, che non sono quelle letterarie, ma del linguaggio di tutti, accostate per analogia per cogliere significati nuovi e segrete corrispondenze. Il verso scarnificato si compone spesso di poche sillabe, l’uso degli spazi bianchi, delle pause di silenzio, obbligano a una lettura lenta, scandita e suggeriscono sensazioni, immagini, sentimenti.

Page 25: Tesina 2 0

Sentimento del TempoIl titolo della seconda raccolta allude al sentimento del rapido fluire del tempo, della vita che scorre veloce, del destino di provvisorietà dell’uomo. Non troviamo più i frammenti di vita vissuta in trincea, ma meditazioni sul tempo che fugge inesorabile, sulla memoria, sulle persone amate, sulla morte, sui miti, su Dio e l’eterno. Con Sentimento del Tempo, Ungaretti orienta la sua poetica e il suo stile verso il recupero della tradizione aulica e di una forma più ricca ed esuberante, adottando metri classici come l’endecasillabo; anche il discorso acquista un respiro più ampio, mentre si fa più intensa la componente religiosa della sua poesia. Qui il poeta ha consapevolezza che il tempo è cosa effimera rispetto all’eterno (la riflessione è molto vicina ai temi della religione). La poesia aspira a dar voce ai conflitti eterni, a interrogativi drammatici: solitudine e ansia di una comunicazione con gli altri, rimpianto di un’innocenza perduta e ricerca di un’armonia col mondo.

Il dolore contiene 17 liriche dedicate al figlio e altre poesia di contenuto storico (sulla II guerra mondiale). Qui il discorso diventa più composto, quasi rasserenato. Toni e parole paiono affiorare da un’alta saggezza raggiunta al prezzo di una drammatica sofferenza. Il poeta esprime una inappagata ma inesauribile tensione alla pace e all’amore universali. Nel Dolore la riflessione sulle sventure personali si intreccia a quella sulle sofferenze universali in un unico tragico senso dell’esistenza.

Nelle ultime raccolte, la prospettiva cambia ancora in senso più intimista e Ungaretti, ormai vecchio, medita su se stesso e tenta un bilancio complessivo della propria esperienza di uomo e di poeta.

I versi di Ungaretti sono riuniti nel volume Vita di un uomo. Tutte le poesie, che uscì l’anno prima della morte dello scrittore.