• Non ci sono risultati.

Introduzione alle tecniche crittografiche 1

N/A
N/A
Protected

Academic year: 2022

Condividi "Introduzione alle tecniche crittografiche 1"

Copied!
18
0
0

Testo completo

(1)

Introduzione alle tecniche

crittografiche

1

Fisica dell’Informazione

(2)

La radice del termine crittografia, risale al greco Kruptòs, che significa "nascosto" e graphia che significa "scrittura".

La storia della crittografia è antica quasi quanto la scrittura stessa.

In India, nel V secolo D.C ., fra le 64 arti che le donne dovevano conoscere, vi era la capacità di scrivere un maniera cifrata.

Sono addirittura state rilevate manomissioni volontarie in un testo ritrovato nella Tomba del faraone Knumotete II, datato intorno al 1900 A.C.

(3)
(4)
(5)

Scitala lacedemonica

Plutarco descrive la scitala lacedemonica come un codice di cifratura in uso dai

tempi di Licurgo (IX sec a.C.), circa tremila anni fa.

Si trattava di un dispositivo di cifratura costituito da un bastone e da un nastro di cuoio avvolto a spirale cilindrica, su cui il messaggio veniva scritto per colonne.

Sul nastro srotolato le lettere risultavano trasposte in modo tale che solo l’adozione di un bastone identico a quello

originariamente usato per la scrittura del messaggio consentiva di ricomporre il

testo.

(6)

Il codice di Giulio Cesare

Quasi più di quattro secoli dopo l'usa della scitala lacedemonica troviamo la descrizione di un altro semplice sistema per cifrare i messaggi: la traslazione delle lettere inventata da Giulio Cesare. Di questo sistema ne abbiamo una chiara e semplice descrizione a cura di Svetonio:

"...se vi era qualche questione riservata egli usava scrivere in cifra, e questa cifra consisteva in una disposizione apparentemente caotica delle lettere, sicché era impossibile ricostruire la parola originale.

Chi voglia scoprirne il senso e decifrarla sappia che bisogna sostituire a ogni lettera la terza che segue nell'alfabeto; vale a dire dove è scritto A bisogna leggere D e così di seguito".

Nonostante la semplicità del sistema esso garantì a Giulio Cesare la totale segretezza dei suoi messaggi per molto tempo.

(7)

Codici commerciali

Trasposizione basata sulla chiave

Utilizzando la tecnica della trasposizione, se un messaggio era formato dalle cifre:

5264 4321 3241 1432

sfruttando come chiave di trasposizione 3142, il messaggio veniva trasformato in:

6542 2412 4312 3124

ovvero i numeri della chiave indicano la sequenza da seguire nel prelevare i caratteri.

La decrittazione avviene applicando al contrario la trasposizione.

(8)

Codici commerciali

Trasposizione basata sul ripiegamento

Un altro sistema, simile a quello usato dagli spartani, consiste nel suddividere in strisce il messaggio. Esempio:

1324 4657 9173 7648 1835 1284 1285 1389 5394 3945 7389 0345 5605 2905 6826 2347 si può ripiegarlo in questo modo

1324 4657 9173 7648 1835 1284 1285 1389 5394 3945 7389 0345 5605 2905 6826 2347

e si potrebbero inviare i caratteri leggendoli in verticale (alto-

>basso Destra->Sinistra).

1155 3836 2390 4132 6299 5840 7455 9176 1238 7882 3596 7102 6333 4844 8957

(9)

SOSTITUZIONE

Per ridurre i costi ed i tempi di trasmissione di messaggi

telegrafici commerciali, furono introdotti dei codici standard per la sostituzione delle parole più comuni. Tali codici erano ancora in uso fino a pochi anni fa nella telegrafia morse via radio (CW) e via telescrivente (RTTY) sulle frequenze HF (1.8-30 MHz).  

Vediamo esempi di sostituzione

(10)

= 1113113421

(11)
(12)

Le frequenze letterarie Nella lingua italiana

http://www.tonycrypt.com/Crittografia/Crittoanalisi.htm

(13)

La tabula recta fu realizzata da Johannes Trithemius

(1462-1516). Sebbene molto semplice, pone le basi per qualcosa di migliore.

(14)

La tabula recta

E` formata da 26 righe, ognuna con tutte le lettere dell'alfabeto inglese scalate di una posizione verso sinistra rispetto alla riga superiore. 

abcdefghijklmnopqrstuvwxyz bcdefghijklmnopqrstuvwxyza cdefghijklmnopqrstuvwxyzab defghijklmnopqrstuvwxyzabc efghijklmnopqrstuvwxyzabcd

...

zabcdefghijklmnopqrstuvwxy 

Per cifrare un testo secondo il sistema indicato da Trithemius, si prende la prima lettera del testo in chiaro e la si sostituisce con quella della prima riga in stessa posizione (ovvero la prima lettera resta uguale).

Si passa alla seconda lettera del testo in chiaro e la si sostituisce con quella in stessa posizione nel secondo alfabeto, e così via. La parola "Ciao" sarebbe quindi crittata in

"Cjcr".

(15)
(16)

Metodi poligrafici

Ad un carattere vengono sostituiti più caratteri o intere parole.

a = wrtzz, b = 3rnnf, c = p9u, …

Nomenclatori

Vengono sostituite le parole di uso comune.

Es. Guerra, Generale, Ordini, attaccare Con: prato, seminare, vento, …

Vengono inserite delle parole nulle che debbono essere scartate Esempio: cibo, mangiare, pasta, …

(17)

"La sicurezza di un sistema crittografico è basata

esclusivamente sulla

conoscenza della chiave, in pratica si presuppone noto a priori l'algoritmo di cifratura e decifraura."

Il principio di Kerckhoffs

(18)

Cifrari composti

Ottenuti dall’applicazione sequenziale dei metodi precedentemente visti.

Non sempre sono i migliori.

Il più popolare tra i cifrari composti a chiave simmetrica: il DES

Due problemi principali:

Il problema della resistenza ad un attacco esaustivo.

Il ruolo della chiave.

Come si trova una “buona chiave”?

Il problema della password….

La necessità di generare numeri casuali….

Riferimenti

Documenti correlati

Anselmo d’Aosta tratta la questione al culmine della sua lunga e articolata meditazione sulla libertà nell’ultima opera della sua vita, il De concordia praescientiae

Anche perché la strega, che non se ne intendeva per niente di computer e tecnologie (anni prima il massimo della tecnologia, per lei, era stato comprare il fornello a gas, invece

Calcolare il numero delle matrici in X che non soddisfano nessuna delle seguenti condizioni:. a) la terza colonna ha tutti gli elementi nulli; b) la prima riga ha tutti gli

Nell’F RA le due parti si obbligano a corrispondersi ad una data futura (diversa, quindi da quella di negoziazione del contratto, la c.d. trade date) stabilita (si

Prima di calcolare gli integrali disegnare i grafici delle

Criterio della convergenza assoluta (per gli integrali impropri su una se- miretta destra). In questo caso, infatti, tale integrale rappresenta un numero reale, e quindi ha senso il

Criterio della convergenza assoluta (per gli integrali impropri su una se- miretta destra). In questo caso, infatti, tale integrale rappresenta un numero reale, e quindi ha senso il

Per cui l’andamento della funzione sar`a il seguente: la funzione `e crescente e passa per lo 0 fino al massimo compreso in (2, 7/3), dopodich`e la funzione decresce fino al minimo