Metodi di cifratura

Cifrari a sostituzione: con questa tecnica ogni lettera viene sostituita con un'altra lettera attraverso lo spostamento dell'alfabeto di n lettere dell’alfabeto. Una famosa implementazione di questa tecnica è il cifrario di Cesare.

Cifrari a trasposizione: con tale tecnica si utilizza una matrice quadrata con il testo in chiaro scritto sequenzialmente per riga e la chiave viene inserita nella prima riga della matrice senza lettere ripetute.

Macchina enigma (1923): si tratta di una macchina elettromeccanica, che permette la trasmissione di un messaggio criptato in modo diverso ogni giorno e trasmesso telegraficamente, il destinatario, una volta ricevuto il messaggio deve decifrarlo utilizzando la stessa macchina. Enigma era provvista di una tastiera simile a quella di una macchina da scrivere che veniva usata per digitare il testo. Il movimento meccanico di ogni tasto faceva ruotare in modo diverso 3 o 4 rotori, dischi coassiali con delle lettere sul bordo e dei contatti interni che formano la chiave di criptatura.

Crittografia simmetrica: tale tecnica utilizza algoritmi sia su hardware sia su software; un ruolo importante lo riveste il DES (Data Encription Standard, anche oggi è largamente utilizzato e da esso derivano il Triple-DES e l'AES Ogni iterazione è reversibile, pertanto per la decifrazione basta eseguire l’algoritmo al contrario.

Crittografia a chiave pubblica: tale tecnica prevede un algoritmo di cifratura del testo che utilizza una chiave pubblica e uno di decifratura con una chiave privata. Ogni utente può avere due chiavi diverse una pubblica e una privata, per questo motivo viene detta crittografia asimmetrica. La forza di questi metodi sta nel fatto che è difficile dedurre la chiave privata a partire da quella pubblica. Gli algoritmi a chiave pubblica sono basati su funzioni matematiche piuttosto che su sostituzioni e permutazioni. Uno degli algoritmi a chiave pubblica più noti è l’RSA.

Crittografia a blocchi monouso: questa tecnica prevede che il testo da cifrare venga codificato in binario e sia di lunghezza pari a quella della chiave casuale, anch'essa in notazione binaria. Il testo cifrato si ottiene effettuando l’operazione logica XOR tra la codifica binaria del testo in chiaro e la chiave.

Crittografia quantistica: si basa sulla trasmissione di fotoni polarizzati, per distribuire le chiavi crittografiche segrete attraverso un canale in fibra ottica, questa tecnica viene quindi utilizzata per scambiare chiavi segrete e non testi. Il suo punto di forza è quello di permettere il controllo della comunicazione in modo che qualora un intruso intercettasse la comunicazione della chiave, il mittente e il destinatario si renderebbero conto di tale operazione e la interromperebbero, poiché secondo la fisica quantistica non si possono acquisire informazioni sullo stato di un fotone senza modificarlo. Un protocollo per l’utilizzo di questa tecnica è il BB84 che prevede due canali di trasmissione uno per la chiave e uno per il testo.

Hai bisogno di aiuto in Informatica?
Trova il tuo insegnante su Skuola.net | Ripetizioni
Registrati via email