gaspare.pappalardo1
Ominide
3 min. di lettura
Vota 4 / 5

Concetti Chiave

  • I cifrari a sostituzione sostituiscono ogni lettera con un'altra, come nel cifrario di Cesare.
  • I cifrari a trasposizione usano una matrice quadrata per riorganizzare il testo in chiaro.
  • La macchina Enigma usava rotori per criptare messaggi in modo diverso ogni giorno.
  • La crittografia simmetrica utilizza una stessa chiave per cifratura e decifratura, come nel DES.
  • La crittografia quantistica utilizza fotoni polarizzati per scambiare chiavi in modo sicuro.

Metodi di cifratura

Cifrari a sostituzione: con questa tecnica ogni lettera viene sostituita con un'altra lettera attraverso lo spostamento dell'alfabeto di n lettere dell’alfabeto. Una famosa implementazione di questa tecnica è il cifrario di Cesare.

Cifrari a trasposizione: con tale tecnica si utilizza una matrice quadrata con il testo in chiaro scritto sequenzialmente per riga e la chiave viene inserita nella prima riga della matrice senza lettere ripetute.

Macchina enigma (1923): si tratta di una macchina elettromeccanica, che permette la trasmissione di un messaggio criptato in modo diverso ogni giorno e trasmesso telegraficamente, il destinatario, una volta ricevuto il messaggio deve decifrarlo utilizzando la stessa macchina. Enigma era provvista di una tastiera simile a quella di una macchina da scrivere che veniva usata per digitare il testo. Il movimento meccanico di ogni tasto faceva ruotare in modo diverso 3 o 4 rotori, dischi coassiali con delle lettere sul bordo e dei contatti interni che formano la chiave di criptatura.

Crittografia simmetrica: tale tecnica utilizza algoritmi sia su hardware sia su software; un ruolo importante lo riveste il DES (Data Encription Standard, anche oggi è largamente utilizzato e da esso derivano il Triple-DES e l'AES Ogni iterazione è reversibile, pertanto per la decifrazione basta eseguire l’algoritmo al contrario.

Crittografia a chiave pubblica: tale tecnica prevede un algoritmo di cifratura del testo che utilizza una chiave pubblica e uno di decifratura con una chiave privata. Ogni utente può avere due chiavi diverse una pubblica e una privata, per questo motivo viene detta crittografia asimmetrica. La forza di questi metodi sta nel fatto che è difficile dedurre la chiave privata a partire da quella pubblica. Gli algoritmi a chiave pubblica sono basati su funzioni matematiche piuttosto che su sostituzioni e permutazioni. Uno degli algoritmi a chiave pubblica più noti è l’RSA.

Crittografia a blocchi monouso: questa tecnica prevede che il testo da cifrare venga codificato in binario e sia di lunghezza pari a quella della chiave casuale, anch'essa in notazione binaria. Il testo cifrato si ottiene effettuando l’operazione logica XOR tra la codifica binaria del testo in chiaro e la chiave.

Crittografia quantistica: si basa sulla trasmissione di fotoni polarizzati, per distribuire le chiavi crittografiche segrete attraverso un canale in fibra ottica, questa tecnica viene quindi utilizzata per scambiare chiavi segrete e non testi. Il suo punto di forza è quello di permettere il controllo della comunicazione in modo che qualora un intruso intercettasse la comunicazione della chiave, il mittente e il destinatario si renderebbero conto di tale operazione e la interromperebbero, poiché secondo la fisica quantistica non si possono acquisire informazioni sullo stato di un fotone senza modificarlo. Un protocollo per l’utilizzo di questa tecnica è il BB84 che prevede due canali di trasmissione uno per la chiave e uno per il testo.

Domande da interrogazione

  1. Qual è la differenza principale tra la crittografia simmetrica e quella a chiave pubblica?
  2. La crittografia simmetrica utilizza la stessa chiave per cifrare e decifrare i dati, mentre la crittografia a chiave pubblica utilizza una chiave pubblica per cifrare e una chiave privata per decifrare, rendendola asimmetrica.

  3. Come funziona la macchina Enigma per cifrare i messaggi?
  4. La macchina Enigma utilizza una tastiera per digitare il testo, e il movimento meccanico di ogni tasto fa ruotare 3 o 4 rotori, creando una chiave di criptatura diversa ogni giorno.

  5. In cosa consiste la crittografia a blocchi monouso?
  6. La crittografia a blocchi monouso codifica il testo in binario e utilizza una chiave casuale della stessa lunghezza, applicando l'operazione logica XOR tra il testo in chiaro e la chiave.

  7. Qual è il vantaggio della crittografia quantistica?
  8. Il vantaggio della crittografia quantistica è la capacità di rilevare eventuali intercettazioni durante la trasmissione delle chiavi, poiché qualsiasi tentativo di acquisire informazioni sullo stato di un fotone lo modificherebbe, avvisando mittente e destinatario.

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community