Anteprima
Vedrai una selezione di 9 pagine su 39
Crittografia dei dati, tesina Pag. 1 Crittografia dei dati, tesina Pag. 2
Anteprima di 9 pagg. su 39.
Scarica il documento per vederlo tutto.
Crittografia dei dati, tesina Pag. 6
Anteprima di 9 pagg. su 39.
Scarica il documento per vederlo tutto.
Crittografia dei dati, tesina Pag. 11
Anteprima di 9 pagg. su 39.
Scarica il documento per vederlo tutto.
Crittografia dei dati, tesina Pag. 16
Anteprima di 9 pagg. su 39.
Scarica il documento per vederlo tutto.
Crittografia dei dati, tesina Pag. 21
Anteprima di 9 pagg. su 39.
Scarica il documento per vederlo tutto.
Crittografia dei dati, tesina Pag. 26
Anteprima di 9 pagg. su 39.
Scarica il documento per vederlo tutto.
Crittografia dei dati, tesina Pag. 31
Anteprima di 9 pagg. su 39.
Scarica il documento per vederlo tutto.
Crittografia dei dati, tesina Pag. 36
1 su 39
Disdici quando vuoi 162x117
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Sintesi

Introduzione Crittografia dei dati, tesina



Il tema trattato dal nostro percorso multidisciplinare è la crittografia dei dati, vale a dire le origini e lo sviluppo fino al giorno d’oggi delle tecniche di crittografia utilizzate nel corso della storia.
Lo spunto per avviare ed approfondire la riflessione in merito ci è stata fornita, oltre ad un interessamento personale all’argomento, dalla visione del film The Imitation Game, con protagonista Benedict Cumberbatch nei panni del matematico e crittoanalista Alan Turing, considerato uno dei padri dell'informatica e uno dei più grandi matematici del XX secolo.
Nel film, l'obiettivo del protagonista, ovvero Turing, è far terminare il conflitto quanto prima collaborando alla segretissima operazione di decriptazione dei codici segreti nazisti, codificati con la macchina denominata Enigma, che andremo ad approfondire all’interno della tesina.
Inizieremo la tesina di maturità spiegando in cosa consiste la Crittografia, i vari metodi di cifratura (moderni e non) e l’utilizzo ai giorni nostri per poi tuffarci nel passato per vedere come era utilizzata alle origini, dagli antichi Romani fino ad arrivare alla Seconda Guerra Mondiale, in cui la Crittografia giocò un ruolo fondamentale per la liberazione Europea dal regime Nazista e a quello Fascista.
Approfondiremo la vita e le imprese, come accennato prima, di Alan Turing, uno dei grandi matematici dell’epoca, uno dei più brillanti crittoanalisti che operavano in Inghilterra, durante la seconda guerra mondiale, per decifrare i messaggi scambiati da diplomatici e militari delle Potenze dell'Asse. Turing lavorò infatti a Bletchley Park, il principale centro di crittoanalisi del Regno Unito, dove ideò una serie di tecniche per violare i cifrari tedeschi, incluso il metodo della Bomba, una macchina elettromeccanica in grado di decodificare codici creati mediante la macchina Enigma.
Rimanendo in tema guerra abbiamo incluso nella tesina di maturità anche uno dei poeti legati alla guerra, Eugenio Montale, uno che in effetti la guerra la fece: nel 1917 fu chiamato alle armi, combatté in Vallarsa (Trento) con il 158° fanteria e vedremo che la guerra, come ad altri poeti di quest’epoca, cambierà la vita ma anche il modo di scrivere del poeta.

Collegamenti


Crittografia dei dati, tesina



Sistemi e reti - La crittografia.
Informatica - La funzione Hash.
Storia - La seconda guerra mondiale (in cui si utilizzava la crittografia per lo scambio messaggi tra i tedeschi).
Inglese - Alan Turing & The intelligence machine.
Italiano - Eugenio Montale (poeta correlato alla guerra).
Estratto del documento

ALGORITMO RSA

Un altro importante algoritmo di crittografia asimmetrica (a chiave

pubblica) è l’algoritmo RSA.

Questo algoritmo è stato sviluppato nel 1977 da Rivest, Shamir e

Adleman al MIT di Boston. E’ uno dei sistemi crittografici a chiave

pubblica più diffusa. Questo si basa sulla teoria dei numeri primi e

sull’aritmetica modulare.

Sfruttando i numeri primi, per la generazione della chiave utilizza

n p q

un numero che è ottenuto dal prodotto di due numeri primi e ,

n = p * q

cioè .

La difficoltà nell’attaccare questo sistema sta nell’individuare i

fattori primi di un numero composto.

Sono due i requisiti fondamentali di questo algoritmo:

per un estraneo, anche conoscendo la chiave pubblica, deve

 essere impossibile individuare la chiave privata;

per un estraneo, conoscendo la chiave pubblica ed il testo

 C

cifrato , deve essere impossibile recuperare il messaggio

M

originale .

Questi importanti requisiti rimandano all’esigenza di avere una

funzione monodirezionale. 18

L’algoritmo RSA è costituito da 3 fasi:

Generazione delle chiavi

 Crittografia

 Decrittografia

Generazione delle chiavi p q,

Si scelgono due numeri primi e diversi tra loro;

 n

Si calcola il prodotto = p * q;

 Funzione toziente di Eulero

Si calcola la ɸ(n) = (p-1)(q-1) ;

 e

Si sceglie l’intero (esponente pubblico), coprimo e minore di

 ɸ(n) ; d

Si calcola (esponente privato) come de = 1 mod ɸ(n) ;

 Chiave pubblica PU = {e,n}

 Chiave privata PR = {d,n}

Crittografia e Decrittografia

Le 2 operazioni avvengono secondo il seguente schema (con

esempio): 19

CRITTOGRAFIA IBRIDA

Esistono anche sistemi di crittografia misti che si basano su tecnica

simmetrica e asimmetrica. In uno schema ibrido viene usata la

chiave pubblica solo per comunicare la chiave segreta che verrà

usata per la comunicazione vera e propria (con sistema di cifratura

simmetrico). Come detto prima, esistono quindi 2 metodi di

cifratura ibrida ovvero a sistema simmetrico ed a sistema

asimmetrico. 20

SISTEMA SIMMETRICO

1) A predispone una chiave che verrà successivamente utilizzata

per la cifratura simmetrica (chiave di sessione);

2) A utilizza la chiave pubblica di B per cifrare la chiave di

sessione;

3) B decifra la chiave di sessione con la propria chiave segreta.

SISTEMA ASIMMETRICO 21

Ora A e B possono

comunicare utilizzando la

chiave di sessione per cifrare

e decifrare i messaggi come in

un sistema simmetrico

(schema soprastante).

INFORMATICA

LA FUNZIONE MD5 22

L'MD5 è una funzione hash crittografica realizzata da Ronald

Rivest nel 1991.

Con l’algoritmo MD5 un messaggio viene trasformato mediante un

insieme di regole di codifica in formato tale da essere

incomprensibile. Questo metodo stabilisce infatti una

corrispondenza tra simboli in chiaro e simboli criptati.

MD5 nello specifico, trasforma un messaggio di lunghezza arbitraria

in una stringa di dimensione fissa chiamata fingerprint o message

digest (32 caratteri).

MD5 è una funzione hash monodirezionale, cioè dalla stringa

ottenuta non è possibile risalire al testo in chiaro; o per meglio dire,

il tempo per decriptare un messaggio attraverso un attacco brute

force è elevato.

La crittografia tramite algoritmo MD5 viene applicata in tutti i

settori dell'informatica che lavorano con il supporto delle firme

digitali o che comunque trattano dati sensibili: Ad esempio, viene

utilizzata per controllare che uno scambio di dati sia avvenuto

senza perdite, semplicemente attraverso il confronto della stringa

prodotta dal file inviato con quella prodotta dal file ricevuto.

Con lo stesso metodo si può verificare se il contenuto di un file è

cambiato.

È diffuso anche come supporto per l'autenticazione degli utenti

attraverso i linguaggi di scripting Web server-side (PHP in

23

particolare): durante la registrazione di un utente su un portale

internet, la password scelta durante il processo verrà codificata

tramite MD5 e la sua firma digitale verrà memorizzata

nel database (o in qualsivoglia contenitore di dati).

Successivamente, durante il login la password immessa dall'utente

subirà lo stesso trattamento e verrà confrontata con la copia in

possesso del server, per avere la certezza dell'autenticità del login.

Poiché venne progettato nel 1991, MD5 venne violato nel 2004 e

dal 2006, attraverso un algoritmo detto di “Tunneling”, è

sufficiente un singolo minuto per violarlo.

Per risolvere marginalmente il problema, sarebbe opportuno

compiere più volte l’operazione di MD5, oppure utilizzare un’altra

funzione di hash attualmente più sicura ad esempio SHA o

WHIRLPOOL.

ESEMPIO APPLICATIVO IN PHP:

STORIA 24

LA SECONDA GUERRA MONDIALE

Il 1 settembre 1939 le forze tedesche varcarono il confine con la

Polonia attaccandola e facendola crollare in tre settimane (strategia

della guerra-lampo), ma in questo modo costringe Inghilterra e

Francia, che avevano dato garanzie alla Polonia, a dichiararle

guerra.

La guerra era ormai cominciata.

In base agli accordi (patto Molotov-Ribbentropp) con i tedeschi,

l’URSS occupa la Polonia orientale, le repubbliche baltiche e attacca

la Finlandia mentre nel 1940 anche la Germania occupava

Norvegia, Danimarca, Belgio, Olanda e Francia, che capitolò dopo

poche settimane dall’entrata dei tedeschi a Parigi. Il centro-nord

venne annesso al Reich, mentre nel centro sud nasceva il regime

filofascista del maresciallo Pétain, con capitale a Vichy.

Unico ostacolo per l’egemonia europea era l’Inghilterra. Hitler fa

un’offerta di pace all’Inghilterra, che guidata da Churchill, rifiuta.

Nel 1940 i tedeschi cominciarono un lungo conflitto aereo con

l’Inghilterra, per preparare lo sbarco. La Luftwaffe subisce notevoli

perdite grazie all’impiego inglese del radar, un nuovo importante

strumento di avvistamento.

Questo scontro, chiamato “battaglia d’Inghilterra”, vide vincitori

gli inglesi, che resistettero agli attacchi e imposero la prima battuta

d’arresto a Hitler. 25

L’Italia era impreparata alla guerra e aveva un

esercito ancora troppo debole per affrontare la

guerra e quindi Mussolini dichiara la “non

belligeranza”.

Ma l’inarrestabile avanzata tedesca indusse

Mussolini ad anticipare l’intervento, nell’errata

convinzione che la guerra stesse per finire. L’Italia

entra in guerra nel Giugno 1940, la strategia era

quella di una guerra parallela, non al fianco della

Germania ma in piena autonomia in modo da

assicurarsi alcuni compensi territoriali.

Il 10 Giugno 1940 l’Italia dichiara guerra

all’Inghilterra e alla Francia, ma anche se la Francia

è ormai quasi sconfitta, gli italiani incontrano molte difficoltà.

Solo il 24 giugno la Francia si arrende anche all’Italia.

L’Italia ottiene qualche vittoria in Egitto e in Somalia ma cede alla

controffensiva inglese (perdita dell’Etiopia nel 1941).

Gli inglesi distruggono parte della flotta Italiana a Taranto nel

novembre 1940.

L’aggressione fallita alla Grecia mostrò l’impreparazione dell’Italia

e la dipendenza di Roma da Berlino, che estese i la sua influenza nei

Balcani con la conquista della Iugoslavia. Anche in Africa

Orientale la strategia della guerra parallela ebbe seri problemi,

fino ad arrivare alla completa dissoluzione dell’Impero italiano.

Solo nel 1941 l’intervento tedesco sottomette all’Asse

Jugoslavia e Grecia.

Nel Marzo 1941 con la legge “affitti e prestiti” gli Usa

sostengono l’Inghilterra e tutti i paesi alleati fornendo

loro una grande quantità di armi da guerra per tutta la

seconda guerra mondiale.

Nell’agosto 1941 Inghilterra e Usa firmano la “Carta

Atlantica”, base dell’alleanza antinazista

dell’Organizzazione della Nazioni Unite (1942).

Il 1941 fu un anno decisivo: la Germania e gli alleati

invasero l’Urss il 22 giugno (“Operazione

Barbarossa”) e il Giappone attaccò gli Stati Uniti (7

26

Dicembre). Nonostante il parziale collasso dell’Armata rossa,

l’avanzata tedesca si arrestò alle porte di Mosca e di Leningrado, da

dove cominciò la resistenza sovietica, sorretta dalla mobilitazione

delle formazioni partigiane. I Russi perdono la Bielorussia e l’Ucraina

ma non cedono.

L’improvviso attacco giapponese alla flotta statunitense,

ormeggiata presso Pearl Harbor (Hawaii), era finalizzato ad

imporre la supremazia nipponica nel Pacifico, ma ebbe come effetto

quello di indurre gli Stati Uniti a superare il tradizionale

isolazionismo e ad entrare in guerra con tutta la loro potenza

economica e militare.

Nell’Europa soggetta al loro dominio, che raggiunse la sua massima

estensione nella metà del 1942, i tedeschi misero in atto un vero e

proprio saccheggio di risorse finanziarie, ricchezze naturali ed

industriali, manodopera, nella logica del “nuovo ordine” nazista,

che prevedeva lo sfruttamento e l’assoggettamento, con diversi

gradi, delle popolazioni “inferiori”.

A quest’opera di spoliazione si accompagnò quella di sterminio,

che colpì e popolazioni slave e, in particolare, gli ebrei, uccisi a

milioni in un terribile genocidio. Venivano uccisi o freddo oppure

deportati verso i campi di concentramento dove erano sfruttati,

privati di ogni cosa e poi uccisi in masse nelle camere a gas, oppure

morivano per fame, per il freddo e per condizioni igieniche pessime.

Dalla metà del 1942 la guerra cambiò direzione e all’ordine del

giorno s’impose la rese senza condizioni della

Germania. 27

Ci furono quattro episodi fondamentali della controffensiva alleata,

che culminò con lo sbarco in Normandia del 6 Giugno 1944,

che apre la via alla liberazione di Francia e Belgio, che avvenne a

Settembre (generale Dwight Eisenhower):

-Il mancato sfondamento sul fronte russo (resistenza di

Stalingrado), con la relativa battaglia di Stalingrado (agosto ’42 -

febbraio ‘43) dove le truppe dell’Asse sono accerchiate e distrutte;

-la controffensiva sovietica;

-la vittoria alleata nell’Africa settentrionale, dove l’offensiva

italo-tedesca venne arrestata ad el-Alamein (23 ottobre 1942)

dagli inglesi del generale Montgomery.

Gli italo tedeschi arretrarono cedendo la Libia, la loro ultima

resistenza in Tunisia venne piegata nel maggio 1943, decretando

la fine del c

Dettagli
Publisher
39 pagine
360 download