Anteprima
Vedrai una selezione di 7 pagine su 27
Crittografia e firma digitale Pag. 1 Crittografia e firma digitale Pag. 2
Anteprima di 7 pagg. su 27.
Scarica il documento per vederlo tutto.
Crittografia e firma digitale Pag. 6
Anteprima di 7 pagg. su 27.
Scarica il documento per vederlo tutto.
Crittografia e firma digitale Pag. 11
Anteprima di 7 pagg. su 27.
Scarica il documento per vederlo tutto.
Crittografia e firma digitale Pag. 16
Anteprima di 7 pagg. su 27.
Scarica il documento per vederlo tutto.
Crittografia e firma digitale Pag. 21
Anteprima di 7 pagg. su 27.
Scarica il documento per vederlo tutto.
Crittografia e firma digitale Pag. 26
1 su 27
Disdici quando vuoi 162x117
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Sintesi
Italiano: Giuseppe Ungaretti (l'Ermetismo)

Storia: la Prima guerra mondiale

Elettronica: il telegrafo morse

Sistemi: l'evoluzione della crittografia

Informatica: la firma digitale

Matematica: l'algoritmo RSA

Calcolo: le carte di controllo
Estratto del documento

23/09/22, 23:16 Documento senza titolo

file:///C:/Users/Acer/COPIA DATI/Fiverr/Conv_3/Archivi/Da rivedere/27956/tesina/mappa.html 1/1

23/09/22, 23:16 Documento senza titolo

La parola crittografia deriva dalle parola greche kryptòs (nascosto) e gràphein (scrivere) e significa scrittura nascosta.

La crittografia viene usata per nascondere una frase o una parola in modo che possa essere letta solo da chi è a conoscenza della chiave usata per criptarla.

Assieme alla crittografia esiste anche la crittoanalisi, cioè il desiderio di scoprire le informazioni nascoste.

La parola crittoanalisi deriva dalle parola greche kryptòs (nascosto) e nal?ein (risolvere) e definisce l'insieme di tecniche usate per decifrare messaggi crittati.

Questi due termini, anche se contrapposti, appartengono ad una stessa scienza: la crittologia. Ci sono tre principali metodi per crittografare una frase o un messaggio:

• La scrittura invisibile che utilizza inchiostri simpatici

• La scrittura convenzionale consistente in frasi di senso compiuto che sono usate convenzionalmente con significato completamente diverso

• La scrittura cifrata che cripta la frase con l'utilizzo di altri simboli, lettere o numeri. Il risultato di questo metodo crittografico consiste in una frase senza senso

apparente a tutti coloro che non conoscono la chiave di crittazione.

La scrittura cifrata si può ottenere con tre metodi:

• Per trasposizione

• Per sostituzione

• In modo misto.

Il metodo per trasposizione consiste nel spostare i caratteri all'interno della frase in chiaro di una posizione x arbitraria e conosciuta.

Il metodo per sostituzione consiste nel sostituire un carattere della frase in chiaro con un altro carattere.

Il metodo misto è un'insieme dei due metodi sopraelencati.

La scrittura cifrata è il metodo più in uso, soprattutto ai giorni d'oggi, per semplicità di criptare il messaggio in chiaro. Questa semplicità fa si che possa essere

utilizzata anche in campo informatico dove si ha a disposizione una grandissima capacità di calcolo ma dove non esiste il modo per ottenere le altre due metodologie

di crittazione.

file:///C:/Users/Acer/COPIA DATI/Fiverr/Conv_3/Archivi/Da rivedere/27956/tesina/intro.html 1/1

23/09/22, 23:15 Documento senza titolo

La genesi della crittografia: La Steganografia

Una delle prime tecniche di comunicazione segrete, basata appunto sull'occultamento del messaggio, si chiama steganografia, dalle parole greche steganós, che

significa coperto, e gráphein, che significa scrivere.

Per capire meglio di cosa si tratta facciamo un esempio che ci è stato tramandato da Erodoto e che sembra risalire ai persiani: come messaggero veniva preso uno

schiavo al quale erano stati rasati i capelli, dopodichè sulla testa veniva scritto il messaggio ed una volta ricresciuti i capelli veniva inviato in missione.

Come si può notare questo sistema comporta notevoli inconvenienti, primo fra tutti il fatto che si dovesse attendere che i capelli ricrescessero sulla testa del

malcapitato messaggero ... si capisce facilmente che non era il metodo più adatto per inviare messaggi urgenti!!!

Al contrario di quanto si può pensare la steganografia è vissuta sino ai giorni nostri: alcune tecniche prevedono infatti l'inserimento di messaggi all'interno di

immagini digitali opportunamente ritoccate.

La steganografia, come abbiamo potuto constatare, tende quindi a nascondere un messaggio ma ha un grosso punto debole: una volta intercettato il messaggero

(sia esso in carne ed ossa che digitale) è solo questione di una attenta perquisizione per trovare il messaggio e carpirne i contenuti. Per ovviare a questo problema

si è sviluppata parallelamente un'altra tecnica: la crittografia.

Prime forme :

Le più antiche forme di crittografia possono essere ambientate nel 400 a.C. Con un generale greco LISANDRO.

Questa forma di crittografia veniva chiamata “SCIATALA LACEDEMONICA” e consisteva in un bastone su cui si avvolgeva ad elica un nastro di cuoio; sul

nastro si scriveva per colonne parallele all'asse del bastone, e lettera per lettera, il testo segreto. Tolto il nastro dal bastone il testo vi risultava trasposto in modo

regolare ma sufficiente per evitare la lettura senza un secondo bastone uguale al primo.

Un'altra forma di crittografia antica è il disco di Enea formato da un disco sulla zona esterna del quale erano contenuti 24 fori,ciascuno corrispondente ad una

lettera dell'alfabeto. Un filo, partendo da un foro centrale, si avvolgeva passando per i fori delle successive lettere del testo: all'arrivo, riportate le lettere sul disco,

si svolgeva il filo segnando le lettere da esso indicate: il testo si doveva poi leggere a rovescio. Le vocali spesso erano sostituite da gruppi di puntini.

Più importante è il cifrario di POLIBIO intorno al 200 A.C. : L'idea è quella di cifrare una lettera con una coppia di numeri compresi tra 1 e 5,

in base ad una matrice 5x5, contenente le lettere dell'alfabeto. Ogni lettera viene rappresentata da due numeri, guardando la riga e la colonna in

cui essa si trova. Per esempio, a=11 e r=42.

Quindi la frase “Attenzione agli scogli” dopo la cifratura risulterà: 1144441534552435341511223224431335223224

file:///C:/Users/Acer/COPIA DATI/Fiverr/Conv_3/Archivi/Da rivedere/27956/tesina/sistemi.html 1/1

23/09/22, 23:14 Documento senza titolo

cui essa si trova. Per esempio, a=11 e r=42.

Quindi la frase “Attenzione agli scogli” dopo la cifratura risulterà: 1144441534552435341511223224431335223224

In seguito fu creato il famoso cifrario di Cesare nel II sec. D.C. Si tatta di un Codice di sostituzione molto semplice, nel quale ogni lettera del

testo veniva sostituita dalla lettera che la segue di tre posti nell’alfabeto.

Un po più complesso è il cifrario di AUGUSTO, il quale consisteva nello scrivere il testo chiaro e un brano dell’Iliade in parallelo.Ogni lettera

del chiaro era confrontata con la corrispondente dell’Iliade, si calcolava la differenza tra i due caratteri e la sequenza dei numeri così calcolati

costituiva il messaggio cifrato. Per decifrare era sufficiente sommare al carattere dell'iliade il numero del messaggio. Siccome i romani nn erano

a conoscenza dei numeri negativi, utiizzavano l'aritmetica modulo 26, dove al posto dello 0 c'è il 26, invece del -1 ci sarà il 25 e così via. Ecco

un esempio usando come testo chiaro "inviarerinforzidomani" crittografato usando come chiave i primi versi dell'Inferno di Dante Alighieri:

Infatti I è la 9ª lettera, N la 14ª, e 14 − 9 = 5; N è 14ª, E 5ª quindi (26 + )5 − 14 = 17; ecc.ecc. Il messaggio cifrato sarà quindi:

5 17 16 4 4 8 21 23 21 17 6 12 9 13 4 5 25 2 18 26 24 18 8 8

Per decifrare il testo basterà compiere il processo inverso :

Nell'ultimo millennio comparirono i primi Alfabeti Cifranti o monografici, si otteneva una tabella con due righe,una conteneva il normale

alfabeto, l'altra conteneva un nuovo alfabeto inventato da chi cifra, quindi ogni lettera del messaggio corrisponde a una lettera dell'alfabeto

cifrante.

DISCO DI LEON BATTISTA ALBERTI

file:///C:/Users/Acer/COPIA DATI/Fiverr/Conv_3/Archivi/Da rivedere/27956/tesina/sistemi.html 1/1

23/09/22, 23:14 Documento senza titolo

Nell'ultimo millennio comparirono i primi Alfabeti Cifranti o monografici, si otteneva una tabella con due righe,una conteneva il normale

alfabeto, l'altra conteneva un nuovo alfabeto inventato da chi cifra, quindi ogni lettera del messaggio corrisponde a una lettera dell'alfabeto

cifrante.

DISCO DI LEON BATTISTA ALBERTI

Circa nel 1400 viene strutturato il DISCO DI LEON BATTISTA ALBERTI, composto di due cerchi cifranti concentrici: uno esterno detto

stabile con 24 caselle contenenti 20 lettere latine maiuscole (escluse H, K, W e Y, con U=V I=J) ed i numeri 1 2 3 4 per il testo chiaro; ed uno

interno detto mobile, con le 24 lettere latine minuscole per il testo cifrato: le 20 lettere maiuscole messe in ordine alfabetico: le 24 minuscole in

disordine. (questa è una norma fondamentale, trascurata da molti successori dell'Alberti, senza la quale si ha una semplice generalizzazione del

codice di Cesare).I due corrispondenti devono avere lo stesso identico dispositivo e devono concordare in anticipo una lettera che costituisce la

chiave di partenza.Il mittente elimina tutti gli spazzi nel messaggio e inserisce i numeri da 1 a quattro a caso nel messaggio; e iniziamo a cifrare

associando ad ogni lettera del messaggio in chiaro, che va letta sul disco più grande, la lettera corrispondente nel disco più piccolo fino a che

non si incontra uno dei numeri: a quel punto la lettera corrispondente al numero determina una nuova disposizione, quindi alla lettera A si fa

corrispondere proprio questa letter, e si continua a cifrare secondo il nuovo posizionamento.

Vigénère

Un'altro importante cifrario fu quello che introdusse Il Vigénère, nel 1586, che propose l'uso della tavola quadrata, composta da alfabeti ordinati

spostati. Introdusse poi il verme, che ha la stessa funzione della chiave, ma dovrebbe avere lunghezza considerevole, aumentando la sicurezza,

ottenendo una cifra in verità più debole e più scomoda delle precedenti. Il metodo Vigénère ebbe una fortuna immediata e fu molto usato

nell'ambito militare anche dopo che ne fu scoperto il metodo di decrittazione.

La tavola è composta dalla lista decifrante scritta orizzontalmente in testa; le liste cifranti sono solo le 26 sottostanti, individuate ciascuna dalla

loro prima lettera. Per cifrare si dovrà prima di tutto scrivere le lettere del verme sotto a quelle del testo chiaro; basterà quindi cercare, per ogni

lettera del chiaro, la corrispondente cifrata nell'incrocio tra la colonna individuata dalla lettura chiara e la linea individuata dalla lettera chiave;

ad esempio cifrare la prima R di ARRIVANO si individuerà la colonna della R, quindi si scenderà lungo la colonna fino alla riga corrispondente

della corrispondente lettera del verme (qui E); la lettera trovata all'incrocio è la lettera cifrata (qui V); la seconda R invece sarà cifrata con la

lettera trovata sulla riga della R di VERME, e cioé con la I. Il vantaggio rispetto ai codici mono-alfabetici è evidente: la stessa lettera del testo

chiaro non è sempre cifrata con la stessa lettera; e questo rende più difficile l'analisi statistica del testo cifrato e la decrittazione

file:///C:/Users/Acer/COPIA DATI/Fiverr/Conv_3/Archivi/Da rivedere/27956/tesina/sistemi.html 1/1

23/09/22, 23:13 Documento senza titolo

La tavola è composta dalla lista decifrante scritta orizzontalmente in testa; le liste cifranti sono solo le 26 sottostanti, individuate ciascuna dalla

loro prima lettera. Per cifrare si dovrà prima di tutto scrivere le lettere del verme sotto a quelle del testo chiaro; basterà quindi cercare, per ogni

lettera del chiaro, la corrispondente cifrata nell'incrocio tra la colonna individuata dalla lettura chiara e la linea individuata dalla lettera chiave;

ad esempio cifrare la prima R di ARRIVANO si individuerà la colonna della R, quindi si scenderà lungo la colonna fino alla riga corrispondente

della corrispondente lettera del verme (qui E); la lettera trovata all'incrocio è la lettera cifrata (qui V); la seconda R invece sarà cifrata con la

lettera trovata sulla riga della R di VERME, e cioé con la I. Il vantaggio rispetto ai codici mono-alfabetici è evidente: la stessa lettera del testo

chiaro non è sempre cifrata con la stessa lettera; e questo rende più difficile l'analisi statistica del testo cifrato e la decrittazione.

Quindi la frase cifrata sarà:

Testo chiaro - ARRIVANOIRINFORZI

Verme - VERMEVERMEVERMEVE

Testo cifrato – VVIUZVRFUVDRWAVUM

La frase decifrata sarà:

Testo cifrato - VVIUZVRFUVDRWAVUM

Verme - VERMEVERMEVERMEVE

Testo chiaro - ARRIVANOIRINFORZI

Dalla metà del XIX secolo l'uso della crittografia assume un ruolo determinante nella trasmissione di messaggi di carattere logistico e

strategico.In Italia dove si dovrà attendere l'entrata in Guerra nel 1915 per rendersi conto del ritardo accumulato in campo crittografico.Tra i

Dettagli
Publisher
27 pagine
239 download