Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
Introduzione The imitation game - Tesina
La seguente tesina di maturità si concentra sulla vita di Alan Turing. La tesina permette di affrontare i seguenti argomenti scolastici: in inglese Alan Turing, II World War, Fiction VS Reality, in matematica la crittografia moderna.
Collegamenti
The imitation game - Tesina
Inglese- Alan Turing, II World War, Fiction VS Reality.
Matematica - La crittografia moderna.
ALASTAIR DENNISTON
THERE’S SOME FRICTION BETWEEN WAS A
TURING AND HIS COMMANDING OFFICER CRYPTANALYST AND COLLABORATED TO
THE PROJECT
TURING IS SUSPECTED OF BEING A THERE WERE SOME SPIESS AT
SOVIET SPY BLETCHLEY’S, BUT HE WASN’T
LA CRITTOGRAFIA MODERNA
L’ esigenza di scambiare messaggi privati non è
• affatto moderna: uno dei primi esempi di
crittografia ci è pervenuto dall’ANTICA ROMA,
CIFRARIO DI CESARE.
con il
In passato la crittografia era legata allo
• spionaggio, oggi è un fatto quotidiano.
La decrittazione di Enigma è uno dei casi più
• famosi in cui si è utilizzata la crittografia
a chiave privata.
cosiddetta «tradizionale»,
E’ a partire dal 1970 che il concetto di
• «crittografia si è evoluto, dando vita alla
a chiave pubblica
crittografia e ad altri Il cifrario di Cesare
protocolli. CRITTOANALISI
CRITTOANALISI
• La è il processo attraverso cui si tenta di risalire
al testo in chiaro o alla chiave utilizzata.
• Per scoprire la chiave del codice da decriptare occorre provare
ATTACCO A FORZA BRUTA
tutte le possibili chiavi
• Criteri di sicurezza di un sistema di cifratura:
Il costo per decriptare il messaggio supera il valore
dell’informazione cifrata;
Il tempo richiesto per rendere inefficace il cifrario supera
l’arco temporale in cui l’informazione risulta utile.
CHIAVE PUBBLICA & CHIAVE PRIVATA
• Chiave pubblica e chiave privata sono strettamente
associate.
• La caratteristica di queste chiavi è che una cifra il
messaggio, ma solo l’altra può decifrarlo.
• Le chiavi private non devono essere scambiate né
conosciute da nessuno che non sia il legittimo
proprietario.
• Le chiavi pubbliche possono essere scambiate anche
su un canale non sicuro (via e-mail, su una pagina
web ecc.), purché siano associate ad una chiave
privata. CRITTOGRAFIA SIMMETRICA
• Mittente e destinatario condividono una chiave segreta.
• L’algoritmo di codifica e quello di decodifica hanno la stessa chiave privata.
• Tanto più lungo è il testo della chiave segreta, tanto più difficile è decifrare il
messaggio in tempo utile.
• Non sempre, però, una chiave è sufficiente: si parla infatti di «problema
logistico di distribuzione delle chiavi»:
La chiave è valida solo se è unica. Due utenti, dunque, devono avere due chiavi,
comunicate attraverso un mezzo sicuro.
N
Ma se abbiamo un numero di utenti (pensiamo a un servizio bancario via
N
internet) allora dovranno esistere chiavi segrete, per garantire la
costo
comunicazione codificata, e questo può richiedere un molto elevato e un
tempo.
lungo lasso di
CRITTOGRAFIA ASIMMETRICA
• La crittografia ASIMMETRICA richiede l’utilizzo di una chiave di
cifratura (pubblica) e di una decifratura (privata).
• Questo sistema presenta una parziale risoluzione al problema della
distribuzione delle chiavi, poiché sia la chiave privata che quella
pubblica si generano casualmente a partire dalla richiesta
dell’utente.
• Dal punto di vista logistico non si ha più il problema della
distribuzione delle chiavi, come invece avveniva con i cosiddetti
serici».
«codici
I servizi segreti britannici cucivano i messaggi criptati dentro i
colletti delle camicie degli agenti, o all'interno dei loro cappotti.
Si trattava, indubbiamente, di un tipo di distribuzione impegnativa.