Anteprima
Vedrai una selezione di 7 pagine su 26
The imitation game - Tesina Pag. 1 The imitation game - Tesina Pag. 2
Anteprima di 7 pagg. su 26.
Scarica il documento per vederlo tutto.
The imitation game - Tesina Pag. 6
Anteprima di 7 pagg. su 26.
Scarica il documento per vederlo tutto.
The imitation game - Tesina Pag. 11
Anteprima di 7 pagg. su 26.
Scarica il documento per vederlo tutto.
The imitation game - Tesina Pag. 16
Anteprima di 7 pagg. su 26.
Scarica il documento per vederlo tutto.
The imitation game - Tesina Pag. 21
Anteprima di 7 pagg. su 26.
Scarica il documento per vederlo tutto.
The imitation game - Tesina Pag. 26
1 su 26
Disdici quando vuoi 162x117
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Sintesi

Introduzione The imitation game - Tesina



La seguente tesina di maturità si concentra sulla vita di Alan Turing. La tesina permette di affrontare i seguenti argomenti scolastici: in inglese Alan Turing, II World War, Fiction VS Reality, in matematica la crittografia moderna.

Collegamenti


The imitation game - Tesina



Inglese- Alan Turing, II World War, Fiction VS Reality.
Matematica - La crittografia moderna.
Estratto del documento

ALASTAIR DENNISTON

THERE’S SOME FRICTION BETWEEN WAS A

TURING AND HIS COMMANDING OFFICER CRYPTANALYST AND COLLABORATED TO

THE PROJECT

TURING IS SUSPECTED OF BEING A THERE WERE SOME SPIESS AT

SOVIET SPY BLETCHLEY’S, BUT HE WASN’T

LA CRITTOGRAFIA MODERNA

L’ esigenza di scambiare messaggi privati non è

• affatto moderna: uno dei primi esempi di

crittografia ci è pervenuto dall’ANTICA ROMA,

CIFRARIO DI CESARE.

con il

In passato la crittografia era legata allo

• spionaggio, oggi è un fatto quotidiano.

La decrittazione di Enigma è uno dei casi più

• famosi in cui si è utilizzata la crittografia

a chiave privata.

cosiddetta «tradizionale»,

E’ a partire dal 1970 che il concetto di

• «crittografia si è evoluto, dando vita alla

a chiave pubblica

crittografia e ad altri Il cifrario di Cesare

protocolli. CRITTOANALISI

CRITTOANALISI

• La è il processo attraverso cui si tenta di risalire

al testo in chiaro o alla chiave utilizzata.

• Per scoprire la chiave del codice da decriptare occorre provare

ATTACCO A FORZA BRUTA

tutte le possibili chiavi

• Criteri di sicurezza di un sistema di cifratura:

 Il costo per decriptare il messaggio supera il valore

dell’informazione cifrata;

 Il tempo richiesto per rendere inefficace il cifrario supera

l’arco temporale in cui l’informazione risulta utile.

CHIAVE PUBBLICA & CHIAVE PRIVATA

• Chiave pubblica e chiave privata sono strettamente

associate.

• La caratteristica di queste chiavi è che una cifra il

messaggio, ma solo l’altra può decifrarlo.

• Le chiavi private non devono essere scambiate né

conosciute da nessuno che non sia il legittimo

proprietario.

• Le chiavi pubbliche possono essere scambiate anche

su un canale non sicuro (via e-mail, su una pagina

web ecc.), purché siano associate ad una chiave

privata. CRITTOGRAFIA SIMMETRICA

• Mittente e destinatario condividono una chiave segreta.

• L’algoritmo di codifica e quello di decodifica hanno la stessa chiave privata.

• Tanto più lungo è il testo della chiave segreta, tanto più difficile è decifrare il

messaggio in tempo utile.

• Non sempre, però, una chiave è sufficiente: si parla infatti di «problema

logistico di distribuzione delle chiavi»:

La chiave è valida solo se è unica. Due utenti, dunque, devono avere due chiavi,

comunicate attraverso un mezzo sicuro.

N

Ma se abbiamo un numero di utenti (pensiamo a un servizio bancario via

N

internet) allora dovranno esistere chiavi segrete, per garantire la

costo

comunicazione codificata, e questo può richiedere un molto elevato e un

tempo.

lungo lasso di

CRITTOGRAFIA ASIMMETRICA

• La crittografia ASIMMETRICA richiede l’utilizzo di una chiave di

cifratura (pubblica) e di una decifratura (privata).

• Questo sistema presenta una parziale risoluzione al problema della

distribuzione delle chiavi, poiché sia la chiave privata che quella

pubblica si generano casualmente a partire dalla richiesta

dell’utente.

• Dal punto di vista logistico non si ha più il problema della

distribuzione delle chiavi, come invece avveniva con i cosiddetti

serici».

«codici

I servizi segreti britannici cucivano i messaggi criptati dentro i

colletti delle camicie degli agenti, o all'interno dei loro cappotti.

Si trattava, indubbiamente, di un tipo di distribuzione impegnativa.

Dettagli
Publisher
26 pagine
102 download