Che materia stai cercando?

Cifrari Crittografia

Appunti di Sicurezza informatica sui cifrari della crittografia basati su appunti personali del publisher presi alle lezioni del prof. Naldi dell’università degli Studi di Tor Vergata - Uniroma2, facoltà di ingegneria. Scarica il file in formato PDF!

Esame di Sicurezza informatica docente Prof. M. Naldi

Anteprima

ESTRATTO DOCUMENTO

TIPI DI CIFRARI

CIFRARI MONOALFABETICI

Cifrario di cesare: deriva dall’ imperatore Giulio Cesare, e veniva utilizzato in ambito militare per scambiare

messaggi con i dislocamenti delle sue truppe in tutta sicurezza: è infatti noto il fatto che i suoi nemici fossero

analfabeti, quindi figuriamoci pensare solamente di riuscire ad interpretare un messaggio criptato.

Ed inoltre, nessun metodo di criptanalisi risulta da quel periodo e sembra quasi incredibile la potenza che ha

avuto questo cifrario, nonostante la sua estrema semplicità.

Il cifrario di Cesare è un sistema di criptografia chiamato a sostituzione monoalfabetica: in pratica, ogni

lettera dell’alfabeto viene fatta scorrere di una (o N) posizione/i.

Quindi, dal nostro alfabeto( italiano):

a,b,c,d,…z

Avremo:

z,a,b,c,….v

Essendo le lettere 26, si capisce che possiamo effettuare 26 traslazioni prima di ritornare alla configurazione

iniziale.

Non a caso infatti, possiamo esprimere questo sistema di crittografia con una formula matematica: prima

mettiamo in relazione biunivoca l’alfabeto con i numeri, dopodichè applichiamo:

C = (N + X) mod 26

mentre per decriptare:

D = (N – X) mod 26

Dove:

• N è la nostra chiave, ovvero lo spostamento,

• X invece è una lettera generica che farà parte della frase che vogliamo criptare,

• Mod 20 è proprio quello che dicevamo poco fà, grazie a lui contiamo in modulo 21.

Come possiamo trovare il testo in chiaro?

Ebbene ci possiamo trovare in due possibili soluzioni:

• L’ attaccante sà che è stato utilizzato un sistema di cifratura monoalfabetica ma non conosce quale,

• L’attaccante sà che è stato utilizzato un sistema di cifratura di Cesare.

Nel primo caso, all’attaccante basterà effettuare una analisi di frequenza: in pratica, sapendo che nella lingua

italiana le lettere più comuni sono:

E, A, O, I, L, N, R, S, T

E le meno usate sono:

B, F, Q, Z

Allora, gli basterà appunto analizzare i criptogrammi per riuscire a stabilire in base alla ripetizione che lettere

stanno osservando.

Il secondo metodo, forse più lungo ma sicuramente più semplice, si basa su un semplice attacco Brute Force:

l’attaccante, tenenedo a mente la storia che abbiamo accennato poco del limite di 20 spostamenti, si farà una

semplice lista dove di volta in volta proverà a ruotare di +1 il criptogramma che vuol decifrare:

Se per esempio abbiamo la parola “emcq”, l’attaccante comincerà:

• emcq spostato di -1: dlbp Niente.

• emcq spostato di -2: ciao Trovato!

Perciò la chiave era 2.

Il metodo di Cesare ha due principali debolezze:

è sensibile all’analisi di frequenza

 sono possibili solo poche chiavi diverse (n − 1) se n è il numero di caratteri dell’alfabeto.


PAGINE

3

PESO

19.29 KB

PUBBLICATO

+1 anno fa


DETTAGLI
Corso di laurea: Corso di laurea in ingegneria informatica
SSD:
A.A.: 2017-2018

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Daniele9292 di informazioni apprese con la frequenza delle lezioni di Sicurezza informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Tor Vergata - Uniroma2 o del prof Naldi Maurizio.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Sicurezza informatica

Operazioni con i blocchi
Appunto
Diffie Hellman
Appunto
Hash crittografiche
Appunto
MAC (Massage Auth Code)
Appunto