Anteprima
Vedrai una selezione di 1 pagina su 3
Cifrari Crittografia Pag. 1
1 su 3
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

TIPI DI CIFRARI

CIFRARI MONOALFABETICI

Cifrario di cesare: deriva dall’ imperatore Giulio Cesare, e veniva utilizzato in ambito militare per scambiare

messaggi con i dislocamenti delle sue truppe in tutta sicurezza: è infatti noto il fatto che i suoi nemici fossero

analfabeti, quindi figuriamoci pensare solamente di riuscire ad interpretare un messaggio criptato.

Ed inoltre, nessun metodo di criptanalisi risulta da quel periodo e sembra quasi incredibile la potenza che ha

avuto questo cifrario, nonostante la sua estrema semplicità.

Il cifrario di Cesare è un sistema di criptografia chiamato a sostituzione monoalfabetica: in pratica, ogni

lettera dell’alfabeto viene fatta scorrere di una (o N) posizione/i.

Quindi, dal nostro alfabeto( italiano):

a,b,c,d,…z

Avremo:

z,a,b,c,….v

Essendo le lettere 26, si capisce che possiamo effettuare 26 traslazioni prima di ritornare alla configurazione

iniziale.

Non a caso infatti, possiamo esprimere questo sistema di crittografia con una formula matematica: prima

mettiamo in relazione biunivoca l’alfabeto con i numeri, dopodichè applichiamo:

C = (N + X) mod 26

mentre per decriptare:

D = (N – X) mod 26

Dove:

• N è la nostra chiave, ovvero lo spostamento,

• X invece è una lettera generica che farà parte della frase che vogliamo criptare,

• Mod 20 è proprio quello che dicevamo poco fà, grazie a lui contiamo in modulo 21.

Come possiamo trovare il testo in chiaro?

Ebbene ci possiamo trovare in due possibili soluzioni:

• L’ attaccante sà che è stato utilizzato un sistema di cifratura monoalfabetica ma non conosce quale,

• L’attaccante sà che è stato utilizzato un sistema di cifratura di Cesare.

Nel primo caso, all’attaccante basterà effettuare una analisi di frequenza: in pratica, sapendo che nella lingua

italiana le lettere più comuni sono:

E, A, O, I, L, N, R, S, T

E le meno usate sono:

B, F, Q, Z

Allora, gli basterà appunto analizzare i criptogrammi per riuscire a stabilire in base alla ripetizione che lettere

stanno osservando.

Il secondo metodo, forse più lungo ma sicuramente più semplice, si basa su un semplice attacco Brute Force:

l’attaccante, tenenedo a mente la storia che abbiamo accennato poco del limite di 20 spostamenti, si farà una

semplice lista dove di volta in volta proverà a ruotare di +1 il criptogramma che vuol decifrare:

Se per esempio abbiamo la parola “emcq”, l’attaccante comincerà:

• emcq spostato di -1: dlbp Niente.

• emcq spostato di -2: ciao Trovato!

Perciò la chiave era 2.

Il metodo di Cesare ha due principali debolezze:

è sensibile all’analisi di frequenza

 sono possibili solo poche chiavi diverse (n − 1) se n è il numero di caratteri dell’alfabeto.

Dettagli
Publisher
A.A. 2016-2017
3 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Daniele9292 di informazioni apprese con la frequenza delle lezioni di Sicurezza informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Roma Tor Vergata o del prof Naldi Maurizio.