Che materia stai cercando?

Fondamenti di sicurezza - introduzione alla crittografia Appunti scolastici Premium

Appunti di Fondamenti di sicurezza per l’esame della professoressa Carminati. Gli argomenti trattati sono i seguenti: introduzione alla crittografia, cifratura classica la tecnica di sostituzione, cifratura Playfair (a poligrammi), cifratura Polialfabetica.

Esame di Fondamenti di sicurezza docente Prof. B. Carminati

Anteprima

ESTRATTO DOCUMENTO

 La cifratura Polialfabetica utilizza più alfabeti, si utilizzano diverse sostituzioni monoalfabetiche

durante la cifratura (ossia un insieme di regole di sostituzione monoalfabetica determinate di volta

in volta da una chiave differente). La più nota è la cifratura di Vigenère il cui insieme di regole è

costituito da 26 cifrature di cesare con scorrimento da 0 a 25 e la sostituzione è decisa dalla lettera

della chiave

La decifratura è il processo inverso, la lettera della chiave indica la riga, la lettera del chipertext

indica una cella di tale riga e la lettera in chiaro è l’intestazione di tale colonna.

Unico difetto è che la chiave si ripete e quindi comporta informazioni sulla struttura.

 La cifratura ideale è quella di utilizzare una chiave lunga quanto il messaggio e utilizzabile una sola

volta.

Il cifrario di Vernam prevede l’utilizzo di una chiave casuale lunga quanto il messaggio applicata al

cifrario di Vigenère. (al testo cifrato corrispondono 2 messaggi diversi ricavati con 2 chiavi

differenti)

One time pad (cifrario perfetto – teorema di Shannon) prevede messaggio in chiaro M e chiave K

casuale (sequenza di bit) lunga quanto M in cui la cifratura consiste nello “xorare” il messaggio con

la chiave e la decifratura nello “xorare” il testo cifrato con la chiave per ottenere il messaggio. (Il

problema è la generazione di una chiave casuale e la distribuzione della chiave lunga quanto il

testo)

La cifratura classica la tecnica di trasposizione (cifratura basata su una permutazione delle lettere del testo

in chiaro, non vengono modificate le lettere utilizzate, per questo motivo l’uso di trasposizione non cambia

la frequenza delle lettere da testo in chiaro a testo cifrato)

 Rail Fence il testo in chiaro viene scritto come una sequenza di diagonali e poi letto in riga

 Schema simile ma più complesso è quello di scrivere il messaggio riga per riga in una matrice e poi

leggerlo colonna per colonna, permutando l’ordine delle colonne (che è quindi la chiave). La

crittoanalisi è semplice dato che non cambia la frequenza delle lettere, per renderlo più sicuro si


PAGINE

4

PESO

298.10 KB

AUTORE

koganzjo

PUBBLICATO

+1 anno fa


DETTAGLI
Corso di laurea: Corso di laurea in informatica
SSD:
A.A.: 2014-2015

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher koganzjo di informazioni apprese con la frequenza delle lezioni di Fondamenti di sicurezza e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Insubria Como Varese - Uninsubria o del prof Carminati Barbara.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Fondamenti di sicurezza

Fondamenti di sicurezza - AES Advanced Encryption Standard
Appunto
Fondamenti di sicurezza - applicazioni della cifratura asimmetrica
Appunto
Fondamenti di sicurezza - Attacchi e Requisiti di Sicurezza
Appunto
Fondamenti di sicurezza - autenticatori
Appunto