LABORATORIO CRITTOGRAFIA E NUMERI PRIMI

  • View
    51

  • Download
    5

Embed Size (px)

DESCRIPTION

LABORATORIO CRITTOGRAFIA E NUMERI PRIMI. Conferenza di presentazione. PROBLEMA . Comunicare in modo segreto e sicuro Inviare messaggi cifrati che possano essere letti rapidamente dai destinatari, ma non da chi non è autorizzato. - PowerPoint PPT Presentation

Text of LABORATORIO CRITTOGRAFIA E NUMERI PRIMI

  • LABORATORIO CRITTOGRAFIAE NUMERI PRIMIConferenza di presentazione

  • PROBLEMA Comunicare in modo segreto e sicuro Inviare messaggi cifrati che possano essere letti rapidamente dai destinatari, ma non da chi non autorizzato.Il problema estremamente attuale, con lo sviluppo dei sistemi elettronici che facilitano le comunicazioni, ma che le rendono anche molto vulnerabili se non vengono adeguatamente protette.

  • CHE COSE` LA CRITTOGRAFIAE larte (o una scienza?) che studia come rendere segreta e sicura la comunicazione tra due persone o entit nascondendo il significato del messaggioABcanale insicuro

  • Supponiamo che A voglia mandare a B un messaggio m (detto messaggio in chiaro)A cifra il messaggio m ottenendo un messaggio c (detto messaggio cifrato) che invia a BB riceve c e lo decifra riottenendo il messaggio mm

    c

    m

  • Il processo di cifratura deve poter essere invertito, in modo da permettere di ritrovare il messaggio originaleChi riceve il messaggio c deve essere in grado di interpretare (decifrare, decriptare) cA e B si devono essere messi daccordo prima su come cifrare e decifrare e scegliere un metodo efficace

  • Segretezza: il messaggio non deve essere leggibile a terzi.Autenticazione: il destinatario deve poter essere sicuro del mittente.Integrit: il destinatario deve poter essere sicuro che il messaggio non sia stato modificato.Attendibilit: il mittente non deve poter negare di aver inviato il messaggio.

  • La scacchiera di Polibio

    Nel libro X delle Storie, (circa 200-118 a. C.) Polibio attribuisce ai suoi contemporanei Cleoxeno e Democleito lintroduzione di un sistema di telecomunicazione (telegrafo ottico trasmesso con due gruppi di 5 torce) qui adattato allalfabeto italiano, con laggiunta dei principali segni di interpunzione

  • La scacchiera di Polibio la base per un cifrario a colpi. Ogni lettera rappresentata dalla coppia di numeri che indica la sua posizione nella scacchiera, cominciando dalla prima riga:B 12, P 34, V 45Il messaggio viene battuto lasciando una pausa pi breve tra i due numeri che si riferiscono ad una lettera e una pausa pi lunga tra una lettera e laltra.

  • DOMANI PIOVE143331113224 3424334515

    Decifrate:11 32 14 11 43 15 11 13 11 34 33 52

    A B C D E F G H I L M N O P Q R S T U V Z . , : ?

  • Abbiamo usato: Alfabeto del messaggio in chiaro Alfabeto del messaggio cifrato Una corrispondenza biunivoca tra i due alfabeti, definita dalla forma della scacchiera e dalla distribuzione dellalfabeto in essa. (tale scelta detta chiave)Caratteristiche: Una lettera viene cifrata sempre allo stesso modo (cifrario monoalfabetico) La regola che mi permette di cifrare mi spiega anche come decifrare (e viceversa)

  • IL CRITTOSISTEMA DI CESARESvetonio, nella Vita dei dodici Cesari, racconta che Giulio Cesare utilizzava un sistema di cifrazione molto semplice: ogni lettera va sostituita con quella che si trova tre posti dopo

    Ad esempio la frase domani attaccheremo (testo in chiaro), diventerGRPDQN DZZDFFMHUHPR (testo cifrato).

  • La crittografia fornisce metodi effettivi per effettuare cifratura e decifratura dei messaggiIl processo di trasformazione dal messaggio in chiaro al messaggio cifrato e viceversa spesso noto, ma si basa su una informazione specifica (detta chiave), senza la quale non si in grado di operareI metodi di cifratura si sono estremamente evoluti nellarco della storia

  • CRITTOANALISI

    What a man can invent, another can discover (A. C. Doyle) Human ingenuity cannot concoct a cipher which human ingenuity cannot resolve (E.A. Poe)

  • CRITTOANALISI studia come decifrare un messaggio senza esserne autorizzatiha il ruolo fondamentale di far capire quanto un sistema di cifratura/decifratura sia sicuro.

  • Riflettiamo sulla frase decriptata:11 32 14 11 43 15 11 13 11 34 33 52A N D A T E A C A P O . Si riconosce la lunghezza di ogni parola Ogni lettera viene criptata sempre allo stesso modo (la A compare 4 volte) Criptare anche i segni di interpunzione riduce la possibilit che lultima lettera di un blocco sia una vocale.

  • Il crittosistema di CesareLa decifrazione altrettanto semplice, basta sostituire ad ogni lettera quella che si trova tre posti prima

  • GeneralizzazioneE possibile generalizzare il sistema di Cesare usando uno spostamento di k posti, anzich di 3.k deve essere un numero compreso tra 1 e 20Ad esempio con k=7 La frase dellesempio precedente diventa domani attaccheremo MVTHUR HDDHLLQNBNTV

  • Sostituzione monoalfabeticaIl crittosistema di Cesare un cifrario in cui la stessa lettera codificata sempre con la stessa letteraAd esempio la lettera a sempre codificata con la lettera D, la b codificata con E, ...

  • Sostituzione monoalfabeticaIl caso pi generale quello in cui lalfabeto cifrato una permutazione di quello in chiaroUn modo semplice per ricordare la permutazione quello di usare una frase in questo esempio la frase NEL MEZZO DEL CAMMIN DI NOSTRA VITA Ad esempio la frase domani attaccheremo diventa MRSNTA NHHNLLCZFZSR

  • Sostituzione monoalfabeticaEsistono 21!=51.090.942.171.709.440.000 permutazioni possibili, cio circa 51 1018, ossia pi di cinquanta miliardi di miliardiUna ricerca esaustiva per trovare la permutazione giusta praticamente impossibileEppure questo codice tuttaltro che sicuro...

  • La crittoanalisi nasce sostanzialmente durante lVIII e il IX secolo d. C., quando gli arabi si dedicarono allo studio approfondito della lingua scritta e, tra laltro, stabilirono le frequenza delle varie lettere. In particolare, scoprirono che le lettere pi usate erano sostanzialmente le stesse in qualsiasi testo, purch abbastanza esteso.

  • Come decifrare un codice monoalfabeticoUsare simboli diversi al posto delle lettere non aumenta la difficolt di decifratura

    La debolezza del codice sta nelle ripetizioni di simboli

  • Frequenza delle lettere in italiano

  • Come decifrare un codice monoalfabeticoSapendo che il testo in italiano, facile che lultima lettera di ciascuna parola sia una vocale. (questa osservazione non essenziale per il metodo, ma lo rende pi breve)Si cercano i simboli pi frequenti nel testo cifratoSi provano a sostituire con le lettere pi frequenti in italianoSi cerca di vedere se si riesce a intravvedere delle parti di paroleQualche tentativo pu portare a parole improbabili, in tal caso si devono rivedere alcune scelte

  • EsempioTRT QRDIAR NTMNFZ N GLPRIN

    LetteraOccor-LetteraOccor-LetteraOccor-renzerenzerenzeA1H0Q1B0I2R4C0L1S0D1M1T3E0N4U0F1O0V0G1P1Z1

  • Esempio: TRT QRDIAR NTMNFZ N GLPRINPrimo tentativo: inizio dalle lettere terminali di una parola e associando loro le vocali, in ordine di frequenza: R = e, N = a , T = i, Z = o, si ottiene iei QeDIAe aiMNFZ a GLPeIa Rivediamo alcune scelte (la prima parola non ha senso) T = n, ( la seconda consonante per frequenza: la prima L che non sembra adatta), R = o, Z = e, Otteniamo non QoDIAo anMaFe a GLPoIaOra introduciamo le consonanti pi frequenti ancora mancanti (l, r,t,s,c) e reintroduciamo la i. Proviamo con I = l, A = i, D = t, F = r, G = s , L=c: non Qotlio anMare a scPola Posso modificare ancora D = g e continuare...

  • Strumenti per la crittografia modernaLa matematica lo strumento fondamentale per la crittografiafornisce metodi per cifrare, decifrare, firmare e controllare messaggigarantisce la sicurezza della crittografiastudia (unitamente allinformatica) come svolgere velocemente le operazioni crittografiche

  • Strumenti per la crittografia moderna La crittografia moderna stata fortemente influenzata dallinformatica e dalla matematicaed ha contribuito in modo essenziale a sviluppare linformaticaLinformaticapone nuove sfide rendendo possibile decifrare in modo semplice cifrari ritenuti impossibilichiede nuove applicazioni e nuove tecniche: ad esempio lo scambio di chiavi, la crittografia a chiave pubblica, la firma digitale, ...fornisce hardware e soprattutto software per la crittografia

  • EnigmaTra la prima e la seconda Guerra Mondiale(e durante tutta la durata del conflitto) i tedeschi utilizzarono una macchina per cifrare e decifrare i messaggi militariTale macchina, chiamata Enigma, era stata progettata da Scherbius e venduta allesercito tedesco che ne acquist migliaia di esemplari

  • Enigma

  • EnigmaLe componenti della macchina sonotastiera a 26 tastivisore con 26 lampadinetre scambiatori ruotanti, ognuno dei quali sostituisce ogni lettera con unaltra a seconda della posizione pannello a prese multiple, in cui sono scambiate tra di loro sei coppie di lettere tra di loro

  • Enigma

  • EnigmaLoperatore preme un tasto sulla tastiera (lettera in chiaro)Il segnale passa sui tre scambiatori, arriva al riflessore e torna indietroPassa infine sul pannello a prese multiple e accende una lampadina sul visore (che segnala la corrispondente lettera cifrata)Dopo ogni carattere il primo scambiatore viene fatto avanzare di un postoDopo 26 posti il primo scambiatore torna al simbolo di partenza ed il secondo scambiatore avanza di un postoAnalogamente per il terzo scambiatore

  • EnigmaLa chiave di Enigma data dala posizione iniziale di ogni scambiatore (26x26x26 combinazioni possibili)lordine in cui gli scambiatori sono montati nella macchina (6 combinazioni possibili)le connessioni sul pannello a prese multiple (miliardi di combinazioni diverse)Il numero di chiavi possibili enorme, dellordine di milioni di miliardi di combinazioni possibiliInoltre non uno schema a sostituzione monoalfabetica

  • EnigmaLa chiave veniva cambiata ogni giorno