Questa è la versione .html del file contenuto in http://principvo.altervista.org/crittologia.ppsx.
G o o g l e crea automaticamente la versione .html dei documenti durante la scansione del Web.
 

Udine, Liceo Scientifico “G. Marinelli” 

CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA  
a confronto
 
 

di

Caterina Urban 

a.s. 2005/2006

 

CHE COS’E’ LA CRITTOLOGIA? 

 

CRITTOANALISI STATISTICA 

analisi della frequenza delle varie lettere del primo capitolo de “I Promessi Sposi” di Alessandro Manzoni 

analisi della frequenza delle varie lettere del primo capitolo del “Frankenstein” di Mary Shelley 

analisi della frequenza delle varie lettere dei primi 19 paragrafi del terzo capitolo del “De Bello Gallico” di Giulio Cesare

 

PRINCIPIO DI KERCKHOFFS 

1883, La Criptographie Militaire

“la sicurezza di un crittosistema non deve dipendere dalla segretezza dell’algoritmo usato, ma solo dalla segretezza della chiave” (principio o legge di Kerckhoffs) 

1949, Communication Theory of Secrecy Systems

“il nemico conosce il sistema”  
(massima di Shannon)
 

Auguste Kerckhoffs 

Claude Shannon

 

CRITTOGRAFIA SIMMETRICA 

PREGI:

DIFETTI:

 

IL CIFRARIO DI CESARE 
      (cifrario MONOALFABETICO) 

Svetonio (70/75-126 d.C.) in Le Vite dei Dodici Cesari (circa 120 d.C.):

..”..extant et ad Ciceronem, item ad familiares domesticis de rebus, in quibud, si qua occultius preferenda erant, per notas scripsit, id est sic structo litterarum ordine, ut nullum verbum effici posset: quae si qui investigare et persequi velit, quartam elementorum litteram, id est D pro A et perinde reliquas commutet..”..

..”..restano quelle [le lettere] a Cicerone, così come quelle ai familiari sugli affari domestici, nelle quali, se doveva fare delle comunicazioni segrete, le scriveva in codice, cioè con l’ordine delle lettere così disposto che nessuna parola potesse essere ricostruita: se qualcuno avesse voluto capire il senso e decifrare, avrebbe dovuto cambiare la quarta lettera degli elementi, cioè D per A e così via per le rimanenti..”.. 

ESEMPIO: 
 

Giulio Cesare

 

CIFRARIO DI VIGENERE  
                        (cifrario POLIALFABETICO, XVI secolo) 

Blaise de Vigenere 

ESEMPIO:  

tavola di Vigenere 

..la singola lettera del testo in chiaro non è sempre cifrata con la stessa lettere e questo rende più difficile la crittoanalisi statistica del testo cifrato!

 

DISCO CIFRANTE di ALBERTI 
                        (cifrario POLIALFABETICO, 1400) 

Leon Battista Alberti 

 

Arthur Scherbius 

 

La MACCHINA ENIGMA 

VERSIONE DI BASE: 
34 x 28 x 15 cm  
12 Kg di peso
 

il numero totale di chiavi possibili risulta essere circa 10 milioni di miliardi!

 
 
 

Hans-Thilo Schmidt 

Marian Rejewski 

8 Novembre 1931, Hans-Thilo Schmidt (Asche) incontra un agente francese (Rex) e gli permette di fotografare due manuali di istruzioni per la cifratrice che rendevano possibile la costruzione di una copia della macchina Enigma 

 
 
 
 

MARIAN REJEWSKI

 
 

Alan Turing 

Il 4 Settembre 1939, la Scuola Governativa di Codici e Cifre lo invitò a Bletchley Park come crittanalista. Era necessario escogitare un nuovo procedimento per decifrare Enigma che non dipendesse dalla ripetizione della chiave di messaggio. 

ALAN TURING 

Nasce a Londra, il 23 Giugno 1912.

Nel 1931 viene ammesso al King’s College dell’Università di Cambridge. Vi giunge in un periodo di vivace dibattito sulla natura della matematica e della logica; l’argomento più discusso era quello dell’ “indecidibilità”, una nozione sviluppata dal logico Kurt Gödel.

Nel 1937, pubblica l’articolo On Computable Numbers dove descrive per la prima volta quella che poi verrà definita come la macchina di Turing. 

Muore a Manchester, il 7 Giugno 1954, mangiando una mela avvelenata con cianuro di potassio. Si dice che il famoso simbolo “Apple” dei computer Macintosh sia un omaggio ad Alan Turing. 

Alan Turing sfrutta l’esperienza di Rejewski separando il problema della disposizione e dell’orientamento degli scambiatori, dal problema dei collegamenti del pannello a prese multiple. Individua, successivamente, nei crib (e nelle relative concatenazioni derivanti) la soluzione al problema. Fa, quindi, costruire le bombe di Turing (così chiamate perché discendenti delle bombe di Reiewski).

 

CRITTOGRAFIA ASIMMETRICA 

PREGI:

DIFETTI:

 
 
 

Withfield Diffie 

SISTEMA a 
“DOPPIA CHIAVE”
 

Martin Hellman

 

ALGORITMO RSA 

1977, Massachussets Institute of Technology (MIT), Cambridge 

Ron Rivest, Adi Shamir e Leonard Adleman

 

FUNZIONE DI EULERO 

associa ad un numero intero n il numero dei numeri interi primi con n e minori di n (compreso l’uno)

Ф(n)=n(1-1/n1)(1-1/n2).. (1-1/nm)

n1, n2.. nm :fattori primi distinti di n 

 

ESEMPIO:

n=18=32*2

Ф(18)=18(1-1/2)(1-1/3)=18(1/2)(2/3)=6

effettivamente, i numeri primi con 18, sono 6 e sono: 1,5,7,11,13,17

 

ARTIMETICHE FINITE 

 

ESEMPIO: 
6 + 4 = 2 mod 8 
3 + 4 = 1 mod 6
 

somma modulo 6

 

TEOREMA DI FERMAT-EULERO 

dati due qualsiasi numeri m ed N primi tra loro, allora

mФ(N) = 1 (mod N) 

ESEMPIO: 
aritmetica modulo 6  
Ф(6)=2

12 = 1 
2
2 = 4 
3
2 = 3 
4
2 = 4 
5
2 = 1

il risultato vale 1 solo per i numeri primi rispetto ad N 

 

CALCOLO DELL’INVERSO  
NELLE ARITMETICHE FINITE 

mФ(N) = 1 (mod N)

dove Ф(N) è la funzione di Eulero

b=x Ф(N)-1 mod N  
 

 

CIFRARIO RSA: IL METODO 
(GENERAZIONE DELLE CHIAVI) 

p=5; q=11 
N=p*q=55

b=Ф(N)=(p-1)(q-1) 
b=40

e=2 MCD(2,40) = 2 NO 
e=3
MCD(3,40)=1 SI 
e=3

d=eb-1 mod N 
d=27

 

CIFRARIO RSA: IL METODO 
(CIFRATURA e DECIFRATURA) 

 
 
 
 

LA FIRMA DIGITALE 

 

VALORE GIURIDICO  
della FIRMA DIGITALE in ITALIA
 

Decreto Legislativo 4 aprile 2006, n. 159

 
Articolo 20, comma 1 
Il documento informatico da chiunque formato, la registrazione su supporto informatico e la trasmissione con strumenti telematici conformi […] sono validi e rilevanti agli effetti di legge.

Articolo 21, comma 2 
Il documento informatico, sottoscritto con firma digitale o con un altro tipo di firma elettronica qualificata, ha l’efficacia prevista dall’articolo 2702 del Codice Civile.

Articolo 24, comma 2 
L’apposizione di firma digitale integra e sostituisce l’apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere ad ogni fine previsto dalla normativa vigente.

Articolo 2702 del Codice Civile 
La scrittura privata fa piena prova, fino a querela di falso, della provenienza delle dichiarazioni di chi l’ha sottoscritta, se […] questa è legalmente considerata come riconosciuta
 

La validità della firma digitale è garantita dai “certificatori” (disciplinati dagli articoli 26-32) che tengono i registri delle chiavi pubbliche 
L’acquisizione di una chiave privata è a pagamento ed ha una scadenza

 

Bibliografia

[1] Sgarro Andrea, Crittografia, Padova, 1993

[2] P.Ferragina - F.Luccio, Crittografia - Principi, Algoritmi, Applicazioni, Torino, 2001

[3] Singh Simon, Codici e Segreti, Milano, 2002

[4] Stallings William, Crittografia e Sicurezza delle Reti, Milano, 2004

[5] Hodges Andrew, Storia di un Enigma, traduzione di David Mezzacapa, Torino, 1991 

Film

[1] Michael Apted, Enigma, 2001 

Webografia

[1] http://it.wikipedia.org

[2] http://www.liceofoscarini.it

[3] http://www.zimuel.it/conferenze/iclc2001.pdf

[4] http://www.cs.unibo.it/babaoglu/courses/security/lucidi/critto-1.pdf

 

..”.. mi piacciono i numeri.. nei numeri verità e bellezza sono un tutt’uno.. un’equazione può anche darti un sentimento di pura bellezza e darti la sensazione di essere vicino all’essenza segreta della vita..”..

(Tom Jericho in ENIGMA, film di Michael Apted) 

Testi  
Caterina Urban

Grafica 
Caterina Urban

Animazioni 
Caterina Urban

 

1

 

2

 

3

 

4

 

5

 

6

 

7

 

8 

http://81.72.175.177/studenti/crittografia/critto/rsa/rsa_demo.phtml?num1=11&num2=7&chiaro=5&Apply=+Cifra+&Tot=

 

9 

http://81.72.175.177/studenti/crittografia/critto/rsa/rsa_demo.phtml?num1=11&num2=7&chiaro=5&Apply=+Cifra+&Tot=

 

10