Udine, Liceo Scientifico
“G. Marinelli”
CRITTOLOGIA
CLASSICA e CRITTOLOGIA MODERNA
a confronto
di
Caterina
Urban
a.s. 2005/2006
CHE
COS’E’ LA CRITTOLOGIA?
CRITTOANALISI
STATISTICA
analisi della frequenza
delle varie lettere del primo capitolo de “I Promessi Sposi” di
Alessandro Manzoni
analisi
della frequenza delle varie lettere del primo capitolo del “Frankenstein”
di Mary Shelley
analisi della frequenza delle varie lettere dei primi 19 paragrafi del terzo capitolo del “De Bello Gallico” di Giulio Cesare
PRINCIPIO
DI KERCKHOFFS
1883, La Criptographie Militaire
“la sicurezza di
un crittosistema non deve dipendere dalla segretezza dell’algoritmo
usato, ma solo dalla segretezza della chiave” (principio o legge di
Kerckhoffs)
1949, Communication Theory of Secrecy Systems
“il nemico conosce
il sistema”
(massima di Shannon)
Auguste
Kerckhoffs
Claude Shannon
CRITTOGRAFIA
SIMMETRICA
PREGI:
DIFETTI:
IL
CIFRARIO DI CESARE
(cifrario MONOALFABETICO)
Svetonio (70/75-126 d.C.) in Le Vite dei Dodici Cesari (circa 120 d.C.):
..”..extant et ad Ciceronem, item ad familiares domesticis de rebus, in quibud, si qua occultius preferenda erant, per notas scripsit, id est sic structo litterarum ordine, ut nullum verbum effici posset: quae si qui investigare et persequi velit, quartam elementorum litteram, id est D pro A et perinde reliquas commutet..”..
..”..restano quelle
[le lettere] a Cicerone, così come quelle ai familiari sugli affari
domestici, nelle quali, se doveva fare delle comunicazioni segrete,
le scriveva in codice, cioè con l’ordine delle lettere così disposto
che nessuna parola potesse essere ricostruita: se qualcuno avesse voluto
capire il senso e decifrare, avrebbe dovuto cambiare la quarta lettera
degli elementi, cioè D per A e così via per le rimanenti..”..
ESEMPIO:
Giulio Cesare
CIFRARIO
DI VIGENERE
(cifrario POLIALFABETICO, XVI secolo)
Blaise
de Vigenere
ESEMPIO:
tavola
di Vigenere
..la singola lettera del testo in chiaro non è sempre cifrata con la stessa lettere e questo rende più difficile la crittoanalisi statistica del testo cifrato!
DISCO
CIFRANTE di ALBERTI
(cifrario POLIALFABETICO, 1400)
Leon
Battista Alberti
Arthur
Scherbius
ELEMENTI PRINCIPALI:
La
MACCHINA ENIGMA
VERSIONE DI BASE:
34 x 28 x 15 cm
12 Kg di peso
il numero totale di chiavi possibili risulta essere circa 10 milioni di miliardi!
Hans-Thilo Schmidt
Marian
Rejewski
8 Novembre 1931,
Hans-Thilo Schmidt (Asche) incontra un agente francese (Rex) e gli permette
di fotografare due manuali di istruzioni per la cifratrice che rendevano
possibile la costruzione di una copia della macchina Enigma
MARIAN REJEWSKI
Alan
Turing
Il 4 Settembre 1939,
la Scuola Governativa di Codici e Cifre lo invitò a Bletchley Park
come crittanalista. Era necessario escogitare un nuovo procedimento
per decifrare Enigma che non dipendesse dalla ripetizione della chiave
di messaggio.
ALAN
TURING
Nasce a Londra, il 23 Giugno 1912.
Nel 1931 viene ammesso al King’s College dell’Università di Cambridge. Vi giunge in un periodo di vivace dibattito sulla natura della matematica e della logica; l’argomento più discusso era quello dell’ “indecidibilità”, una nozione sviluppata dal logico Kurt Gödel.
Nel 1937, pubblica
l’articolo On Computable Numbers dove descrive per la prima
volta quella che poi verrà definita come la
macchina di Turing.
Muore a Manchester,
il 7 Giugno 1954, mangiando una mela avvelenata con cianuro di potassio.
Si dice che il famoso simbolo “Apple” dei computer Macintosh sia
un omaggio ad Alan Turing.
Alan Turing sfrutta l’esperienza di Rejewski separando il problema della disposizione e dell’orientamento degli scambiatori, dal problema dei collegamenti del pannello a prese multiple. Individua, successivamente, nei crib (e nelle relative concatenazioni derivanti) la soluzione al problema. Fa, quindi, costruire le bombe di Turing (così chiamate perché discendenti delle bombe di Reiewski).
CRITTOGRAFIA
ASIMMETRICA
PREGI:
DIFETTI:
Withfield
Diffie
SISTEMA
a
“DOPPIA CHIAVE”
Martin Hellman
ALGORITMO
RSA
1977,
Massachussets Institute of Technology (MIT), Cambridge
Ron Rivest, Adi Shamir e Leonard Adleman
FUNZIONE
DI EULERO
associa ad un numero intero n il numero dei numeri interi primi con n e minori di n (compreso l’uno)
Ф(n)=n(1-1/n1)(1-1/n2).. (1-1/nm)
n1, n2..
nm :fattori primi distinti di n
ESEMPIO:
n=18=32*2
Ф(18)=18(1-1/2)(1-1/3)=18(1/2)(2/3)=6
effettivamente, i numeri primi con 18, sono 6 e sono: 1,5,7,11,13,17
ARTIMETICHE
FINITE
ESEMPIO:
6 + 4 = 2 mod 8
3 + 4 = 1 mod 6
somma modulo 6
TEOREMA
DI FERMAT-EULERO
dati due qualsiasi numeri m ed N primi tra loro, allora
mФ(N)
= 1 (mod N)
ESEMPIO:
aritmetica modulo 6
Ф(6)=2
12
= 1
22 = 4
32 = 3
42 = 4
52 = 1
il risultato vale
1 solo per i numeri primi rispetto ad N
CALCOLO
DELL’INVERSO
NELLE ARITMETICHE
FINITE
mФ(N) = 1 (mod N)
dove Ф(N) è la funzione di Eulero
b=x
Ф(N)-1 mod N
CIFRARIO
RSA: IL METODO
(GENERAZIONE
DELLE CHIAVI)
p=5; q=11
N=p*q=55
b=Ф(N)=(p-1)(q-1)
b=40
e=2
MCD(2,40) = 2 NO
e=3 MCD(3,40)=1 SI
e=3
d=eb-1
mod N
d=27
CIFRARIO
RSA: IL METODO
(CIFRATURA
e DECIFRATURA)
c=me mod N
m=7
c=73 mod 55=343 mod 55=13
m=cd
mod N
m=1327
mod 55=7
LA
FIRMA DIGITALE
VALORE
GIURIDICO
della FIRMA DIGITALE in ITALIA
Decreto Legislativo 4 aprile 2006, n. 159
Articolo 20, comma 1
Il documento informatico da chiunque formato, la registrazione su supporto
informatico e la trasmissione con strumenti telematici conformi […]
sono validi e rilevanti agli effetti di legge.
Articolo 21, comma
2
Il documento informatico, sottoscritto con firma digitale o con un altro
tipo di firma elettronica qualificata, ha l’efficacia prevista dall’articolo
2702 del Codice Civile.
Articolo 24, comma
2
L’apposizione di firma digitale integra e sostituisce l’apposizione
di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere
ad ogni fine previsto dalla normativa vigente.
Articolo 2702 del
Codice Civile
La scrittura privata fa piena prova, fino a querela di falso, della
provenienza delle dichiarazioni di chi l’ha sottoscritta, se […]
questa è legalmente considerata come riconosciuta
La validità della
firma digitale è garantita dai “certificatori” (disciplinati dagli
articoli 26-32) che tengono i registri delle chiavi pubbliche
L’acquisizione di una chiave privata è a pagamento ed ha una scadenza
Bibliografia
[1] Sgarro Andrea, Crittografia, Padova, 1993
[2] P.Ferragina - F.Luccio, Crittografia - Principi, Algoritmi, Applicazioni, Torino, 2001
[3] Singh Simon, Codici e Segreti, Milano, 2002
[4] Stallings William, Crittografia e Sicurezza delle Reti, Milano, 2004
[5]
Hodges Andrew, Storia di un Enigma, traduzione di David Mezzacapa,
Torino, 1991
Film
[1] Michael Apted,
Enigma, 2001
Webografia
[2] http://www.liceofoscarini.it
[3] http://www.zimuel.it/conferenze/iclc2001.pdf
[4] http://www.cs.unibo.it/babaoglu/courses/security/lucidi/critto-1.pdf
..”.. mi piacciono i numeri.. nei numeri verità e bellezza sono un tutt’uno.. un’equazione può anche darti un sentimento di pura bellezza e darti la sensazione di essere vicino all’essenza segreta della vita..”..
(Tom Jericho
in ENIGMA, film di Michael Apted)
Testi
Caterina Urban
Grafica
Caterina Urban
Animazioni
Caterina Urban
1
2
3
4
5
6
7
8
http://81.72.175.177/studenti/crittografia/critto/rsa/rsa_demo.phtml?num1=11&num2=7&chiaro=5&Apply=+Cifra+&Tot=
9
http://81.72.175.177/studenti/crittografia/critto/rsa/rsa_demo.phtml?num1=11&num2=7&chiaro=5&Apply=+Cifra+&Tot=
10