progetto lauree scientifiche progetto lauree scientifiche anno 2007 matematica

Download PROGETTO LAUREE SCIENTIFICHE PROGETTO LAUREE SCIENTIFICHE Anno 2007 MATEMATICA

Post on 01-May-2015

216 views

Category:

Documents

0 download

Embed Size (px)

TRANSCRIPT

  • Slide 1
  • PROGETTO LAUREE SCIENTIFICHE PROGETTO LAUREE SCIENTIFICHE Anno 2007 MATEMATICA
  • Slide 2
  • Rapinare una banca...? Breve storia della crittografia Oggi non pi un sogno!
  • Slide 3
  • La crittografia, ovvero larte di criptare e decriptare messaggi, testi e codici con i pi svariati mezzi, ha origini molto antiche. La crittografia, ovvero larte di criptare e decriptare messaggi, testi e codici con i pi svariati mezzi, ha origini molto antiche.
  • Slide 4
  • Contrariamente a ci che si pu pensare, per, la crittografia non serve solo a nascondere ad occhi indiscreti messaggi riservatissimi (stile 007) Contrariamente a ci che si pu pensare, per, la crittografia non serve solo a nascondere ad occhi indiscreti messaggi riservatissimi (stile 007)
  • Slide 5
  • Opere di un famoso genio Opere di un famoso genio
  • Slide 6
  • O, come ai nostri giorni, codici di accesso a conti correnti e depositi bancari
  • Slide 7
  • Si potrebbe usare per passare un compito di matematica
  • Slide 8
  • Giulio Cesare, ad esempio, lusava per la sua corrispondenza privata Giulio Cesare, ad esempio, lusava per la sua corrispondenza privata
  • Slide 9
  • Il codice di Cesare Giulio Cesare stato invidiato in tutti i secoli non solo per le sue conquiste militari ma anche per quelle private: pur non essendo bellissimo, infatti, era un gran donnaiolo Giulio Cesare stato invidiato in tutti i secoli non solo per le sue conquiste militari ma anche per quelle private: pur non essendo bellissimo, infatti, era un gran donnaiolo
  • Slide 10
  • Il codice di Cesare Intratteneva relazioni, anche solo epistolari, con bellissime donne, tra cui la regina Cleopatra Intratteneva relazioni, anche solo epistolari, con bellissime donne, tra cui la regina Cleopatra In realt non era niente di compromettente, se non fosse stato che In realt non era niente di compromettente, se non fosse stato che
  • Slide 11
  • Il codice di Cesare la moglie era particolarmente gelosa ed il povero Cesare era costretto a subire le sue sfuriate ogni volta che veniva intercettata una lettera per la bella regina
  • Slide 12
  • Il codice di Cesare A Cesare venne un idea A Cesare venne un idea
  • Slide 13
  • Il codice di Cesare creare un semplice codice per rendere segreti i suoi messaggi per la bella Cleopatra e ripararsi cos dalle ire della moglie che, non conoscendo il metodo con il quale il messaggio era stato criptato, non poteva decodificarlo. Nacque cos Il Codice di Cesare!
  • Slide 14
  • Il codice di Cesare Extant et ad Ciceronem, item ad familiares domesticis de rebus, in quibus, si qua occultius perferenda erant, per notas scripsit, id est sic structo litterarum ordine, ut nullum verbum effici posset: quae si qui investigare et persequi velit, quartam elementorum litteram, id est D pro A et perinde reliquas commutet. Extant et ad Ciceronem, item ad familiares domesticis de rebus, in quibus, si qua occultius perferenda erant, per notas scripsit, id est sic structo litterarum ordine, ut nullum verbum effici posset: quae si qui investigare et persequi velit, quartam elementorum litteram, id est D pro A et perinde reliquas commutet. Restano quelle [le lettere] a Cicerone, cos come quelle ai familiari sugli affari domestici, nelle quali, se doveva fare delle comunicazioni segrete, le scriveva in codice, cio con l'ordine delle lettere cos disposto che nessuna parola potesse essere ricostruita: se qualcuno avesse voluto capire il senso e decifrare, avrebbe dovuto cambiare la quarta lettera degli elementi, cio D per A e cos via per le rimanenti. Restano quelle [le lettere] a Cicerone, cos come quelle ai familiari sugli affari domestici, nelle quali, se doveva fare delle comunicazioni segrete, le scriveva in codice, cio con l'ordine delle lettere cos disposto che nessuna parola potesse essere ricostruita: se qualcuno avesse voluto capire il senso e decifrare, avrebbe dovuto cambiare la quarta lettera degli elementi, cio D per A e cos via per le rimanenti. Svetonio, Vita di Cesare Svetonio, Vita di Cesare
  • Slide 15
  • Il codice di Cesare Svetonio nella Vita dei dodici Cesari racconta che Giulio usava per le sue corrispondenze riservate un codice di sostituzione molto semplice, nel quale la lettera chiara veniva sostituita dalla lettera che la segue di tre posti nell'alfabeto: la lettera A sostituita dalla D, la B dalla E e cos via fino alle ultime lettere che sono cifrate con le prime come nella tabella che segue (che fa riferimento all'odierno alfabeto internazionale). Svetonio nella Vita dei dodici Cesari racconta che Giulio Cesare usava per le sue corrispondenze riservate un codice di sostituzione molto semplice, nel quale la lettera chiara veniva sostituita dalla lettera che la segue di tre posti nell'alfabeto: la lettera A sostituita dalla D, la B dalla E e cos via fino alle ultime lettere che sono cifrate con le prime come nella tabella che segue (che fa riferimento all'odierno alfabeto internazionale). Chiaro a b c d e f g h i j k l m n o p q r s t u v w x y z Cifrato d e f g h i j k l m n o p q r s t u v w x y z a b c
  • Slide 16
  • Il codice di Cesare Ad esempio la frase: Pompeo attaccher con molte truppe, urgono rinforzi, tradotta con il codice cesareo, sar: CIFRATO: SRPSHR-DWWDFFKHU-FRQ-PROWH-WUXSSH-XUJRQR- ULQIRUCL CHIARO: POMPEO-ATTACCHERA-CON-MOLTE-TRUPPE-URGONO- RINFORZI
  • Slide 17
  • Segreti di corte: il codice di L.B.Alberti Una notte L.B.Alberti si trovava a corte intento a scrivere una lettera ad un suo collega intellettuale per annunciargli la stesura della sua nuova opera: il De Architettura Una notte L.B.Alberti si trovava a corte intento a scrivere una lettera ad un suo collega intellettuale per annunciargli la stesura della sua nuova opera: il De Architettura
  • Slide 18
  • Segreti di corte: il codice di L.B.Alberti Improvvisamente si accorse di essere spiato Improvvisamente si accorse di essere spiato La sua opera rischiava di essere plagiata! La sua opera rischiava di essere plagiata! Come avrebbe potuto inviarla al suo collega senza che altri la leggessero? Come avrebbe potuto inviarla al suo collega senza che altri la leggessero?
  • Slide 19
  • Il codice di L.B.Alberti Si serv di due dischi di rame collegati al centro e liberi di ruotare indipendentemente. Si serv di due dischi di rame collegati al centro e liberi di ruotare indipendentemente. Sul disco esterno erano riportate tutte le lettere dellalfabeto escluse H, Y e K, ma furono aggiunti i numeri da 1 a 4; sul disco interno erano incise in ordine casuale tutte le lettere dellalfabeto pi et. Sul disco esterno erano riportate tutte le lettere dellalfabeto escluse H, Y e K, ma furono aggiunti i numeri da 1 a 4; sul disco interno erano incise in ordine casuale tutte le lettere dellalfabeto pi et.
  • Slide 20
  • Il codice di L.B. Alberti Mittente e destinatario del messaggio dovevano avere lo stesso dispositivo. Mittente e destinatario del messaggio dovevano avere lo stesso dispositivo. Per criptare il messaggio,dopo aver concordato una lettera come chiave di partenza, il mittente ruotava il disco interno in maniera casuale. Si iniziava quindi a scrivere il messaggio cifrato riportando per prima cosa la lettera in corrispondenza della chiave. Per criptare il messaggio,dopo aver concordato una lettera come chiave di partenza, il mittente ruotava il disco interno in maniera casuale. Si iniziava quindi a scrivere il messaggio cifrato riportando per prima cosa la lettera in corrispondenza della chiave.
  • Slide 21
  • Il codice di L. B. Alberti Ad ogni parola si ruotava il disco interno e si riportava la lettera corrispondente alla chiave. Ad ogni parola si ruotava il disco interno e si riportava la lettera corrispondente alla chiave. In questo modo ogni parola aveva un suo alfabeto di sostituzione che si ripeteva solo ogni 24 rotazioni. In questo modo ogni parola aveva un suo alfabeto di sostituzione che si ripeteva solo ogni 24 rotazioni.
  • Slide 22
  • Tempi moderni: il DES Bob:Jack, cosa faremo stanotte? Bob:Jack, cosa faremo stanotte? Jack:Elementare, Bob! Quello che facciamo tutte le notti: tenteremo di rapinare una banca! Jack:Elementare, Bob! Quello che facciamo tutte le notti: tenteremo di rapinare una banca! intanto intanto
  • Slide 23
  • Tempi moderni: il DES Laffascinante Shane si gi recata in Svizzera per trafugare il MALLOPPO di una famosa banca.
  • Slide 24
  • Tempi moderni: il DES Bob:Come faremo a raggiungere il MALLOPPO prima di Shane? Bob:Come faremo a raggiungere il MALLOPPO prima di Shane? Jack:Elementare Bob! Con il DES Jack:Elementare Bob! Con il DES
  • Slide 25
  • Tempi moderni: il DES Jack: Una volta entrati nel sistema informatico della banca potremo decodificare le varie password secondo questo codice e cos accedere ai conti bancari! Jack: Una volta entrati nel sistema informatico della banca potremo decodificare le varie password secondo questo codice e cos accedere ai conti bancari!
  • Slide 26
  • Il DES Il DES un cifrario composto presentato nel 1975 dallIBM ed tuttora il cifrario a chiave segreta pi usato nei sistemi informatici. Il testo chiaro viene suddiviso in blocchi da 64 bit (8 caratteri), ognuno dei quali trasposto in base ad una chiave di altrettanti bit. Per raggiungere livelli di sicurezza pi elev

Recommended

View more >