70 likes | 324 Views
ELEMENTI DI CRITTOGRAFIA CRITTOGRAFIA. CRITTOGRAFIA PER SOSTITUZIONE Non prevede chiavi di codifica e decodifica. È quella dei giochi enigmistici. MESSAGGIO IL PRESIDENTE HA INCONTRATO IL PRIMO MINISTRO CODICE CODIFICA
E N D
CRITTOGRAFIA PER SOSTITUZIONE • Non prevede chiavi di codifica e decodifica. È quella dei giochi enigmistici. • MESSAGGIO • IL PRESIDENTE HA INCONTRATO IL PRIMO MINISTRO • CODICE • CODIFICA • 1 2 3 4 5 6 1 7 5 8 9 5 10 11 1 8 12 13 8 9 4 11 9 13 • 1 2 3 4 1 14 13 14 1 8 1 6 9 4 13 • Facilmente decifrabile (i simboli più frequenti sono le vocali).
CRITTOGRAFIA A CHIAVE • In questo caso il messaggio è codificato utilizzando una data chiave che poi si utilizza per decodificarlo. • Esempio banale. Crittografia a spostamento ciclico delle lettere dell’ alfabeto. • Si considerano le 21 lettere dell’ alfabeto più il carattere di spaziatura. Il codice di codifica è un numero da 1 a che dice di quanto le lettere di codifica sono spostate in avanti (nella tabella il codice è 4) • Messaggio : L_ INCONTRO_ E _PER_ DOMANI _NEL_ POSTO_ CONCORDATO • Codifica: FTEHZIHPNITATLANT_IGUHETHAFTLIOPITZIHZIN_UPI • In fase di decodifica è necessario conoscere il codice.
LA FORZATURA DI UN CODICE MITTENTE CODIFICA DECODIFICA DESTINATARIO • INVIO • INTERCETTAZIONE • LA FORZATURA BRUTALE • Provo tutte le possibili chiavi in fase di decifrazione fino a quando viene fuori un messaggio di senso compiuto. FORZARTUA MESSAGGIO SPIATO
L’ ESEMPIO DELLA SPEDIZIONE DEI PACCHI • Anna vuole spedire un pacco a Bruno. • Primo metodo • Anna chiude il pacco con un lucchetto e spedisce il pacco e la chiave lucchetto separatamente. • INCONVENIENTE • Qualcuno potrebbe intercettare pacco e chiave aprire il pacco e rubarne il contenuto. • Secondo metodo. • Anna spedisce a Bruno il pacco chiuso da un lucchetto ma senza spedire la chiave. Bruno riceve il pacco, lo chiude con un suo lucchetto e lo rispedisce ad Anna. Anna toglie il suo lucchetto e spedisce il pacco a Bruno. Bruno apre il pacco con il suo lucchetto. • IN QUESTO MODO CHI INTERCETTA IL PACCO IN OGNI CASO NON LO PUO’ APRIRE DAL MONENTO CHE NON HA LE CHIAVI.
CASO DELLA CRITTOGRAFIA • Consideriamo la crittografia ciclica vista prima. Supponiamo che la chiave pubblica sia +1, la chiave di Anna sia +2 e quella di Bruno sia +5. Il messaggio parte dal livello zero e deve ritornare arrivare a Bruno a livello zero • Le codifiche-decodifiche pubbliche sono irrilevanti. I problemi sorgono dalla sequenza +2+5+2-5 . In pratica Anna codifica con la propria chiave il messaggio che Bruno ha codificato con la propria. Il messaggio non è più decodificabile.
ch1 ch2 • LA CRITTOGRAFIA ASIMMETRICA • Idea di base • Un messaggio che mi arriva può essere decriptato con una doppia chiave • Messaggio criptato ????? Messaggio decriptato • Allora io mando la chiave 1 a tutto coloro che vogliono comunicare con me. Questa è la chiave pubblica. Il messaggio una volta trasmesso gira in rete criptato in maniera incomprensibile a tutti tranne a me che poso decriptarlo tramite la chiave 2 (chiave privata che nessuno conosce). Lo stesso fanno gli altri che hanno interesse che io comunichi con loro. Mi invieranno ciascuno una chiave pubblica con la quale criptare i messaggi a loro inviati. La differenza rispetto alla crittografia simmetrica sta nel fatto che non devo incontrare uno ad uno i miei corrispondenti e mettermi d’ accordo sulla chiave da usare. La chiave pubblica posso metterla anche in rete a disposizione di tutti.