Crittografia DEFINTIIVA

1,215
-1

Published on

a tesi

Published in: Education, Business, Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,215
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
19
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Crittografia DEFINTIIVA

  1. 1. CRITTOGRAFIA<br />Origine e applicazione dei sistemi di sicurezza dei dati<br />Di Andrea Gottardi<br />
  2. 2. La sicurezza dei dati è sempre stato un problema di primaria importanza per persone di ogni epoca e nazionalità<br />La crittografia è una tecnica in continua espansione, a causa delle veloci e repentine evoluzioni tecnologiche (computer)<br />INTRODUZIONE<br />
  3. 3. Esistono tre tipi di crittografia: <br />Simmetrica, o a “chiave singola”<br />Asimmetrica, o a “doppia chiave”<br />Hash, o “irreversibile”<br />Ognuna di queste tecniche ha diverse caratteristiche e applicazioni<br />INTRODUZIONE<br />
  4. 4. LA CRITTOGRAFIA SIMMETRICA<br />
  5. 5. Si basa sull’utilizzo di una stessa chiave, sia per codificare il messaggio, sia per decodificarlo<br />A sua volta, si divide in due grandi settori:<br />Crittografia a chiave monoalfabetica<br />Crittografia a chiave polialfabetica<br />CRITTOGRAFIA SIMMETRICA<br />
  6. 6. Utilizza un solo alfabeto, opportunamente modificato tramite traslazioni o scambi di lettere<br />Con la stessa chiave è possibile codificare e decodificare i messaggi<br />Un esempio è dato dal cifrario di Cesare, che è stato il primo esempio di sistema crittografico a chiave monoalfabetica.<br />CHIAVE MONOALFABETICA<br />
  7. 7. CHIAVE MONOALFABETICA<br />CIFRARIO DI CESARE<br />È un cifrario detto “a scorrimento”, che associa ad una lettera dell’alfabeto la sua corrispondente, spostata di x posizioni (in questo caso 3)<br />
  8. 8. CHIAVE MONOALFABETICA<br />CIFRARIO DI CESARE<br />Che, codificato,diventa<br />
  9. 9. CHIAVE MONOALFABETICA<br />CIFRARIO DI CESARE<br />È il cifrario in assoluto più semplice, ma all’epoca garantiva un grado di sicurezza molto elevato, anche perché le persone in grado di leggere erano un numero veramente esiguo.<br />È tuttora utilizzato: è stato scoperto infatti che il noto boss mafioso Provenzano lo utilizzava per spedire i suoi famosi “pizzini”<br />
  10. 10. L’unica differenza rispetto alla chiave monoalfabetica è che il numero degli alfabeti utilizzati è sempre superiore a uno. I metodi di modificazione degli alfabeti, invece, rimangono i medesimi.<br />L’esempio più famoso è quello del cifrario di Vigenere, la cui evoluzione è stata utilizzata anche nella Seconda Guerra Mondiale<br />CHIAVE POLIALFABETICA<br />
  11. 11. CHIAVE POLIALFABETICA<br />CIFRARIO DI VIGENERE<br />Questo cifrario basa la sua segretezza su due elementi: il grado di spostamento e il cosiddetto “versetto di codifica” (o “verme”)<br />Tale versetto è indispensabile per risalire al messaggio orginario, dato che questo sistema ha tutti i livelli di spostamento possibili (quindi 26)<br />
  12. 12. CHIAVE POLIALFABETICA<br />CIFRARIO DI VIGENERE<br />Il metodo di codifica è piuttosto semplice: è necessario sommare il valore della lettera del messaggio in chiaro (A=0, B=1, C=2..) al corrispondente valore della lettera del versetto, determinando così il valore della lettera codificata<br />Ovviamente, se il valore eccede la Z, è necessario ripartire dalla A, e così via<br />
  13. 13. CHIAVE POLIALFABETICA<br />CIFRARIO DI VIGENERE<br />Il cui risultato è<br />
  14. 14. LA CRITTOGRAFIA ASIMMETRICA<br />
  15. 15. È il tipo di crittografia più complesso ad oggi conosciuto.<br />Particolarità di questo tipo di crittografia è l’utilizzo di due chiavi distinte: una chiave privata e una chiave pubblica<br />Entrambe le chiavi possono codificare, mentre la decodifica è possibile solo con la chiave opposta<br />CRITTOGRAFIA ASIMMETRICA<br />
  16. 16. CRITTOGRAFIA ASIMMETRICA<br />
  17. 17. Lo stesso percorso può essere eseguito codificando il messaggio con la chiave privata<br />In questo modo si può garantire la paternità del messaggio, anche se chiunque può leggerne il contenuto grazie alla chiave pubblica<br />Per ovviare a questo problema si ricorre alla doppia codifica (privata + pubblica)<br />CRITTOGRAFIA ASIMMETRICA<br />
  18. 18. LA CRITTOGRAFIA HASH<br />
  19. 19. È un particolare tipo di crittografia, usato non tanto per codificare o decodificare i messaggi, ma per effettuare i cosiddetti controlli di integrità<br />Questo tipo di crittografia, tramite algoritmi molto complessi, traduce una stringa di lunghezza variabile in una stringa di lunghezza fissa<br />CRITTOGRAFIA HASH<br />
  20. 20. Questi algoritmi sono talmente complessi che una minima variazione di una stringa in input causa una notevole variazione della stringa in output (di seguito un esempio con algoritmo SHA-1, primi 8 caratteri)<br />CRITTOGRAFIA HASH<br />
  21. 21. La principale applicazione della crittografia hash si trova nella crittografia asimmetrica e negli ambiti ad essa collegati<br />Molto spesso si preferisce codificare, per motivi di tempo e semplicità, l’hash di un messaggio, garantendo lo stesso livello di integrità e una maggior velocità di codifica<br />CRITTOGRAFIA HASH<br />
  22. 22. APPLICAZIONI DELLA CRITTOGRAFIA<br />
  23. 23. CRITTOGRAFIA SIMMETRICA<br />ENIGMA<br />
  24. 24. CRITTOGRAFIA SIMMETRICA<br />ENIGMA<br />La macchina Enigma è stata l’ultimo grande utilizzo della crittografia simmetrica nell’epoca moderna<br />Era molto complessa, al punto da essere considerata “inviolabile” dagli stessi tedeschi<br />Grande contributo alla decodifica fu portato da Alan Turing, mediante l’utilizzo dei primi sistemi a forza bruta<br />
  25. 25. CRITTOGRAFIA ASIMMETRICA<br />FIRMA DIGITALE<br />La firma digitale è un particolare sistema di autenticazione dei documenti digitali, paragonabile alla firma autografa su documenti cartacei<br />La firma digitale deve garantire il cosiddetto non ripudio, cioè l’attribuzione inconfutabile della paternità del documento firmato<br />
  26. 26. CRITTOGRAFIA ASIMMETRICA<br />FIRMA DIGITALE<br />Tale firma digitale viene assegnata da un ente certificatore apposito, che si occupa anche della correlazione sicura tra identità del richiedente e firma digitale<br />Questo sistema ha snellito molto la burocrazia, ma suscita molte perplessità relative alla sicurezza, che non è mai garantita.<br />
  27. 27. CRITTOGRAFIA ASIMMETRICA<br />PEC<br />La PEC (Posta Elettronica Certificata) rappresenta l’ultima evoluzione del sistema di posta elettronica<br />Attualmente, in Italia, tale sistema permette di spedire messaggi elettronici che hanno la stessa valenza giuridica di una raccomandata con ricevuta di ritorno<br />
  28. 28. CRITTOGRAFIA ASIMMETRICA<br />PEC<br />Questo sistema unisce vari tipi di crittografia: La crittografia asimmetrica (con la firma digitale) e la crittografia irreversibile (con il controllo di integrità hash) <br />La normativa italiana impone a tutte le imprese di nuova costituzione il possesso di un indirizzo di Posta Elettronica Certificata<br />
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×