• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Crittografia DEFINTIIVA
 

Crittografia DEFINTIIVA

on

  • 1,108 views

a tesi

a tesi

Statistics

Views

Total Views
1,108
Views on SlideShare
1,108
Embed Views
0

Actions

Likes
1
Downloads
8
Comments
0

0 Embeds 0

No embeds

Accessibility

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Crittografia DEFINTIIVA Crittografia DEFINTIIVA Presentation Transcript

    • CRITTOGRAFIA
      Origine e applicazione dei sistemi di sicurezza dei dati
      Di Andrea Gottardi
    • La sicurezza dei dati è sempre stato un problema di primaria importanza per persone di ogni epoca e nazionalità
      La crittografia è una tecnica in continua espansione, a causa delle veloci e repentine evoluzioni tecnologiche (computer)
      INTRODUZIONE
    • Esistono tre tipi di crittografia:
      Simmetrica, o a “chiave singola”
      Asimmetrica, o a “doppia chiave”
      Hash, o “irreversibile”
      Ognuna di queste tecniche ha diverse caratteristiche e applicazioni
      INTRODUZIONE
    • LA CRITTOGRAFIA SIMMETRICA
    • Si basa sull’utilizzo di una stessa chiave, sia per codificare il messaggio, sia per decodificarlo
      A sua volta, si divide in due grandi settori:
      Crittografia a chiave monoalfabetica
      Crittografia a chiave polialfabetica
      CRITTOGRAFIA SIMMETRICA
    • Utilizza un solo alfabeto, opportunamente modificato tramite traslazioni o scambi di lettere
      Con la stessa chiave è possibile codificare e decodificare i messaggi
      Un esempio è dato dal cifrario di Cesare, che è stato il primo esempio di sistema crittografico a chiave monoalfabetica.
      CHIAVE MONOALFABETICA
    • CHIAVE MONOALFABETICA
      CIFRARIO DI CESARE
      È un cifrario detto “a scorrimento”, che associa ad una lettera dell’alfabeto la sua corrispondente, spostata di x posizioni (in questo caso 3)
    • CHIAVE MONOALFABETICA
      CIFRARIO DI CESARE
      Che, codificato,diventa
    • CHIAVE MONOALFABETICA
      CIFRARIO DI CESARE
      È il cifrario in assoluto più semplice, ma all’epoca garantiva un grado di sicurezza molto elevato, anche perché le persone in grado di leggere erano un numero veramente esiguo.
      È tuttora utilizzato: è stato scoperto infatti che il noto boss mafioso Provenzano lo utilizzava per spedire i suoi famosi “pizzini”
    • L’unica differenza rispetto alla chiave monoalfabetica è che il numero degli alfabeti utilizzati è sempre superiore a uno. I metodi di modificazione degli alfabeti, invece, rimangono i medesimi.
      L’esempio più famoso è quello del cifrario di Vigenere, la cui evoluzione è stata utilizzata anche nella Seconda Guerra Mondiale
      CHIAVE POLIALFABETICA
    • CHIAVE POLIALFABETICA
      CIFRARIO DI VIGENERE
      Questo cifrario basa la sua segretezza su due elementi: il grado di spostamento e il cosiddetto “versetto di codifica” (o “verme”)
      Tale versetto è indispensabile per risalire al messaggio orginario, dato che questo sistema ha tutti i livelli di spostamento possibili (quindi 26)
    • CHIAVE POLIALFABETICA
      CIFRARIO DI VIGENERE
      Il metodo di codifica è piuttosto semplice: è necessario sommare il valore della lettera del messaggio in chiaro (A=0, B=1, C=2..) al corrispondente valore della lettera del versetto, determinando così il valore della lettera codificata
      Ovviamente, se il valore eccede la Z, è necessario ripartire dalla A, e così via
    • CHIAVE POLIALFABETICA
      CIFRARIO DI VIGENERE
      Il cui risultato è
    • LA CRITTOGRAFIA ASIMMETRICA
    • È il tipo di crittografia più complesso ad oggi conosciuto.
      Particolarità di questo tipo di crittografia è l’utilizzo di due chiavi distinte: una chiave privata e una chiave pubblica
      Entrambe le chiavi possono codificare, mentre la decodifica è possibile solo con la chiave opposta
      CRITTOGRAFIA ASIMMETRICA
    • CRITTOGRAFIA ASIMMETRICA
    • Lo stesso percorso può essere eseguito codificando il messaggio con la chiave privata
      In questo modo si può garantire la paternità del messaggio, anche se chiunque può leggerne il contenuto grazie alla chiave pubblica
      Per ovviare a questo problema si ricorre alla doppia codifica (privata + pubblica)
      CRITTOGRAFIA ASIMMETRICA
    • LA CRITTOGRAFIA HASH
    • È un particolare tipo di crittografia, usato non tanto per codificare o decodificare i messaggi, ma per effettuare i cosiddetti controlli di integrità
      Questo tipo di crittografia, tramite algoritmi molto complessi, traduce una stringa di lunghezza variabile in una stringa di lunghezza fissa
      CRITTOGRAFIA HASH
    • Questi algoritmi sono talmente complessi che una minima variazione di una stringa in input causa una notevole variazione della stringa in output (di seguito un esempio con algoritmo SHA-1, primi 8 caratteri)
      CRITTOGRAFIA HASH
    • La principale applicazione della crittografia hash si trova nella crittografia asimmetrica e negli ambiti ad essa collegati
      Molto spesso si preferisce codificare, per motivi di tempo e semplicità, l’hash di un messaggio, garantendo lo stesso livello di integrità e una maggior velocità di codifica
      CRITTOGRAFIA HASH
    • APPLICAZIONI DELLA CRITTOGRAFIA
    • CRITTOGRAFIA SIMMETRICA
      ENIGMA
    • CRITTOGRAFIA SIMMETRICA
      ENIGMA
      La macchina Enigma è stata l’ultimo grande utilizzo della crittografia simmetrica nell’epoca moderna
      Era molto complessa, al punto da essere considerata “inviolabile” dagli stessi tedeschi
      Grande contributo alla decodifica fu portato da Alan Turing, mediante l’utilizzo dei primi sistemi a forza bruta
    • CRITTOGRAFIA ASIMMETRICA
      FIRMA DIGITALE
      La firma digitale è un particolare sistema di autenticazione dei documenti digitali, paragonabile alla firma autografa su documenti cartacei
      La firma digitale deve garantire il cosiddetto non ripudio, cioè l’attribuzione inconfutabile della paternità del documento firmato
    • CRITTOGRAFIA ASIMMETRICA
      FIRMA DIGITALE
      Tale firma digitale viene assegnata da un ente certificatore apposito, che si occupa anche della correlazione sicura tra identità del richiedente e firma digitale
      Questo sistema ha snellito molto la burocrazia, ma suscita molte perplessità relative alla sicurezza, che non è mai garantita.
    • CRITTOGRAFIA ASIMMETRICA
      PEC
      La PEC (Posta Elettronica Certificata) rappresenta l’ultima evoluzione del sistema di posta elettronica
      Attualmente, in Italia, tale sistema permette di spedire messaggi elettronici che hanno la stessa valenza giuridica di una raccomandata con ricevuta di ritorno
    • CRITTOGRAFIA ASIMMETRICA
      PEC
      Questo sistema unisce vari tipi di crittografia: La crittografia asimmetrica (con la firma digitale) e la crittografia irreversibile (con il controllo di integrità hash)
      La normativa italiana impone a tutte le imprese di nuova costituzione il possesso di un indirizzo di Posta Elettronica Certificata