SlideShare a Scribd company logo
CRITTOGRAFIA Origine e applicazione dei sistemi di sicurezza dei dati Di Andrea Gottardi
La sicurezza dei dati è sempre stato un problema di primaria importanza per persone di ogni epoca e nazionalità La crittografia è una tecnica in continua espansione, a causa delle veloci e repentine evoluzioni tecnologiche (computer) INTRODUZIONE
Esistono tre tipi di crittografia:  Simmetrica, o a “chiave singola” Asimmetrica, o a “doppia chiave” Hash, o “irreversibile” Ognuna di queste tecniche ha diverse caratteristiche e applicazioni INTRODUZIONE
LA CRITTOGRAFIA SIMMETRICA
Si basa sull’utilizzo di una stessa chiave, sia per codificare il messaggio, sia per decodificarlo A sua volta, si divide in due grandi settori: Crittografia a chiave monoalfabetica Crittografia a chiave polialfabetica CRITTOGRAFIA SIMMETRICA
Utilizza un solo alfabeto, opportunamente modificato tramite traslazioni o scambi di lettere, per cifrare o decifrare i messaggi Un esempio è dato dal cifrario di Cesare, che è stato il primo esempio di sistema crittografico a chiave monoalfabetica. CHIAVE MONOALFABETICA
CHIAVE MONOALFABETICA CIFRARIO DI CESARE È un cifrario detto “a scorrimento”, che associa ad una lettera dell’alfabeto la sua corrispondente, spostata di x posizioni (in questo caso 3)
CHIAVE MONOALFABETICA CIFRARIO DI CESARE Che, codificato,diventa
CHIAVE MONOALFABETICA CIFRARIO DI CESARE È il cifrario in assoluto più semplice, ma all’epoca garantiva un grado di sicurezza molto elevato, anche perché le persone in grado di leggere erano un numero veramente esiguo. È tuttora utilizzato: è stato scoperto infatti che il noto boss mafioso Provenzano lo utilizzava per spedire i suoi famosi “pizzini”
L’unica differenza rispetto alla chiave monoalfabetica è che il numero degli alfabeti utilizzati è sempre superiore a uno. I metodi di modificazione degli alfabeti, invece, rimangono i medesimi. L’esempio più famoso è quello del cifrario di Vigenere, la cui evoluzione è stata utilizzata anche nella Seconda Guerra Mondiale CHIAVE POLIALFABETICA
CHIAVE POLIALFABETICA CIFRARIO DI VIGENERE Questo cifrario basa la sua segretezza su due elementi: il grado di spostamento e il cosiddetto “versetto di codifica” (o “verme”) Tale versetto è indispensabile per risalire al messaggio originale, dato che questo cifrario utilizza 26 alfabeti, avendo perciò tutti i gradi di spostamento possibili.
CHIAVE POLIALFABETICA CIFRARIO DI VIGENERE Il metodo di codifica è piuttosto semplice: è necessario sommare il valore della lettera del messaggio in chiaro (A=0, B=1, C=2..) al corrispondente valore della lettera del versetto, determinando così il valore della lettera codificata Ovviamente, se il valore eccede la Z, è necessario ripartire dalla A, e così via
CHIAVE POLIALFABETICA CIFRARIO DI VIGENERE Il cui risultato è
LA CRITTOGRAFIA ASIMMETRICA
È il tipo di crittografia più complesso ad oggi conosciuto. Particolarità di questo tipo di crittografia è l’utilizzo di due chiavi distinte: una chiave privata e una chiave pubblica Entrambe le chiavi possono codificare, mentre la decodifica è possibile solo con la chiave opposta CRITTOGRAFIA ASIMMETRICA
CRITTOGRAFIA ASIMMETRICA
Lo stesso percorso può essere eseguito codificando il messaggio con la chiave privata In questo modo si può garantire la paternità del messaggio, anche se chiunque può leggerne il contenuto grazie alla chiave pubblica Per ovviare a questo problema si ricorre alla doppia codifica (privata + pubblica) CRITTOGRAFIA ASIMMETRICA
LA CRITTOGRAFIA HASH
È un particolare tipo di crittografia, usato non tanto per codificare o decodificare i messaggi, ma per effettuare i cosiddetti controlli di integrità Questo tipo di crittografia, tramite algoritmi molto complessi, traduce una stringa di lunghezza variabile in una stringa di lunghezza fissa CRITTOGRAFIA HASH
Questi algoritmi sono talmente complessi che una minima variazione di una stringa in input causa una notevole variazione della stringa in output (di seguito un esempio con algoritmo SHA-1, primi 8 caratteri) CRITTOGRAFIA HASH
La principale applicazione della crittografia hash si trova nella crittografia asimmetrica e negli ambiti ad essa collegati Molto spesso si preferisce codificare, per motivi di tempo e semplicità, l’hash di un messaggio, garantendo lo stesso livello di integrità e una maggior velocità di codifica CRITTOGRAFIA HASH
APPLICAZIONI DELLA CRITTOGRAFIA
CRITTOGRAFIA SIMMETRICA ENIGMA
CRITTOGRAFIA SIMMETRICA ENIGMA La macchina Enigma è stata l’ultimo grande utilizzo della crittografia asimmetrica nell’epoca moderna Era molto complessa, al punto da essere considerata “inviolabile” dagli stessi tedeschi Grande contributo alla decodifica fu portato da Alan Turing, mediante l’utilizzo dei primi sistemi a forza bruta
CRITTOGRAFIA ASIMMETRICA FIRMA DIGITALE La firma digitale è un particolare sistema di autenticazione dei documenti digitali, paragonabile alla firma autografa su documenti cartacei La firma digitale deve garantire il cosiddetto non ripudio, cioè l’attribuzione inconfutabile della paternità del documento firmato
CRITTOGRAFIA ASIMMETRICA FIRMA DIGITALE Tale firma digitale viene assegnata da un ente certificatore apposito, che si occupa anche della correlazione sicura tra identità del richiedente e firma digitale Questo sistema ha snellito molto la burocrazia, ma suscita molte perplessità relative alla sicurezza, che non è mai garantita.
CRITTOGRAFIA ASIMMETRICA PEC La PEC (Posta Elettronica Certificata) rappresenta l’ultima evoluzione del sistema di posta elettronica Attualmente, in Italia, tale sistema permette di spedire messaggi elettronici che hanno la stessa valenza giuridica di una raccomandata con ricevuta di ritorno
CRITTOGRAFIA ASIMMETRICA PEC Questo sistema unisce vari tipi di crittografia: La crittografia asimmetrica (con la firma digitale) e la crittografia irreversibile (con il controllo di integrità hash)  La normativa italiana impone a tutte le imprese di nuova costituzione il possesso di un indirizzo di Posta Elettronica Certificata

More Related Content

What's hot

Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
RoBisc
 
Cryptography
CryptographyCryptography
Cryptography
Darshini Parikh
 
Cryptography
CryptographyCryptography
Cryptography
research30
 
Cryptography ppt
Cryptography pptCryptography ppt
Cryptography ppt
Anubhav Sokhal
 
Advanced cryptography and implementation
Advanced cryptography and implementationAdvanced cryptography and implementation
Advanced cryptography and implementation
Akash Jadhav
 
Cryptanalysis 101
Cryptanalysis 101Cryptanalysis 101
Cryptanalysis 101
rahat ali
 
Information and data security public key cryptography and rsa
Information and data security public key cryptography and rsaInformation and data security public key cryptography and rsa
Information and data security public key cryptography and rsa
Mazin Alwaaly
 
Lesson 1- Foundation of Cryptology
Lesson 1- Foundation of CryptologyLesson 1- Foundation of Cryptology
Lesson 1- Foundation of Cryptology
MLG College of Learning, Inc
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
Md. Afif Al Mamun
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
Popescu Petre
 
Intro to modern cryptography
Intro to modern cryptographyIntro to modern cryptography
Intro to modern cryptography
zahid-mian
 
Encryption
EncryptionEncryption
Encryption
Jasleen Khalsa
 
Cryptography
CryptographyCryptography
Cryptography
subodh pawar
 
Encryption
EncryptionEncryption
Encryption
Jadavsejal
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network Security
Pa Van Tanku
 
Cryptography
CryptographyCryptography
Cryptography
Jens Patel
 
imperfection
imperfectionimperfection
imperfection
xoplo
 
Reti di Calcolatori - Crittografia
Reti di Calcolatori - CrittografiaReti di Calcolatori - Crittografia
Reti di Calcolatori - Crittografia
Sergio Porcu
 
Cryptography
CryptographyCryptography
Cryptography
prasham95
 

What's hot (20)

Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
 
Cryptography
CryptographyCryptography
Cryptography
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography ppt
Cryptography pptCryptography ppt
Cryptography ppt
 
Advanced cryptography and implementation
Advanced cryptography and implementationAdvanced cryptography and implementation
Advanced cryptography and implementation
 
Cryptanalysis 101
Cryptanalysis 101Cryptanalysis 101
Cryptanalysis 101
 
Information and data security public key cryptography and rsa
Information and data security public key cryptography and rsaInformation and data security public key cryptography and rsa
Information and data security public key cryptography and rsa
 
Lesson 1- Foundation of Cryptology
Lesson 1- Foundation of CryptologyLesson 1- Foundation of Cryptology
Lesson 1- Foundation of Cryptology
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Intro to modern cryptography
Intro to modern cryptographyIntro to modern cryptography
Intro to modern cryptography
 
Encryption
EncryptionEncryption
Encryption
 
Cryptography
CryptographyCryptography
Cryptography
 
Encryption
EncryptionEncryption
Encryption
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network Security
 
Cryptography
CryptographyCryptography
Cryptography
 
imperfection
imperfectionimperfection
imperfection
 
Reti di Calcolatori - Crittografia
Reti di Calcolatori - CrittografiaReti di Calcolatori - Crittografia
Reti di Calcolatori - Crittografia
 
Cryptography
CryptographyCryptography
Cryptography
 

Similar to Crittografia

Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Gianluca Grimaldi
 
Crittografia firma digitale
Crittografia firma digitaleCrittografia firma digitale
Crittografia firma digitalejamboo
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 
Documento informatico: profili giuridici
Documento informatico: profili giuridiciDocumento informatico: profili giuridici
Documento informatico: profili giuridici
Michele Martoni
 
Crittografia massimiliano tanzi
Crittografia massimiliano tanziCrittografia massimiliano tanzi
Crittografia massimiliano tanzi
massimilianotanzi00
 
Quantum Distribution Key Protocols
Quantum Distribution Key ProtocolsQuantum Distribution Key Protocols
Quantum Distribution Key Protocols
Franco
 
DES
DESDES
Crittografia
CrittografiaCrittografia
Crittografia
chiaracirone
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneMaurizio Antonelli
 
Crittografia | Talk B-Geek
Crittografia | Talk B-GeekCrittografia | Talk B-Geek
Crittografia | Talk B-Geek
Alumni Mathematica
 
Sicurezza Delle Reti
Sicurezza Delle RetiSicurezza Delle Reti
Sicurezza Delle Reti
mariolotto89
 
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica ApplicataCrittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicataameft
 
Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2
Andrea Rossetti
 
02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematicoAndrea Rossetti
 
Firma Digitale - Tecnica
Firma Digitale - Tecnica Firma Digitale - Tecnica
Firma Digitale - Tecnica
Andrea Rossetti
 
Firma Digitale Tecnica
Firma Digitale TecnicaFirma Digitale Tecnica
Firma Digitale Tecnica
guest2fc88e
 
6_crittografia_firma_digitale
6_crittografia_firma_digitale6_crittografia_firma_digitale
6_crittografia_firma_digitale
Jacques Bottel
 
Firma digitale e sicurezza
Firma digitale e sicurezzaFirma digitale e sicurezza
Firma digitale e sicurezza
gaiaa19
 

Similar to Crittografia (20)

Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
 
Crittografia firma digitale
Crittografia firma digitaleCrittografia firma digitale
Crittografia firma digitale
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Documento informatico: profili giuridici
Documento informatico: profili giuridiciDocumento informatico: profili giuridici
Documento informatico: profili giuridici
 
Crittografia massimiliano tanzi
Crittografia massimiliano tanziCrittografia massimiliano tanzi
Crittografia massimiliano tanzi
 
Quantum Distribution Key Protocols
Quantum Distribution Key ProtocolsQuantum Distribution Key Protocols
Quantum Distribution Key Protocols
 
DES
DESDES
DES
 
Crittografia
CrittografiaCrittografia
Crittografia
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
 
Crittografia | Talk B-Geek
Crittografia | Talk B-GeekCrittografia | Talk B-Geek
Crittografia | Talk B-Geek
 
Sicurezza Delle Reti
Sicurezza Delle RetiSicurezza Delle Reti
Sicurezza Delle Reti
 
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica ApplicataCrittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
 
Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2
 
02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico
 
Firma Digitale - Tecnica
Firma Digitale - Tecnica Firma Digitale - Tecnica
Firma Digitale - Tecnica
 
Firma Digitale Tecnica
Firma Digitale TecnicaFirma Digitale Tecnica
Firma Digitale Tecnica
 
Crittografia
CrittografiaCrittografia
Crittografia
 
Secretbox Overview-V1
Secretbox Overview-V1Secretbox Overview-V1
Secretbox Overview-V1
 
6_crittografia_firma_digitale
6_crittografia_firma_digitale6_crittografia_firma_digitale
6_crittografia_firma_digitale
 
Firma digitale e sicurezza
Firma digitale e sicurezzaFirma digitale e sicurezza
Firma digitale e sicurezza
 

Crittografia

  • 1. CRITTOGRAFIA Origine e applicazione dei sistemi di sicurezza dei dati Di Andrea Gottardi
  • 2. La sicurezza dei dati è sempre stato un problema di primaria importanza per persone di ogni epoca e nazionalità La crittografia è una tecnica in continua espansione, a causa delle veloci e repentine evoluzioni tecnologiche (computer) INTRODUZIONE
  • 3. Esistono tre tipi di crittografia: Simmetrica, o a “chiave singola” Asimmetrica, o a “doppia chiave” Hash, o “irreversibile” Ognuna di queste tecniche ha diverse caratteristiche e applicazioni INTRODUZIONE
  • 5. Si basa sull’utilizzo di una stessa chiave, sia per codificare il messaggio, sia per decodificarlo A sua volta, si divide in due grandi settori: Crittografia a chiave monoalfabetica Crittografia a chiave polialfabetica CRITTOGRAFIA SIMMETRICA
  • 6. Utilizza un solo alfabeto, opportunamente modificato tramite traslazioni o scambi di lettere, per cifrare o decifrare i messaggi Un esempio è dato dal cifrario di Cesare, che è stato il primo esempio di sistema crittografico a chiave monoalfabetica. CHIAVE MONOALFABETICA
  • 7. CHIAVE MONOALFABETICA CIFRARIO DI CESARE È un cifrario detto “a scorrimento”, che associa ad una lettera dell’alfabeto la sua corrispondente, spostata di x posizioni (in questo caso 3)
  • 8. CHIAVE MONOALFABETICA CIFRARIO DI CESARE Che, codificato,diventa
  • 9. CHIAVE MONOALFABETICA CIFRARIO DI CESARE È il cifrario in assoluto più semplice, ma all’epoca garantiva un grado di sicurezza molto elevato, anche perché le persone in grado di leggere erano un numero veramente esiguo. È tuttora utilizzato: è stato scoperto infatti che il noto boss mafioso Provenzano lo utilizzava per spedire i suoi famosi “pizzini”
  • 10. L’unica differenza rispetto alla chiave monoalfabetica è che il numero degli alfabeti utilizzati è sempre superiore a uno. I metodi di modificazione degli alfabeti, invece, rimangono i medesimi. L’esempio più famoso è quello del cifrario di Vigenere, la cui evoluzione è stata utilizzata anche nella Seconda Guerra Mondiale CHIAVE POLIALFABETICA
  • 11. CHIAVE POLIALFABETICA CIFRARIO DI VIGENERE Questo cifrario basa la sua segretezza su due elementi: il grado di spostamento e il cosiddetto “versetto di codifica” (o “verme”) Tale versetto è indispensabile per risalire al messaggio originale, dato che questo cifrario utilizza 26 alfabeti, avendo perciò tutti i gradi di spostamento possibili.
  • 12. CHIAVE POLIALFABETICA CIFRARIO DI VIGENERE Il metodo di codifica è piuttosto semplice: è necessario sommare il valore della lettera del messaggio in chiaro (A=0, B=1, C=2..) al corrispondente valore della lettera del versetto, determinando così il valore della lettera codificata Ovviamente, se il valore eccede la Z, è necessario ripartire dalla A, e così via
  • 13. CHIAVE POLIALFABETICA CIFRARIO DI VIGENERE Il cui risultato è
  • 15. È il tipo di crittografia più complesso ad oggi conosciuto. Particolarità di questo tipo di crittografia è l’utilizzo di due chiavi distinte: una chiave privata e una chiave pubblica Entrambe le chiavi possono codificare, mentre la decodifica è possibile solo con la chiave opposta CRITTOGRAFIA ASIMMETRICA
  • 17. Lo stesso percorso può essere eseguito codificando il messaggio con la chiave privata In questo modo si può garantire la paternità del messaggio, anche se chiunque può leggerne il contenuto grazie alla chiave pubblica Per ovviare a questo problema si ricorre alla doppia codifica (privata + pubblica) CRITTOGRAFIA ASIMMETRICA
  • 19. È un particolare tipo di crittografia, usato non tanto per codificare o decodificare i messaggi, ma per effettuare i cosiddetti controlli di integrità Questo tipo di crittografia, tramite algoritmi molto complessi, traduce una stringa di lunghezza variabile in una stringa di lunghezza fissa CRITTOGRAFIA HASH
  • 20. Questi algoritmi sono talmente complessi che una minima variazione di una stringa in input causa una notevole variazione della stringa in output (di seguito un esempio con algoritmo SHA-1, primi 8 caratteri) CRITTOGRAFIA HASH
  • 21. La principale applicazione della crittografia hash si trova nella crittografia asimmetrica e negli ambiti ad essa collegati Molto spesso si preferisce codificare, per motivi di tempo e semplicità, l’hash di un messaggio, garantendo lo stesso livello di integrità e una maggior velocità di codifica CRITTOGRAFIA HASH
  • 24. CRITTOGRAFIA SIMMETRICA ENIGMA La macchina Enigma è stata l’ultimo grande utilizzo della crittografia asimmetrica nell’epoca moderna Era molto complessa, al punto da essere considerata “inviolabile” dagli stessi tedeschi Grande contributo alla decodifica fu portato da Alan Turing, mediante l’utilizzo dei primi sistemi a forza bruta
  • 25. CRITTOGRAFIA ASIMMETRICA FIRMA DIGITALE La firma digitale è un particolare sistema di autenticazione dei documenti digitali, paragonabile alla firma autografa su documenti cartacei La firma digitale deve garantire il cosiddetto non ripudio, cioè l’attribuzione inconfutabile della paternità del documento firmato
  • 26. CRITTOGRAFIA ASIMMETRICA FIRMA DIGITALE Tale firma digitale viene assegnata da un ente certificatore apposito, che si occupa anche della correlazione sicura tra identità del richiedente e firma digitale Questo sistema ha snellito molto la burocrazia, ma suscita molte perplessità relative alla sicurezza, che non è mai garantita.
  • 27. CRITTOGRAFIA ASIMMETRICA PEC La PEC (Posta Elettronica Certificata) rappresenta l’ultima evoluzione del sistema di posta elettronica Attualmente, in Italia, tale sistema permette di spedire messaggi elettronici che hanno la stessa valenza giuridica di una raccomandata con ricevuta di ritorno
  • 28. CRITTOGRAFIA ASIMMETRICA PEC Questo sistema unisce vari tipi di crittografia: La crittografia asimmetrica (con la firma digitale) e la crittografia irreversibile (con il controllo di integrità hash) La normativa italiana impone a tutte le imprese di nuova costituzione il possesso di un indirizzo di Posta Elettronica Certificata