We use it every day and we rely on it. But what are the roots of cryptography? How were, for example, the ancient Greeks able to protect information from their enemies? In this talk we will go through 5500 years of developing encryption technologies and look at how these work.
From the Un-Distinguished Lecture Series (http://ws.cs.ubc.ca/~udls/). The talk was given Mar. 23, 2007
We use it every day and we rely on it. But what are the roots of cryptography? How were, for example, the ancient Greeks able to protect information from their enemies? In this talk we will go through 5500 years of developing encryption technologies and look at how these work.
From the Un-Distinguished Lecture Series (http://ws.cs.ubc.ca/~udls/). The talk was given Mar. 23, 2007
A short introduction to cryptography. What is public and private key cryptography? What is a Caesar Cipher and how do we decrypt it? How does RSA work?
Today in modern era of internet we share some sensitive data to information transmission. but need to ensure security. So we focus on Cryptography modern technique for secure transmission of information over network.
This presentation will show you the basics of cryptography.
Main topics like basic terminology,goals of cryptography,threats,types of cryptography,algorithms of cryptography,etc. are covered in this presentation.If you like this presentation please do hit the like.
A short introduction to cryptography. What is public and private key cryptography? What is a Caesar Cipher and how do we decrypt it? How does RSA work?
Today in modern era of internet we share some sensitive data to information transmission. but need to ensure security. So we focus on Cryptography modern technique for secure transmission of information over network.
This presentation will show you the basics of cryptography.
Main topics like basic terminology,goals of cryptography,threats,types of cryptography,algorithms of cryptography,etc. are covered in this presentation.If you like this presentation please do hit the like.
Talk "Crittografia: da whatsapp a wikileaks, tra spie e segreti di stato"
Relatori: Sabina Milella e Donatella Iacono.
27 Giugno 2015: B-Geek, la convention barese dedicata al panorama ludico-culturale moderno, che spazia dal classico gioco da tavolo al videogame, dal fumetto all’animazione, dal cosplay alla conoscenza dell’estremo oriente. Tutti questi aspetti sono esplorati nella manifestazione attraverso dimostrative di giochi e gare, workshop con esperti di settore, proiezioni e incontri con autori affermati.
2. La sicurezza dei dati è sempre stato un problema di primaria importanza per persone di ogni epoca e nazionalità La crittografia è una tecnica in continua espansione, a causa delle veloci e repentine evoluzioni tecnologiche (computer) INTRODUZIONE
3. Esistono tre tipi di crittografia: Simmetrica, o a “chiave singola” Asimmetrica, o a “doppia chiave” Hash, o “irreversibile” Ognuna di queste tecniche ha diverse caratteristiche e applicazioni INTRODUZIONE
5. Si basa sull’utilizzo di una stessa chiave, sia per codificare il messaggio, sia per decodificarlo A sua volta, si divide in due grandi settori: Crittografia a chiave monoalfabetica Crittografia a chiave polialfabetica CRITTOGRAFIA SIMMETRICA
6. Utilizza un solo alfabeto, opportunamente modificato tramite traslazioni o scambi di lettere, per cifrare o decifrare i messaggi Un esempio è dato dal cifrario di Cesare, che è stato il primo esempio di sistema crittografico a chiave monoalfabetica. CHIAVE MONOALFABETICA
7. CHIAVE MONOALFABETICA CIFRARIO DI CESARE È un cifrario detto “a scorrimento”, che associa ad una lettera dell’alfabeto la sua corrispondente, spostata di x posizioni (in questo caso 3)
9. CHIAVE MONOALFABETICA CIFRARIO DI CESARE È il cifrario in assoluto più semplice, ma all’epoca garantiva un grado di sicurezza molto elevato, anche perché le persone in grado di leggere erano un numero veramente esiguo. È tuttora utilizzato: è stato scoperto infatti che il noto boss mafioso Provenzano lo utilizzava per spedire i suoi famosi “pizzini”
10. L’unica differenza rispetto alla chiave monoalfabetica è che il numero degli alfabeti utilizzati è sempre superiore a uno. I metodi di modificazione degli alfabeti, invece, rimangono i medesimi. L’esempio più famoso è quello del cifrario di Vigenere, la cui evoluzione è stata utilizzata anche nella Seconda Guerra Mondiale CHIAVE POLIALFABETICA
11. CHIAVE POLIALFABETICA CIFRARIO DI VIGENERE Questo cifrario basa la sua segretezza su due elementi: il grado di spostamento e il cosiddetto “versetto di codifica” (o “verme”) Tale versetto è indispensabile per risalire al messaggio originale, dato che questo cifrario utilizza 26 alfabeti, avendo perciò tutti i gradi di spostamento possibili.
12. CHIAVE POLIALFABETICA CIFRARIO DI VIGENERE Il metodo di codifica è piuttosto semplice: è necessario sommare il valore della lettera del messaggio in chiaro (A=0, B=1, C=2..) al corrispondente valore della lettera del versetto, determinando così il valore della lettera codificata Ovviamente, se il valore eccede la Z, è necessario ripartire dalla A, e così via
15. È il tipo di crittografia più complesso ad oggi conosciuto. Particolarità di questo tipo di crittografia è l’utilizzo di due chiavi distinte: una chiave privata e una chiave pubblica Entrambe le chiavi possono codificare, mentre la decodifica è possibile solo con la chiave opposta CRITTOGRAFIA ASIMMETRICA
17. Lo stesso percorso può essere eseguito codificando il messaggio con la chiave privata In questo modo si può garantire la paternità del messaggio, anche se chiunque può leggerne il contenuto grazie alla chiave pubblica Per ovviare a questo problema si ricorre alla doppia codifica (privata + pubblica) CRITTOGRAFIA ASIMMETRICA
19. È un particolare tipo di crittografia, usato non tanto per codificare o decodificare i messaggi, ma per effettuare i cosiddetti controlli di integrità Questo tipo di crittografia, tramite algoritmi molto complessi, traduce una stringa di lunghezza variabile in una stringa di lunghezza fissa CRITTOGRAFIA HASH
20. Questi algoritmi sono talmente complessi che una minima variazione di una stringa in input causa una notevole variazione della stringa in output (di seguito un esempio con algoritmo SHA-1, primi 8 caratteri) CRITTOGRAFIA HASH
21. La principale applicazione della crittografia hash si trova nella crittografia asimmetrica e negli ambiti ad essa collegati Molto spesso si preferisce codificare, per motivi di tempo e semplicità, l’hash di un messaggio, garantendo lo stesso livello di integrità e una maggior velocità di codifica CRITTOGRAFIA HASH
24. CRITTOGRAFIA SIMMETRICA ENIGMA La macchina Enigma è stata l’ultimo grande utilizzo della crittografia asimmetrica nell’epoca moderna Era molto complessa, al punto da essere considerata “inviolabile” dagli stessi tedeschi Grande contributo alla decodifica fu portato da Alan Turing, mediante l’utilizzo dei primi sistemi a forza bruta
25. CRITTOGRAFIA ASIMMETRICA FIRMA DIGITALE La firma digitale è un particolare sistema di autenticazione dei documenti digitali, paragonabile alla firma autografa su documenti cartacei La firma digitale deve garantire il cosiddetto non ripudio, cioè l’attribuzione inconfutabile della paternità del documento firmato
26. CRITTOGRAFIA ASIMMETRICA FIRMA DIGITALE Tale firma digitale viene assegnata da un ente certificatore apposito, che si occupa anche della correlazione sicura tra identità del richiedente e firma digitale Questo sistema ha snellito molto la burocrazia, ma suscita molte perplessità relative alla sicurezza, che non è mai garantita.
27. CRITTOGRAFIA ASIMMETRICA PEC La PEC (Posta Elettronica Certificata) rappresenta l’ultima evoluzione del sistema di posta elettronica Attualmente, in Italia, tale sistema permette di spedire messaggi elettronici che hanno la stessa valenza giuridica di una raccomandata con ricevuta di ritorno
28. CRITTOGRAFIA ASIMMETRICA PEC Questo sistema unisce vari tipi di crittografia: La crittografia asimmetrica (con la firma digitale) e la crittografia irreversibile (con il controllo di integrità hash) La normativa italiana impone a tutte le imprese di nuova costituzione il possesso di un indirizzo di Posta Elettronica Certificata