Please enable JavaScript.
Coggle requires JavaScript to display documents.
CRITTOGRAFIA - CAPITOLO II - Coggle Diagram
CRITTOGRAFIA - CAPITOLO II
Crittografia simmetrica
Composto da 5 elementi
Testo in chiaro
Algoritmo di crittografia
Non è necessario che rimanga segreto
Chiave segreta
Input indipendente dal testo
o dall'algoritmo di crittografia
Deve rimanere segreta
Testo cifrato
Algoritmo di decrittografia
Necessità per l'utilizzo in modo sicuro
Algoritmo di crittografia forte
Mittente e destinatario hanno ottenuto in
maniera sicura la chiave segreta, e devono
mantenerla sicura
Algoritmi di crittografia
Caratterizzati da 3 dimensioni indipendenti
Operazioni per trasformare il testo in
chiaro in testo cifrato
Sostituzione
Trasposizione
Non devono perdere informazioni
Tutte le operazioni devono essere
reversibili
Numero di chiavi utilizzate
Una chiave
Sistema simmetrico o a chiave segreta
Due chiavi
Sistema asimmetrico o chiave pubblica
Modo in cui viene elaborato il testo in
chiaro
Cifratura a blocchi
L'input viene cifrato un blocco per volta
Cifratura a flussi
L'input viene cifrato un elemento per volta
Incondizionatamente sicuro
Testo cifrato non contiene informazioni
sufficienti affinché si possa determinare il
testo in chiaro
Solo One-Time Pad
Computazionalmente sicuro
Deve soddisfare una delle due condizioni
Il costo della violazione del testo cifrato
supera il valore delle informazioni
crittografate
Il tempo richiesto per violare il testo
cifrato supera il tempo di vita utile
delle informazioni
Attacchi crittografici
Cercano di individuare la chiave utilizzata
Due approcci generali
Analisi crittografica
Utilizza le caratteristiche dell'algoritmo per
individuare la chiave o il testo in chiaro
Attacco a forza bruta
Si utilizza ogni possibile chiave su un
frammento di testo in chiaro fino ad
ottenere una traduzione corretta
Tecniche di sostituzione
Sostituisce una lettera del testo in chiaro in
un'altra lettera, numero o simbolo
Cifrature
Cifratura di Cesare
Sostituzione di ciascuna lettera con la
lettera che si trova a tre posizioni di
distanza dell'alfabeto
Ciclico
Cifratura monoalfabetica
Oltre alle 25 chiavi dell'alfabeto, si
permette anche una sostituzione arbitraria
Spazio delle chiavi uguale 26!
Cifratura Playfair
Multilettera
Il testo in chiaro viene crittografato due
lettere alla volta
Traduce digrammi del testo in digrammi
cifrati
Matrice 5x5 costruita usando una
parola chiave
Nasconde frequenze mono-lettera
Cifratura Hill
Multilettera
Verranno costruite m equazioni lineari, e a
ciascuna lettera del testo in chiaro verrà
assegnato un valore numerico (da 0 a 25)
Le m equazioni lineari possono essere
rappresentate da delle matrici
operazioni svolte in modulo 26
La decrittografia viene effettuata facendo
l'inversa della matrice della chiave
(matrice K)
Nasconde frequenze mono-lettera
Cifratura polialfabetica
Vengono utilizzate sostituzioni
monoalfabetiche differenti mano a mano
che si procede col messaggio
Vigenère
Come sostituzione
monoalfabetica vengono utilizzate
26 cifrature di Cesare con
scorrimenti da 0 a 25
La chiave deve essere lunga quanto il testo
stesso (si può ripetere la chiave per
ottenerlo)
Si costruisce la tabella di Vigenère
Vengono disposte orizzontalmente le 26
cifrature di Cesare (con tutti gli
scorrimenti)
Colonna di sinistra: lettera chiave di ogni
cifratura
Parte superiore: alfabeto in chiaro
La lettera cifrata si ottiene facendo
l'intersezione della riga x con la colonna y
Adozione di un'autokey per eliminare la
periodicità della chiave (chiave ripetuta),
costruita concatenando la chiave col
testo in chiaro
Vernam propose un sistema basato su dati
binari per eliminare la relazione della
chiave con il testo in chiaro
XOR bit a bit del testo cifrato con la chiave
One-Time Pad
Miglioramento del metodo di Vernam
Usa una chiave casuale lunga quanto il
testo in chiaro
La chiave può essere utilizzata per
crittografare e decrittografare solo un
messaggio
Inviolabile perché il testo cifrato non ha
alcuna relazione statistica col testo in
chiaro
Due problemi
Si devono generare una grande quantità di
chiavi causali
Distribuzione e protezione della chiave
Tecniche di trasposizione
Eseguono una permutazione del testo in
chiaro
Possono essere rese più sicure effettuando
trasposizioni in più fasi
Macchine a rotazione
Stenografia
Nascondono il messaggio (invece di
renderlo illeggibile)