SlideShare une entreprise Scribd logo
1  sur  28
CRITTOGRAFIA Origine e applicazione dei sistemi di sicurezza dei dati Di Andrea Gottardi
La sicurezza dei dati è sempre stato un problema di primaria importanza per persone di ogni epoca e nazionalità La crittografia è una tecnica in continua espansione, a causa delle veloci e repentine evoluzioni tecnologiche (computer) INTRODUZIONE
Esistono tre tipi di crittografia:  Simmetrica, o a “chiave singola” Asimmetrica, o a “doppia chiave” Hash, o “irreversibile” Ognuna di queste tecniche ha diverse caratteristiche e applicazioni INTRODUZIONE
LA CRITTOGRAFIA SIMMETRICA
Si basa sull’utilizzo di una stessa chiave, sia per codificare il messaggio, sia per decodificarlo A sua volta, si divide in due grandi settori: Crittografia a chiave monoalfabetica Crittografia a chiave polialfabetica CRITTOGRAFIA SIMMETRICA
Utilizza un solo alfabeto, opportunamente modificato tramite traslazioni o scambi di lettere Con la stessa chiave è possibile codificare e decodificare i messaggi Un esempio è dato dal cifrario di Cesare, che è stato il primo esempio di sistema crittografico a chiave monoalfabetica. CHIAVE MONOALFABETICA
CHIAVE MONOALFABETICA CIFRARIO DI CESARE È un cifrario detto “a scorrimento”, che associa ad una lettera dell’alfabeto la sua corrispondente, spostata di x posizioni (in questo caso 3)
CHIAVE MONOALFABETICA CIFRARIO DI CESARE Che, codificato,diventa
CHIAVE MONOALFABETICA CIFRARIO DI CESARE È il cifrario in assoluto più semplice, ma all’epoca garantiva un grado di sicurezza molto elevato, anche perché le persone in grado di leggere erano un numero veramente esiguo. È tuttora utilizzato: è stato scoperto infatti che il noto boss mafioso Provenzano lo utilizzava per spedire i suoi famosi “pizzini”
L’unica differenza rispetto alla chiave monoalfabetica è che il numero degli alfabeti utilizzati è sempre superiore a uno. I metodi di modificazione degli alfabeti, invece, rimangono i medesimi. L’esempio più famoso è quello del cifrario di Vigenere, la cui evoluzione è stata utilizzata anche nella Seconda Guerra Mondiale CHIAVE POLIALFABETICA
CHIAVE POLIALFABETICA CIFRARIO DI VIGENERE Questo cifrario basa la sua segretezza su due elementi: il grado di spostamento e il cosiddetto “versetto di codifica” (o “verme”) Tale versetto è indispensabile per risalire al messaggio orginario, dato che questo sistema ha tutti i livelli di spostamento possibili (quindi 26)
CHIAVE POLIALFABETICA CIFRARIO DI VIGENERE Il metodo di codifica è piuttosto semplice: è necessario sommare il valore della lettera del messaggio in chiaro (A=0, B=1, C=2..) al corrispondente valore della lettera del versetto, determinando così il valore della lettera codificata Ovviamente, se il valore eccede la Z, è necessario ripartire dalla A, e così via
CHIAVE POLIALFABETICA CIFRARIO DI VIGENERE Il cui risultato è
LA CRITTOGRAFIA ASIMMETRICA
È il tipo di crittografia più complesso ad oggi conosciuto. Particolarità di questo tipo di crittografia è l’utilizzo di due chiavi distinte: una chiave privata e una chiave pubblica Entrambe le chiavi possono codificare, mentre la decodifica è possibile solo con la chiave opposta CRITTOGRAFIA ASIMMETRICA
CRITTOGRAFIA ASIMMETRICA
Lo stesso percorso può essere eseguito codificando il messaggio con la chiave privata In questo modo si può garantire la paternità del messaggio, anche se chiunque può leggerne il contenuto grazie alla chiave pubblica Per ovviare a questo problema si ricorre alla doppia codifica (privata + pubblica) CRITTOGRAFIA ASIMMETRICA
LA CRITTOGRAFIA HASH
È un particolare tipo di crittografia, usato non tanto per codificare o decodificare i messaggi, ma per effettuare i cosiddetti controlli di integrità Questo tipo di crittografia, tramite algoritmi molto complessi, traduce una stringa di lunghezza variabile in una stringa di lunghezza fissa CRITTOGRAFIA HASH
Questi algoritmi sono talmente complessi che una minima variazione di una stringa in input causa una notevole variazione della stringa in output (di seguito un esempio con algoritmo SHA-1, primi 8 caratteri) CRITTOGRAFIA HASH
La principale applicazione della crittografia hash si trova nella crittografia asimmetrica e negli ambiti ad essa collegati Molto spesso si preferisce codificare, per motivi di tempo e semplicità, l’hash di un messaggio, garantendo lo stesso livello di integrità e una maggior velocità di codifica CRITTOGRAFIA HASH
APPLICAZIONI DELLA CRITTOGRAFIA
CRITTOGRAFIA SIMMETRICA ENIGMA
CRITTOGRAFIA SIMMETRICA ENIGMA La macchina Enigma è stata l’ultimo grande utilizzo della crittografia simmetrica nell’epoca moderna Era molto complessa, al punto da essere considerata “inviolabile” dagli stessi tedeschi Grande contributo alla decodifica fu portato da Alan Turing, mediante l’utilizzo dei primi sistemi a forza bruta
CRITTOGRAFIA ASIMMETRICA FIRMA DIGITALE La firma digitale è un particolare sistema di autenticazione dei documenti digitali, paragonabile alla firma autografa su documenti cartacei La firma digitale deve garantire il cosiddetto non ripudio, cioè l’attribuzione inconfutabile della paternità del documento firmato
CRITTOGRAFIA ASIMMETRICA FIRMA DIGITALE Tale firma digitale viene assegnata da un ente certificatore apposito, che si occupa anche della correlazione sicura tra identità del richiedente e firma digitale Questo sistema ha snellito molto la burocrazia, ma suscita molte perplessità relative alla sicurezza, che non è mai garantita.
CRITTOGRAFIA ASIMMETRICA PEC La PEC (Posta Elettronica Certificata) rappresenta l’ultima evoluzione del sistema di posta elettronica Attualmente, in Italia, tale sistema permette di spedire messaggi elettronici che hanno la stessa valenza giuridica di una raccomandata con ricevuta di ritorno
CRITTOGRAFIA ASIMMETRICA PEC Questo sistema unisce vari tipi di crittografia: La crittografia asimmetrica (con la firma digitale) e la crittografia irreversibile (con il controllo di integrità hash)  La normativa italiana impone a tutte le imprese di nuova costituzione il possesso di un indirizzo di Posta Elettronica Certificata

Contenu connexe

Tendances

Quantum cryptography
Quantum cryptographyQuantum cryptography
Quantum cryptographyAnisur Rahman
 
2 Unit 1. Traditional Symmetric Ciphers.pdf
2 Unit 1. Traditional Symmetric Ciphers.pdf2 Unit 1. Traditional Symmetric Ciphers.pdf
2 Unit 1. Traditional Symmetric Ciphers.pdfNandiniLokanath1
 
cryptography
cryptographycryptography
cryptographyswatihans
 
Ssl (Secure Sockets Layer)
Ssl (Secure Sockets Layer)Ssl (Secure Sockets Layer)
Ssl (Secure Sockets Layer)Asad Ali
 
Quantum Cryptography
Quantum CryptographyQuantum Cryptography
Quantum Cryptographysahilnarvekar
 
3 public key cryptography
3 public key cryptography3 public key cryptography
3 public key cryptographyRutvik Mehta
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network SecurityRamki M
 
Quantum Key Distribution
Quantum Key DistributionQuantum Key Distribution
Quantum Key DistributionShahrikh Khan
 
Network security Encryption
Network security EncryptionNetwork security Encryption
Network security EncryptionJoel Briza
 
History of cryptography
History of cryptographyHistory of cryptography
History of cryptographyFarah Shaikh
 
Quantum cryptography
Quantum cryptographyQuantum cryptography
Quantum cryptographySukhdeep Kaur
 
Lattice-Based Cryptography: CRYPTANALYSIS OF COMPACT-LWE
Lattice-Based Cryptography: CRYPTANALYSIS OF COMPACT-LWELattice-Based Cryptography: CRYPTANALYSIS OF COMPACT-LWE
Lattice-Based Cryptography: CRYPTANALYSIS OF COMPACT-LWEPriyanka Aash
 
Computer Security Lecture 3: Classical Encryption Techniques 2
Computer Security Lecture 3: Classical Encryption Techniques 2Computer Security Lecture 3: Classical Encryption Techniques 2
Computer Security Lecture 3: Classical Encryption Techniques 2Mohamed Loey
 

Tendances (20)

Quantum cryptography
Quantum cryptographyQuantum cryptography
Quantum cryptography
 
2 Unit 1. Traditional Symmetric Ciphers.pdf
2 Unit 1. Traditional Symmetric Ciphers.pdf2 Unit 1. Traditional Symmetric Ciphers.pdf
2 Unit 1. Traditional Symmetric Ciphers.pdf
 
cryptography
cryptographycryptography
cryptography
 
Ssl (Secure Sockets Layer)
Ssl (Secure Sockets Layer)Ssl (Secure Sockets Layer)
Ssl (Secure Sockets Layer)
 
Cryptography
CryptographyCryptography
Cryptography
 
One time Pad Encryption
One time Pad EncryptionOne time Pad Encryption
One time Pad Encryption
 
Quantum Cryptography
Quantum CryptographyQuantum Cryptography
Quantum Cryptography
 
3 public key cryptography
3 public key cryptography3 public key cryptography
3 public key cryptography
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network Security
 
quantum cryptography
quantum cryptographyquantum cryptography
quantum cryptography
 
Quantum Key Distribution
Quantum Key DistributionQuantum Key Distribution
Quantum Key Distribution
 
Cryptography
CryptographyCryptography
Cryptography
 
Network security Encryption
Network security EncryptionNetwork security Encryption
Network security Encryption
 
History of cryptography
History of cryptographyHistory of cryptography
History of cryptography
 
Quantum cryptography
Quantum cryptographyQuantum cryptography
Quantum cryptography
 
Quantum cryptography
Quantum cryptographyQuantum cryptography
Quantum cryptography
 
Lattice-Based Cryptography: CRYPTANALYSIS OF COMPACT-LWE
Lattice-Based Cryptography: CRYPTANALYSIS OF COMPACT-LWELattice-Based Cryptography: CRYPTANALYSIS OF COMPACT-LWE
Lattice-Based Cryptography: CRYPTANALYSIS OF COMPACT-LWE
 
quantumcrypto
quantumcryptoquantumcrypto
quantumcrypto
 
Computer Security Lecture 3: Classical Encryption Techniques 2
Computer Security Lecture 3: Classical Encryption Techniques 2Computer Security Lecture 3: Classical Encryption Techniques 2
Computer Security Lecture 3: Classical Encryption Techniques 2
 
Crypto graphy
Crypto graphyCrypto graphy
Crypto graphy
 

En vedette

Storia e storie degli hacker della sicurezza informatica
Storia e storie degli hacker della sicurezza informaticaStoria e storie degli hacker della sicurezza informatica
Storia e storie degli hacker della sicurezza informaticaCodemotion
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaDaniele Landro
 
Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza InformaticaMario Varini
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Educazione alla cittadinanza digitale v2
Educazione alla cittadinanza digitale v2Educazione alla cittadinanza digitale v2
Educazione alla cittadinanza digitale v2Maria Rosaria Fiorelli
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.gmorelli78
 

En vedette (7)

Crittografia | Talk B-Geek
Crittografia | Talk B-GeekCrittografia | Talk B-Geek
Crittografia | Talk B-Geek
 
Storia e storie degli hacker della sicurezza informatica
Storia e storie degli hacker della sicurezza informaticaStoria e storie degli hacker della sicurezza informatica
Storia e storie degli hacker della sicurezza informatica
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza Informatica
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Educazione alla cittadinanza digitale v2
Educazione alla cittadinanza digitale v2Educazione alla cittadinanza digitale v2
Educazione alla cittadinanza digitale v2
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 

Similaire à Crittografia DEFINTIIVA

Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)Gianluca Grimaldi
 
Crittografia firma digitale
Crittografia firma digitaleCrittografia firma digitale
Crittografia firma digitalejamboo
 
La crittografia
La crittografiaLa crittografia
La crittografialukarosati
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 
Crittografia
CrittografiaCrittografia
CrittografiaMionome
 
Documento informatico: profili giuridici
Documento informatico: profili giuridiciDocumento informatico: profili giuridici
Documento informatico: profili giuridiciMichele Martoni
 
Quantum Distribution Key Protocols
Quantum Distribution Key ProtocolsQuantum Distribution Key Protocols
Quantum Distribution Key ProtocolsFranco
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneMaurizio Antonelli
 
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica ApplicataCrittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicataameft
 
Sicurezza Delle Reti
Sicurezza Delle RetiSicurezza Delle Reti
Sicurezza Delle Retimariolotto89
 
Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Andrea Rossetti
 
02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematicoAndrea Rossetti
 
Reti di Calcolatori - Crittografia
Reti di Calcolatori - CrittografiaReti di Calcolatori - Crittografia
Reti di Calcolatori - CrittografiaSergio Porcu
 
Corso IFTS CyberSecurity Expert
Corso IFTS CyberSecurity ExpertCorso IFTS CyberSecurity Expert
Corso IFTS CyberSecurity ExpertMassimiliano Masi
 
Firma Digitale - Tecnica
Firma Digitale - Tecnica Firma Digitale - Tecnica
Firma Digitale - Tecnica Andrea Rossetti
 
Firma Digitale Tecnica
Firma Digitale TecnicaFirma Digitale Tecnica
Firma Digitale Tecnicaguest2fc88e
 

Similaire à Crittografia DEFINTIIVA (20)

Crittografia
Crittografia Crittografia
Crittografia
 
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
 
Crittografia firma digitale
Crittografia firma digitaleCrittografia firma digitale
Crittografia firma digitale
 
La crittografia
La crittografiaLa crittografia
La crittografia
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Crittografia
CrittografiaCrittografia
Crittografia
 
Documento informatico: profili giuridici
Documento informatico: profili giuridiciDocumento informatico: profili giuridici
Documento informatico: profili giuridici
 
Crittografia massimiliano tanzi
Crittografia massimiliano tanziCrittografia massimiliano tanzi
Crittografia massimiliano tanzi
 
Quantum Distribution Key Protocols
Quantum Distribution Key ProtocolsQuantum Distribution Key Protocols
Quantum Distribution Key Protocols
 
DES
DESDES
DES
 
Crittografia
CrittografiaCrittografia
Crittografia
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
 
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica ApplicataCrittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
 
Sicurezza Delle Reti
Sicurezza Delle RetiSicurezza Delle Reti
Sicurezza Delle Reti
 
Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2
 
02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico
 
Reti di Calcolatori - Crittografia
Reti di Calcolatori - CrittografiaReti di Calcolatori - Crittografia
Reti di Calcolatori - Crittografia
 
Corso IFTS CyberSecurity Expert
Corso IFTS CyberSecurity ExpertCorso IFTS CyberSecurity Expert
Corso IFTS CyberSecurity Expert
 
Firma Digitale - Tecnica
Firma Digitale - Tecnica Firma Digitale - Tecnica
Firma Digitale - Tecnica
 
Firma Digitale Tecnica
Firma Digitale TecnicaFirma Digitale Tecnica
Firma Digitale Tecnica
 

Dernier

Storia-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptxStoria-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptxteccarellilorenzo
 
Pancia Asia-La vita di Steve Jobs-Adriano Olivetti-Bill Gates.pptx
Pancia Asia-La vita di Steve Jobs-Adriano Olivetti-Bill Gates.pptxPancia Asia-La vita di Steve Jobs-Adriano Olivetti-Bill Gates.pptx
Pancia Asia-La vita di Steve Jobs-Adriano Olivetti-Bill Gates.pptxpalestiniaurora
 
magia, stregoneria, inquisizione e medicina.pptx
magia, stregoneria, inquisizione e medicina.pptxmagia, stregoneria, inquisizione e medicina.pptx
magia, stregoneria, inquisizione e medicina.pptxpalestiniaurora
 
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...Nguyen Thanh Tu Collection
 
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptxTeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptxteccarellilorenzo
 
Le forme allotropiche del C-Palestini e Pancia.docx
Le forme allotropiche del C-Palestini e Pancia.docxLe forme allotropiche del C-Palestini e Pancia.docx
Le forme allotropiche del C-Palestini e Pancia.docxpalestiniaurora
 
PalestiniAurora-la conoscenzatestoita.docx
PalestiniAurora-la conoscenzatestoita.docxPalestiniAurora-la conoscenzatestoita.docx
PalestiniAurora-la conoscenzatestoita.docxpalestiniaurora
 
Gli isotopi scienze naturale seconda pres
Gli isotopi scienze naturale seconda presGli isotopi scienze naturale seconda pres
Gli isotopi scienze naturale seconda prespalestiniaurora
 
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024IISGiovanniVallePado
 
a scuola di biblioVerifica: come utilizzare il test TRAAP
a scuola di biblioVerifica: come utilizzare il test TRAAPa scuola di biblioVerifica: come utilizzare il test TRAAP
a scuola di biblioVerifica: come utilizzare il test TRAAPDamiano Orru
 
Educazione civica-Asia Pancia powerpoint
Educazione civica-Asia Pancia powerpointEducazione civica-Asia Pancia powerpoint
Educazione civica-Asia Pancia powerpointpalestiniaurora
 
presentazione varietà allotropiche del carbonio.pptx
presentazione varietà allotropiche del carbonio.pptxpresentazione varietà allotropiche del carbonio.pptx
presentazione varietà allotropiche del carbonio.pptxmichelacaporale12345
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereMarco Chizzali
 
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxsasaselvatico
 
magia, stregoneria, inquisizione e medicina.pptx
magia, stregoneria, inquisizione e medicina.pptxmagia, stregoneria, inquisizione e medicina.pptx
magia, stregoneria, inquisizione e medicina.pptxpalestiniaurora
 
Palestini Aurora-Steve Jobs,Olivetti e Gates.pptx
Palestini Aurora-Steve Jobs,Olivetti e Gates.pptxPalestini Aurora-Steve Jobs,Olivetti e Gates.pptx
Palestini Aurora-Steve Jobs,Olivetti e Gates.pptxpalestiniaurora
 
Le forme allotropiche del C-Palestini e Pancia.docx
Le forme allotropiche del C-Palestini e Pancia.docxLe forme allotropiche del C-Palestini e Pancia.docx
Le forme allotropiche del C-Palestini e Pancia.docxpalestiniaurora
 
TeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docxTeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docxteccarellilorenzo
 
Piccole Personetestoitaliano-AuroraPalestini.docx
Piccole Personetestoitaliano-AuroraPalestini.docxPiccole Personetestoitaliano-AuroraPalestini.docx
Piccole Personetestoitaliano-AuroraPalestini.docxpalestiniaurora
 
Pancia Asia_relazione laboratorio(forza d'attrito).docx
Pancia Asia_relazione laboratorio(forza d'attrito).docxPancia Asia_relazione laboratorio(forza d'attrito).docx
Pancia Asia_relazione laboratorio(forza d'attrito).docxpalestiniaurora
 

Dernier (20)

Storia-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptxStoria-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptx
 
Pancia Asia-La vita di Steve Jobs-Adriano Olivetti-Bill Gates.pptx
Pancia Asia-La vita di Steve Jobs-Adriano Olivetti-Bill Gates.pptxPancia Asia-La vita di Steve Jobs-Adriano Olivetti-Bill Gates.pptx
Pancia Asia-La vita di Steve Jobs-Adriano Olivetti-Bill Gates.pptx
 
magia, stregoneria, inquisizione e medicina.pptx
magia, stregoneria, inquisizione e medicina.pptxmagia, stregoneria, inquisizione e medicina.pptx
magia, stregoneria, inquisizione e medicina.pptx
 
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
 
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptxTeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
 
Le forme allotropiche del C-Palestini e Pancia.docx
Le forme allotropiche del C-Palestini e Pancia.docxLe forme allotropiche del C-Palestini e Pancia.docx
Le forme allotropiche del C-Palestini e Pancia.docx
 
PalestiniAurora-la conoscenzatestoita.docx
PalestiniAurora-la conoscenzatestoita.docxPalestiniAurora-la conoscenzatestoita.docx
PalestiniAurora-la conoscenzatestoita.docx
 
Gli isotopi scienze naturale seconda pres
Gli isotopi scienze naturale seconda presGli isotopi scienze naturale seconda pres
Gli isotopi scienze naturale seconda pres
 
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
 
a scuola di biblioVerifica: come utilizzare il test TRAAP
a scuola di biblioVerifica: come utilizzare il test TRAAPa scuola di biblioVerifica: come utilizzare il test TRAAP
a scuola di biblioVerifica: come utilizzare il test TRAAP
 
Educazione civica-Asia Pancia powerpoint
Educazione civica-Asia Pancia powerpointEducazione civica-Asia Pancia powerpoint
Educazione civica-Asia Pancia powerpoint
 
presentazione varietà allotropiche del carbonio.pptx
presentazione varietà allotropiche del carbonio.pptxpresentazione varietà allotropiche del carbonio.pptx
presentazione varietà allotropiche del carbonio.pptx
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opere
 
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
 
magia, stregoneria, inquisizione e medicina.pptx
magia, stregoneria, inquisizione e medicina.pptxmagia, stregoneria, inquisizione e medicina.pptx
magia, stregoneria, inquisizione e medicina.pptx
 
Palestini Aurora-Steve Jobs,Olivetti e Gates.pptx
Palestini Aurora-Steve Jobs,Olivetti e Gates.pptxPalestini Aurora-Steve Jobs,Olivetti e Gates.pptx
Palestini Aurora-Steve Jobs,Olivetti e Gates.pptx
 
Le forme allotropiche del C-Palestini e Pancia.docx
Le forme allotropiche del C-Palestini e Pancia.docxLe forme allotropiche del C-Palestini e Pancia.docx
Le forme allotropiche del C-Palestini e Pancia.docx
 
TeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docxTeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docx
 
Piccole Personetestoitaliano-AuroraPalestini.docx
Piccole Personetestoitaliano-AuroraPalestini.docxPiccole Personetestoitaliano-AuroraPalestini.docx
Piccole Personetestoitaliano-AuroraPalestini.docx
 
Pancia Asia_relazione laboratorio(forza d'attrito).docx
Pancia Asia_relazione laboratorio(forza d'attrito).docxPancia Asia_relazione laboratorio(forza d'attrito).docx
Pancia Asia_relazione laboratorio(forza d'attrito).docx
 

Crittografia DEFINTIIVA

  • 1. CRITTOGRAFIA Origine e applicazione dei sistemi di sicurezza dei dati Di Andrea Gottardi
  • 2. La sicurezza dei dati è sempre stato un problema di primaria importanza per persone di ogni epoca e nazionalità La crittografia è una tecnica in continua espansione, a causa delle veloci e repentine evoluzioni tecnologiche (computer) INTRODUZIONE
  • 3. Esistono tre tipi di crittografia: Simmetrica, o a “chiave singola” Asimmetrica, o a “doppia chiave” Hash, o “irreversibile” Ognuna di queste tecniche ha diverse caratteristiche e applicazioni INTRODUZIONE
  • 5. Si basa sull’utilizzo di una stessa chiave, sia per codificare il messaggio, sia per decodificarlo A sua volta, si divide in due grandi settori: Crittografia a chiave monoalfabetica Crittografia a chiave polialfabetica CRITTOGRAFIA SIMMETRICA
  • 6. Utilizza un solo alfabeto, opportunamente modificato tramite traslazioni o scambi di lettere Con la stessa chiave è possibile codificare e decodificare i messaggi Un esempio è dato dal cifrario di Cesare, che è stato il primo esempio di sistema crittografico a chiave monoalfabetica. CHIAVE MONOALFABETICA
  • 7. CHIAVE MONOALFABETICA CIFRARIO DI CESARE È un cifrario detto “a scorrimento”, che associa ad una lettera dell’alfabeto la sua corrispondente, spostata di x posizioni (in questo caso 3)
  • 8. CHIAVE MONOALFABETICA CIFRARIO DI CESARE Che, codificato,diventa
  • 9. CHIAVE MONOALFABETICA CIFRARIO DI CESARE È il cifrario in assoluto più semplice, ma all’epoca garantiva un grado di sicurezza molto elevato, anche perché le persone in grado di leggere erano un numero veramente esiguo. È tuttora utilizzato: è stato scoperto infatti che il noto boss mafioso Provenzano lo utilizzava per spedire i suoi famosi “pizzini”
  • 10. L’unica differenza rispetto alla chiave monoalfabetica è che il numero degli alfabeti utilizzati è sempre superiore a uno. I metodi di modificazione degli alfabeti, invece, rimangono i medesimi. L’esempio più famoso è quello del cifrario di Vigenere, la cui evoluzione è stata utilizzata anche nella Seconda Guerra Mondiale CHIAVE POLIALFABETICA
  • 11. CHIAVE POLIALFABETICA CIFRARIO DI VIGENERE Questo cifrario basa la sua segretezza su due elementi: il grado di spostamento e il cosiddetto “versetto di codifica” (o “verme”) Tale versetto è indispensabile per risalire al messaggio orginario, dato che questo sistema ha tutti i livelli di spostamento possibili (quindi 26)
  • 12. CHIAVE POLIALFABETICA CIFRARIO DI VIGENERE Il metodo di codifica è piuttosto semplice: è necessario sommare il valore della lettera del messaggio in chiaro (A=0, B=1, C=2..) al corrispondente valore della lettera del versetto, determinando così il valore della lettera codificata Ovviamente, se il valore eccede la Z, è necessario ripartire dalla A, e così via
  • 13. CHIAVE POLIALFABETICA CIFRARIO DI VIGENERE Il cui risultato è
  • 15. È il tipo di crittografia più complesso ad oggi conosciuto. Particolarità di questo tipo di crittografia è l’utilizzo di due chiavi distinte: una chiave privata e una chiave pubblica Entrambe le chiavi possono codificare, mentre la decodifica è possibile solo con la chiave opposta CRITTOGRAFIA ASIMMETRICA
  • 17. Lo stesso percorso può essere eseguito codificando il messaggio con la chiave privata In questo modo si può garantire la paternità del messaggio, anche se chiunque può leggerne il contenuto grazie alla chiave pubblica Per ovviare a questo problema si ricorre alla doppia codifica (privata + pubblica) CRITTOGRAFIA ASIMMETRICA
  • 19. È un particolare tipo di crittografia, usato non tanto per codificare o decodificare i messaggi, ma per effettuare i cosiddetti controlli di integrità Questo tipo di crittografia, tramite algoritmi molto complessi, traduce una stringa di lunghezza variabile in una stringa di lunghezza fissa CRITTOGRAFIA HASH
  • 20. Questi algoritmi sono talmente complessi che una minima variazione di una stringa in input causa una notevole variazione della stringa in output (di seguito un esempio con algoritmo SHA-1, primi 8 caratteri) CRITTOGRAFIA HASH
  • 21. La principale applicazione della crittografia hash si trova nella crittografia asimmetrica e negli ambiti ad essa collegati Molto spesso si preferisce codificare, per motivi di tempo e semplicità, l’hash di un messaggio, garantendo lo stesso livello di integrità e una maggior velocità di codifica CRITTOGRAFIA HASH
  • 24. CRITTOGRAFIA SIMMETRICA ENIGMA La macchina Enigma è stata l’ultimo grande utilizzo della crittografia simmetrica nell’epoca moderna Era molto complessa, al punto da essere considerata “inviolabile” dagli stessi tedeschi Grande contributo alla decodifica fu portato da Alan Turing, mediante l’utilizzo dei primi sistemi a forza bruta
  • 25. CRITTOGRAFIA ASIMMETRICA FIRMA DIGITALE La firma digitale è un particolare sistema di autenticazione dei documenti digitali, paragonabile alla firma autografa su documenti cartacei La firma digitale deve garantire il cosiddetto non ripudio, cioè l’attribuzione inconfutabile della paternità del documento firmato
  • 26. CRITTOGRAFIA ASIMMETRICA FIRMA DIGITALE Tale firma digitale viene assegnata da un ente certificatore apposito, che si occupa anche della correlazione sicura tra identità del richiedente e firma digitale Questo sistema ha snellito molto la burocrazia, ma suscita molte perplessità relative alla sicurezza, che non è mai garantita.
  • 27. CRITTOGRAFIA ASIMMETRICA PEC La PEC (Posta Elettronica Certificata) rappresenta l’ultima evoluzione del sistema di posta elettronica Attualmente, in Italia, tale sistema permette di spedire messaggi elettronici che hanno la stessa valenza giuridica di una raccomandata con ricevuta di ritorno
  • 28. CRITTOGRAFIA ASIMMETRICA PEC Questo sistema unisce vari tipi di crittografia: La crittografia asimmetrica (con la firma digitale) e la crittografia irreversibile (con il controllo di integrità hash) La normativa italiana impone a tutte le imprese di nuova costituzione il possesso di un indirizzo di Posta Elettronica Certificata