160
Crittografia e sicurezza Grossi/Venturino Corso di Telecomunicazioni - AA 2011/2012 1

Crittografia e sicurezza · Giulio Cesare usava per le sue corrispondenze riservate un algoritmo crittografico molto semplice: ogni lettera chiara è sostituita dalla lettera che

Embed Size (px)

Citation preview

Crittografia e sicurezza

Grossi/Venturino Corso di Telecomunicazioni - AA 2011/2012 1

Nell’uomo è innato il desiderio di comunicare messaggi segreti

Grossi/Venturino 2Corso di Telecomunicazioni - AA 2011/2012

L’ARTE DELLA CRITTOGRAFIA

...dal GRECOkryptós gráphein

nascosto scrivere

Grossi/Venturino 3Corso di Telecomunicazioni - AA 2011/2012

L’ARTE DELLA CRITTOGRAFIA

...dal GRECOkryptós gráphein

nascosto scrivere

La crittografia tratta delle “scritture nascoste”,ovvero dei metodi per rendere un messaggio

“offuscato” in modo da non essere comprensibile apersone non autorizzate a leggerlo.

Grossi/Venturino 4Corso di Telecomunicazioni - AA 2011/2012

Perché mascherare il contentuto di un messaggio?

INTERESSI MILITARI

INTERESSI PERSONALI

INTERESSI ECONOMICIGrossi/Venturino 5Corso di Telecomunicazioni - AA 2011/2012

Come inviare messaggi segreti a persone lontane?

BOB ALICE

QUAL’E’ IL NUMERO DELLA TUA CARTA DI

CREDITO?

E’ necessario un canale di comunicazione“sicuro” fra mittente e destinatario

Grossi/Venturino 6Corso di Telecomunicazioni - AA 2011/2012

Come inviare messaggi segreti a persone lontane?

E’ necessario un canale di comunicazione“sicuro” fra mittente e destinatario

BOB ALICE

EVE (ascoltatore indesiderato)

QUAL’E’ IL NUMERO DELLA TUA CARTA DI

CREDITO?4155 2275 …

Grossi/Venturino 7Corso di Telecomunicazioni - AA 2011/2012

Problema

messaggio in chiaro

algoritmo di crittografia

chiave segreta

algoritmo di decrittografia

chiave segreta

testo cifrato

messaggio in chiaro

L’algorimo di crittografia può essere pubblico o segretoLa chiave deve essere mantenuta segreta

“La sicurezza di un sistema crittografico è basata esclusivamente sulla conoscenza della chiave, in pratica si presuppone noto a priori l’algoritmodi cifratura e decifrazione”. Kerckhoffs, La cryptographie militaire, Journal des sciences militaires, 1883

EVE

Grossi/Venturino 8Corso di Telecomunicazioni - AA 2011/2012

Scitala Spartana (V sec. AC)

• Metodo di cifratura più antico di cui si ha notizia (Plutarco, Vitae Parallelae)

Principio Base: cifratura a trasposizioneChiave Segreta: diametro del bastone

Grossi/Venturino 9Corso di Telecomunicazioni - AA 2011/2012

La crittografia nel Kamasutra

• Scritto da un sarcedote induista nel IV sec. D.C. basandosi su antichi manoscritti risalenti al IV sec. A.C.

• Una delle arti che le donne devono imparare è l'arte della scrittura in codice utile per celare ad occhi indiscreti la corrispondenza fra due amanti.

Grossi/Venturino 10Corso di Telecomunicazioni - AA 2011/2012

Scacchiera di Polibio (III sec AC)

1 2 3 4 51 A B C D E2 F G H I J3 K/Q L M N O4 P R S T U5 W V X Y Z

• Principio Base: ad ogni lettera si assegna una coppia di numeri

ESEMPIOTESTO IN CHIARO J U V E N T U STESTO CIFRATO

Grossi/Venturino 11Corso di Telecomunicazioni - AA 2011/2012

Scacchiera di Polibio (III sec AC)

1 2 3 4 51 A B C D E2 F G H I J3 K/Q L M N O4 P R S T U5 W V X Y Z

• Principio Base: ad ogni lettera si assegna una coppia di numeri

ESEMPIOTESTO IN CHIARO J U V E N T U STESTO CIFRATO 25

Grossi/Venturino 12Corso di Telecomunicazioni - AA 2011/2012

Scacchiera di Polibio (III sec AC)

1 2 3 4 51 A B C D E2 F G H I J3 K/Q L M N O4 P R S T U5 W V X Y Z

ESEMPIOTESTO IN CHIARO J U V E N T U STESTO CIFRATO 25 45

Grossi/Venturino 13Corso di Telecomunicazioni - AA 2011/2012

• Principio Base: ad ogni lettera si assegna una coppia di numeri

Scacchiera di Polibio (III sec AC)

1 2 3 4 51 A B C D E2 F G H I J3 K/Q L M N O4 P R S T U5 W V X Y Z

ESEMPIOTESTO IN CHIARO J U V E N T U STESTO CIFRATO 25 45 52

Grossi/Venturino 14Corso di Telecomunicazioni - AA 2011/2012

• Principio Base: ad ogni lettera si assegna una coppia di numeri

Scacchiera di Polibio (III sec AC)

1 2 3 4 51 A B C D E2 F G H I J3 K/Q L M N O4 P R S T U5 W V X Y Z

ESEMPIOTESTO IN CHIARO J U V E N T U STESTO CIFRATO 25 45 52 15 34 44 45 43

Grossi/Venturino 15Corso di Telecomunicazioni - AA 2011/2012

• Principio Base: ad ogni lettera si assegna una coppia di numeri

Esempio: telegrafo ottico di Polibio

16

A B C D E

F G H I J

K/Q L M N O

P R S T U

W V X Y Z

Si usano 10 fiaccole (5 a sinistra ed 5 a destra). Si alza un numero di torce a sx corrispondente al numero di riga e un numero di torce a dx corrispondente al numero di colonna,

individuando così una lettera precisa.

Grossi/Venturino Corso di Telecomunicazioni - AA 2011/2012

Perchè il telegrafo ottico è importante?

Eschilo narra che la caduta di Troia fu annunciata ad

Argo (a 400 Km di distanza) mediante una

catena di falò. La tratta fu scelta in modo da evitare

ostacoli terrestri.

Se oggi dovessimo coprire la stessa tratta con dei moderni ponti radio sceglieremmo lo stesso percorso individuato dai

Greci per accendere i loro falòGrossi/Venturino 17Corso di Telecomunicazioni - AA 2011/2012

Disco di Enea il Tattico (IV sec. AC)• Enea il Tattico: statega militare Greco• Poliorketika: opera militare tratta di argomenti

inerenti gli assedi di fortezze.– IL XXI capitolo descrive strategie di scrittura di

messaggi segretiA B

C

D

E F

G

H

I

L

M

N

OP Q

R

S

T

W

V

Z

X

Y

ZU

K

J

--

Grossi/Venturino 18Corso di Telecomunicazioni - AA 2011/2012

Messaggio LUCAA B

C

D

E F

G

H

I

L

M

N

OP Q

R

S

T

W

V

Z

X

Y

ZU

K

J

--

Grossi/Venturino 19Corso di Telecomunicazioni - AA 2011/2012

Messaggio LUCAA B

C

D

E F

G

H

I

L

M

N

OP Q

R

S

T

W

V

Z

X

Y

ZU

K

J

--

1

Grossi/Venturino 20Corso di Telecomunicazioni - AA 2011/2012

Messaggio LUCAA B

C

D

E F

G

H

I

L

M

N

OP Q

R

S

T

W

V

Z

X

Y

ZU

K

J

--

1

2

Grossi/Venturino 21Corso di Telecomunicazioni - AA 2011/2012

Messaggio LUCAA B

C

D

E F

G

H

I

L

M

N

OP Q

R

S

T

W

V

Z

X

Y

ZU

K

J

--

1

2 3

Grossi/Venturino 22Corso di Telecomunicazioni - AA 2011/2012

Messaggio LUCAA B

C

D

E F

G

H

I

L

M

N

OP Q

R

S

T

W

V

Z

X

Y

ZU

K

J

--

1

2 3

4

Grossi/Venturino 23Corso di Telecomunicazioni - AA 2011/2012

A B

C

D

E F

G

H

I

L

M

N

OP Q

R

S

T

W

V

Z

X

Y

ZU

K

J

--

Messaggio LUCAMESSAGGIO CIFRATO CHIAVE SEGRETA

Grossi/Venturino 24Corso di Telecomunicazioni - AA 2011/2012

Cifrario ATBASH (IV sec AC)

• Ideato dal popolo ebraico: usato nella Bibbia, nel libro di Geremia, per cifrare il nome della città di Babilonia

• PRINCIPIO BASE: le lettere dell’alfabeto sono capovolte:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓

Z Y X W V U T S R Q P O N M L K J I H G F E D C B A

ESEMPIOTESTO IN CHIARO B A B I L O N I ATESTO CIFRATO

Grossi/Venturino 25Corso di Telecomunicazioni - AA 2011/2012

Cifrario ATBASH (IV sec AC)

• Ideato dal popolo ebraico: usato nella Bibbia, nel libro di Geremia, per cifrare il nome della città di Babilonia

• PRINCIPIO BASE: le lettere dell’alfabeto sono capovolte:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓

Z Y X W V U T S R Q P O N M L K J I H G F E D C B A

ESEMPIOTESTO IN CHIARO B A B I L O N I ATESTO CIFRATO Y

Grossi/Venturino 26Corso di Telecomunicazioni - AA 2011/2012

Cifrario ATBASH (IV sec AC)

• Ideato dal popolo ebraico: usato nella Bibbia, nel libro di Geremia, per cifrare il nome della città di Babilonia

• PRINCIPIO BASE: le lettere dell’alfabeto sono capovolte:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓

Z Y X W V U T S R Q P O N M L K J I H G F E D C B A

ESEMPIOTESTO IN CHIARO B A B I L O N I ATESTO CIFRATO Y Z

Grossi/Venturino 27Corso di Telecomunicazioni - AA 2011/2012

Cifrario ATBASH (IV sec AC)

• Ideato dal popolo ebraico: usato nella Bibbia, nel libro di Geremia, per cifrare il nome della città di Babilonia

• PRINCIPIO BASE: le lettere dell’alfabeto sono capovolte:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓

Z Y X W V U T S R Q P O N M L K J I H G F E D C B A

ESEMPIOTESTO IN CHIARO B A B I L O N I ATESTO CIFRATO Y Z Y

Grossi/Venturino 28Corso di Telecomunicazioni - AA 2011/2012

Cifrario ATBASH (IV sec AC)

• Ideato dal popolo ebraico: usato nella Bibbia, nel libro di Geremia, per cifrare il nome della città di Babilonia

• PRINCIPIO BASE: le lettere dell’alfabeto sono capovolte:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓

Z Y X W V U T S R Q P O N M L K J I H G F E D C B A

ESEMPIOTESTO IN CHIARO B A B I L O N I ATESTO CIFRATO Y Z Y R O L M R Z

Grossi/Venturino 29Corso di Telecomunicazioni - AA 2011/2012

Cifrario di Cesare (I sec. AC)

Grossi/Venturino 30Corso di Telecomunicazioni - AA 2011/2012

Cifrario di Cesare (I sec. AC)

Giulio Cesare usava per le sue corrispondenze riservate un algoritmo

crittografico molto semplice: ogni lettera chiara è sostituita dalla lettera che la segue di “d” posti nell'alfabeto

(Svetonio, Vita dei dodici Cesari)

Grossi/Venturino 31Corso di Telecomunicazioni - AA 2011/2012

Cifrario di Cesare (I sec. AC)

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

CHIAVE SEGRETA “d=3”

Grossi/Venturino 32Corso di Telecomunicazioni - AA 2011/2012

Cifrario di Cesare (I sec. AC)

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

CHIAVE SEGRETA “d=3”

ESEMPIOTESTO IN CHIARO C A S S I N O

TESTO CIFRATO

Grossi/Venturino 33Corso di Telecomunicazioni - AA 2011/2012

Cifrario di Cesare (I sec. AC)

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

CHIAVE SEGRETA “d=3”

ESEMPIOTESTO IN CHIARO C A S S I N O

TESTO CIFRATO F

Grossi/Venturino 34Corso di Telecomunicazioni - AA 2011/2012

Cifrario di Cesare (I sec. AC)

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

CHIAVE SEGRETA “d=3”

ESEMPIOTESTO IN CHIARO C A S S I N O

TESTO CIFRATO F D

Grossi/Venturino 35Corso di Telecomunicazioni - AA 2011/2012

Cifrario di Cesare (I sec. AC)

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

CHIAVE SEGRETA “d=3”

ESEMPIOTESTO IN CHIARO C A S S I N O

TESTO CIFRATO F D V

Grossi/Venturino 36Corso di Telecomunicazioni - AA 2011/2012

Cifrario di Cesare (I sec. AC)

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

CHIAVE SEGRETA “d=3”

ESEMPIOTESTO IN CHIARO C A S S I N O

TESTO CIFRATO F D V V L Q R

Grossi/Venturino 37Corso di Telecomunicazioni - AA 2011/2012

Messaggio cifrato: LJULRX

Grossi/Venturino 38Corso di Telecomunicazioni - AA 2011/2012

Messaggio cifrato: LJULRXCHIAVE 1 K I T K Q W CHIAVE 14 X V G X D J

CHIAVE 2 J H S J P V CHIAVE 15 W U F W C I

CHIAVE 3 I G R I O U CHIAVE 16 V T E V B H

CHIAVE 4 H F Q H N T CHIAVE 17 U S D U A G

CHIAVE 5 G E P G M S CHIAVE 18 T R C T Z F

CHIAVE 6 F D O F L R CHIAVE 19 S Q B S Y E

CHIAVE 7 E C N E K Q CHIAVE 20 R P A R X D

CHIAVE 8 D B M D J P CHIAVE 21 Q O Z Q W C

CHIAVE 9 C A L C I O CHIAVE 22 P N Y P V B

CHIAVE 10 B Z K B H N CHIAVE 23 O M X O U A

CHIAVE 11 A Y J A G M CHIAVE 24 N L W N T Z

CHIAVE 12 Z X I Z F L CHIAVE 25 M K V M S Y

CHIAVE 13 Y W H Y E K CHIAVE 26 L J U L R X

Grossi/Venturino 39Corso di Telecomunicazioni - AA 2011/2012

Messaggio cifrato: LJULRXCHIAVE 1 K I T K Q W CHIAVE 14 X V G X D J

CHIAVE 2 J H S J P V CHIAVE 15 W U F W C I

CHIAVE 3 I G R I O U CHIAVE 16 V T E V B H

CHIAVE 4 H F Q H N T CHIAVE 17 U S D U A G

CHIAVE 5 G E P G M S CHIAVE 18 T R C T Z F

CHIAVE 6 F D O F L R CHIAVE 19 S Q B S Y E

CHIAVE 7 E C N E K Q CHIAVE 20 R P A R X D

CHIAVE 8 D B M D J P CHIAVE 21 Q O Z Q W C

CHIAVE 9 C A L C I O CHIAVE 22 P N Y P V B

CHIAVE 10 B Z K B H N CHIAVE 23 O M X O U A

CHIAVE 11 A Y J A G M CHIAVE 24 N L W N T Z

CHIAVE 12 Z X I Z F L CHIAVE 25 M K V M S Y

CHIAVE 13 Y W H Y E K CHIAVE 26 L J U L R X

Grossi/Venturino 40Corso di Telecomunicazioni - AA 2011/2012

Messaggio cifrato: VRFFHUCHIAVE 1 U Q E E G T CHIAVE 14 H D R R T G

CHIAVE 2 T P D D F S CHIAVE 15 G C Q Q S F

CHIAVE 3 S O C C E R CHIAVE 16 F B P P R E

CHIAVE 4 R N B B D Q CHIAVE 17 E A O O Q D

CHIAVE 5 Q M A A C P CHIAVE 18 D Z N N P C

CHIAVE 6 P L Z Z B O CHIAVE 19 C Y M M O B

CHIAVE 7 O K Y Y A N CHIAVE 20 B X L L N A

CHIAVE 8 N J X X Z M CHIAVE 21 A W K K M Z

CHIAVE 9 M I W W Y L CHIAVE 22 Z V J J L Y

CHIAVE 10 L H V V X K CHIAVE 23 Y U I I K X

CHIAVE 11 K G U U W J CHIAVE 24 X T H H J W

CHIAVE 12 J F T T V I CHIAVE 25 W S G G I V

CHIAVE 13 I E S S U H CHIAVE 26 V R F F H U

Grossi/Venturino 41Corso di Telecomunicazioni - AA 2011/2012

Messaggio cifrato: VRFFHUCHIAVE 1 U Q E E G T CHIAVE 14 H D R R T G

CHIAVE 2 T P D D F S CHIAVE 15 G C Q Q S F

CHIAVE 3 S O C C E R CHIAVE 16 F B P P R E

CHIAVE 4 R N B B D Q CHIAVE 17 E A O O Q D

CHIAVE 5 Q M A A C P CHIAVE 18 D Z N N P C

CHIAVE 6 P L Z Z B O CHIAVE 19 C Y M M O B

CHIAVE 7 O K Y Y A N CHIAVE 20 B X L L N A

CHIAVE 8 N J X X Z M CHIAVE 21 A W K K M Z

CHIAVE 9 M I W W Y L CHIAVE 22 Z V J J L Y

CHIAVE 10 L H V V X K CHIAVE 23 Y U I I K X

CHIAVE 11 K G U U W J CHIAVE 24 X T H H J W

CHIAVE 12 J F T T V I CHIAVE 25 W S G G I V

CHIAVE 13 I E S S U H CHIAVE 26 V R F F H U

Grossi/Venturino 42Corso di Telecomunicazioni - AA 2011/2012

Attacco a forza bruta

• Il codice di Cesare è poco sicuro: ci sono 26 possibili chiavi

• Se conosco l’algoritmo di codifica e la lingua usata (italiano/latino/inglese etc.), è sufficiente provare tutte le possibili chiavi

• Al tempo di Cesare era sicuro perché gli avversari spesso non erano neanche in grado di leggere un testo in chiaro, men che mai uno cifrato

Grossi/Venturino 43Corso di Telecomunicazioni - AA 2011/2012

Cosa sono le permutazioni?

• Supponiamo di avere quattro lettere: A, B, C• In quanti modi possiamo ordinare le lettere?

ABC BAC CABACB BCA CBA

numero permutazioni possibili: 3x2x1=3!

Grossi/Venturino 44Corso di Telecomunicazioni - AA 2011/2012

Cifrari a sostituzione mono-alfabetica

• Come posso aumentare il numero di chiavi?– Utilizziamo regole di sostituzione più complesse– Le lettere dell’alfabeto possono essere permutate

in 26!=26x25x...x2x1 possibili modi

ALFABETO MESSAGGIO IN CHIARO

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓

REGOLA DI SOSTITUZIONE: SCELGO UNA DELLE 26! POSSIBILI PERMUTAZIONI

Grossi/Venturino 45Corso di Telecomunicazioni - AA 2011/2012

Cifrari a sostituzione mono-alfabetica

• Come posso aumentare il numero di chiavi?– Utilizziamo regole di sostituzione più complesse– Le lettere dell’alfabeto possono essere permutate

in 26!=26x25x...x2x1 possibili modi

ALFABETO MESSAGGIO IN CHIARO

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓

REGOLA DI SOSTITUZIONE: SCELGO UNA DELLE 26! POSSIBILI PERMUTAZIONI

Q C G L A O N H R B I P D T S E U K V F Z J X M Y WGrossi/Venturino 46Corso di Telecomunicazioni - AA 2011/2012

Cifrari a sostituzione mono-alfabetica

• Come posso aumentare il numero di chiavi?– Utilizziamo regole di sostituzione più complesse– Le lettere dell’alfabeto possono essere permutate

in 26!=26x25x...x2x1 possibili modi

ALFABETO MESSAGGIO IN CHIARO

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓

REGOLA DI SOSTITUZIONE: SCELGO UNA DELLE 26! POSSIBILI PERMUTAZIONI

F Q E D R G T S A O J P B Y U N C Z K V X W I M H LGrossi/Venturino 47Corso di Telecomunicazioni - AA 2011/2012

Cifrari a sostituzione mono-alfabetica

• Come posso aumentare il numero di chiavi?– Utilizziamo regole di sostituzione più complesse– Le lettere dell’alfabeto possono essere permutate

in 26!=26x25x...x2x1 possibili modi

ALFABETO MESSAGGIO IN CHIARO

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓

REGOLA DI SOSTITUZIONE: SCELGO UNA DELLE 26! POSSIBILI PERMUTAZIONI

H U I F E G T V S X W D Y J Z R Q P C O L K N B M AGrossi/Venturino 48Corso di Telecomunicazioni - AA 2011/2012

Cifrari a sostituzione mono-alfabetica• ATBASH & Cesare sono casi speciali:

ALFABETO MESSAGGIO IN CHIARO

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓

CHIAVE DEL CODICE ATBASH

Z Y X W V U T S R Q P O N M L K J I H G F E D C B A

CHIAVE CODICE CESARE d=3

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

CHIAVE CODICE CESARE d=5

F G H I J K L M N O P Q R S T U V W X Y Z A B C D EGrossi/Venturino 49Corso di Telecomunicazioni - AA 2011/2012

Attacco a forza bruta

• Possibili chiavi:

MILIARDO 1MILIARDO 1MILIONI400

26

000.000.000.1000.000.000.1000.000.4001041223242526

××=×≈×××××

Grossi/Venturino 50Corso di Telecomunicazioni - AA 2011/2012

Attacco a forza bruta

• Possibili chiavi:

MILIARDO 1MILIARDO 1MILIONI400

26

000.000.000.1000.000.000.1000.000.4001041223242526

××=×≈×××××

...ad esempio

SUPERENALOTTO 622 x 106 Combinazioni

Grossi/Venturino 51Corso di Telecomunicazioni - AA 2011/2012

Attacco a forza bruta

• Possibili chiavi:

MILIARDO 1MILIARDO 1MILIONI400

26

000.000.000.1000.000.000.1000.000.4001041223242526

××=×≈×××××

...ad esempio

SUPERENALOTTO 622 x 106 Combinazioni

TERRA SOLE 147 x 109 metri

Grossi/Venturino 52Corso di Telecomunicazioni - AA 2011/2012

Attacco a forza bruta

• Possibili chiavi:

MILIARDO 1MILIARDO 1MILIONI400

26

000.000.000.1000.000.000.1000.000.4001041223242526

××=×≈×××××

...ad esempio

SUPERENALOTTO 622 x 106 Combinazioni

TERRA SOLE 147 x 109 metri

ANNO LUCE 9.4 x 1012 metri

Grossi/Venturino 53Corso di Telecomunicazioni - AA 2011/2012

Attacco a forza bruta

• Possibili chiavi:

MILIARDO 1MILIARDO 1MILIONI400

26

000.000.000.1000.000.000.1000.000.4001041223242526

××=×≈×××××

...ad esempio

SUPERENALOTTO 622 x 106 Combinazioni

TERRA SOLE 147 x 109 metri

ANNO LUCE 9.4 x 1012 metri

STELLA PIU’ LONTANA VISIBILE AD OCCHIO NUDO 14 x 1018 metri

Grossi/Venturino 54Corso di Telecomunicazioni - AA 2011/2012

Attacco a forza bruta

...ad esempio

SUPERENALOTTO 622 x 106 combinazioni

TERRA SOLE 147 x 109 metri

ANNO LUCE 9.4 x 1012 metri

STELLA PIU’ LONTANA VISIBILE AD OCCHIO NUDO 14 x 1018 metri

ORIZZONTE COSMICO 2 x 1026 metriGrossi/Venturino 55Corso di Telecomunicazioni - AA 2011/2012

• Possibili chiavi:

MILIARDO 1MILIARDO 1MILIONI400

26

000.000.000.1000.000.000.1000.000.4001041223242526

××=×≈×××××

Attacco a forza bruta

• Possibili chiavi:

MILIARDO 1MILIARDO 1MILIONI400

26

000.000.000.1000.000.000.1000.000.4001041223242526

××=×≈×××××

TEMPO PER CHIAVE DURATA ATTACCO

1 secondo 1.2788 x 1019 anni

1 millesimo di secondo 1.2788 x 1016 anni

1 millionesimo di secondo 1.2788 x 1013 anni

1 miliardesimo di secondo 1.2788 x 1010 anniGrossi/Venturino 56Corso di Telecomunicazioni - AA 2011/2012

Analisi statistica

Analiziamo il testo:“Fatti non fummo a viver come bruti, ma per seguir virtute e conoscenza” (Dante, Inferno)

Totale lettere: 57LETTERE NUMERO

OCCORRENZEFREQUENZE

RELATIVEFREQUENZE

PERCENTUALI

a

t

u

zGrossi/Venturino 57Corso di Telecomunicazioni - AA 2011/2012

Analisi statistica

Analiziamo il testo:“Fatti non fummo a viver come bruti, ma per seguir virtute e conoscenza” (Dante, Inferno)

Totale lettere: 57LETTERE NUMERO

OCCORRENZEFREQUENZE

RELATIVEFREQUENZE

PERCENTUALI

a 4

t

u

zGrossi/Venturino 58Corso di Telecomunicazioni - AA 2011/2012

Analisi statistica

Analiziamo il testo:“Fatti non fummo a viver come bruti, ma per seguir virtute e conoscenza” (Dante, Inferno)

Totale lettere: 57LETTERE NUMERO

OCCORRENZEFREQUENZE

RELATIVEFREQUENZE

PERCENTUALI

a 4 4/57=0.07

t

u

zGrossi/Venturino 59Corso di Telecomunicazioni - AA 2011/2012

Analisi statistica

Analiziamo il testo:“Fatti non fummo a viver come bruti, ma per seguir virtute e conoscenza” (Dante, Inferno)

Totale lettere: 57LETTERE NUMERO

OCCORRENZEFREQUENZE

RELATIVEFREQUENZE

PERCENTUALI

a 4 4/57=0.07 7 %

t

u

zGrossi/Venturino 60Corso di Telecomunicazioni - AA 2011/2012

Analisi statistica

Analiziamo il testo:“Fatti non fummo a viver come bruti, ma per seguir virtute e conoscenza” (Dante, Inferno)

Totale lettere: 57LETTERE NUMERO

OCCORRENZEFREQUENZE

RELATIVEFREQUENZE

PERCENTUALI

a 4 4/57=0.07 7 %

t 5 5/57=0.09 9 %

v 3 3/57=0.05 5 %

z 1 1/57=0.02 2 %Grossi/Venturino 61Corso di Telecomunicazioni - AA 2011/2012

Analisi statistica

• Possiamo stimare le frequenze percentuali delle lettere nella lingua italiana

Grossi/Venturino 62Corso di Telecomunicazioni - AA 2011/2012

TESTO CIFRATOabc dbeef gbc hiddla gl afnopi qloi dl plopfqil rbp sainbcqi fnhspi htb ci glplooi qli bpi ndipploi itl usiaof iglp usic bpi b hfni gspi usbnoi nbcqi nbcqimmli b inrpib zfpob htb ab crbanlbp plaafqi ci rispi

A B C D E F G H I L M N O P Q R S T U V Z

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓

Grossi/Venturino 63Corso di Telecomunicazioni - AA 2011/2012

i b p l n o,a,c f q,s d,g,h r t,u m,e z

OCCORRENZE 30 19 17 15 10 9 8 7 5 4 3 2 1

010203040

OCCORRENZA LETTERE TESTO CIFRATO

abc dbeef gbc hiddla gl afnopi qloi dl plopfqil rbp sainbcqi fnhspi htb ci glplooi qli bpi ndipploi itl usiaof iglp usic bpi b hfni gspi usbnoi nbcqi nbcqimmli b inrpib zfpob htb ab crbanlbp plaafqi ci rispi

TOTOLE LETTERE: 130

Grossi/Venturino 64Corso di Telecomunicazioni - AA 2011/2012

CONFRONTIAMOLE CON LE FREQUENZE PERCENTUALI DELLA LINGUA ITALIANA

i b p l n o,a,c f q,s d,g,h r t,u m,e z

OCCORRENZE 30 19 17 15 10 9 8 7 5 4 3 2 1

010203040

OCCORRENZA LETTERE TESTO CIFRATO

Grossi/Venturino 65Corso di Telecomunicazioni - AA 2011/2012

• Le lettere più frequenti nel testo cifrato sono “i” e “b”

Grossi/Venturino 66Corso di Telecomunicazioni - AA 2011/2012

• Le lettere più frequenti nel testo cifrato sono “i” e “b”

• Possiamo supporre che esse possono cifrare le vocali “a” ed “e”

Grossi/Venturino 67Corso di Telecomunicazioni - AA 2011/2012

abc dbeef gbc hiddla gl afnopi qloi dl plopfqil rbp sainbcqi fnhspi htb ci glplooi qli bpi ndipploi itl usiaof iglp usic bpi b hfni gspi usbnoi nbcqi nbcqimmli binrpi b zfpob htb abc rbanlbp plaafqi ci rispi

Grossi/Venturino 68Corso di Telecomunicazioni - AA 2011/2012

• La lettera “b” appare spesso da sola: è ragio-nevole pensare che possa cifrare la lettera “e”

• La lettera “i” appara una sola volta da sola: potrebbe cifrare la lettera “a”

abc dbeef gbc hiddla gl afnopi qloi dl plopfqil rbp sainbcqi fnhspi htb ci glplooi qli bpi ndipploi itl usiaof iglp usic bpi b hfni gspi usbnoi nbcqi nbcqimmli binrpi b zfpob htb abc rbanlbp plaafqi ci rispi

A B C D E F G H I L M N O P Q R S T U V Z

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓E A

Grossi/Venturino 69Corso di Telecomunicazioni - AA 2011/2012

aEc dEeef gEc hAddla gl afnopA qloA dl plopfqAl rEpsaA nEcqA fnhspA htE cA glplooA qlA EpA ndApploAAtl usAaof A glp usAc EpA E hfnA gspA usEnoA nEcqAnEcqAmmlA E AnrpA E zfpoE htE aEc rEanlEp plaafqAcA rAspA

Grossi/Venturino 70Corso di Telecomunicazioni - AA 2011/2012

• La lettera “p” è la terza lettera più frequente ed in base al testo deve essere una consonante

aEc dEeef gEc hAddla gl afnopA qloA dl plopfqAl rEpsaA nEcqA fnhspA htE cA glplooA qlA EpA ndApploAAtl usAaof A glp usAc EpA E hfnA gspA usEnoA nEcqAnEcqAmmlA E AnrpA E zfpoE htE aEc rEanlEp plaafqAcA rAspA

Grossi/Venturino 71Corso di Telecomunicazioni - AA 2011/2012

• La lettera “p” è la terza lettera più frequente ed in base al testo deve essere una consonante

• Le consonanti più frequenti nella lingua italiana sono “t”, “r”, “n” ed “l”

aEc dEeef gEc hAddla gl afnopA qloA dl plopfqAl rEpsaA nEcqA fnhspA htE cA glplooA qlA EpA ndApploAAtl usAaof A glp usAc EpA E hfnA gspA usEnoA nEcqAnEcqAmmlA E AnrpA E zfpoE htE aEc rEanlEp plaafqAcA rAspA

Grossi/Venturino 72Corso di Telecomunicazioni - AA 2011/2012

• La lettera “p” è la terza lettera più frequente ed in base al testo deve essere una consonante

• Le consonanti più frequenti nella lingua italiana sono “t”, “r”, “n” ed “l”: la scelta più ovvia sembra essere “r”

aEc dEeef gEc hAddla gl afnopA qloA dl plopfqAl rEpsaA nEcqA fnhspA htE cA glplooA qlA EpA ndApploAAtl usAaof A glp usAc EpA E hfnA gspA usEnoA nEcqAnEcqAmmlA E AnrpA E zfpoE htE aEc rEanlEp plaafqAcA rAspA

A B C D E F G H I L M N O P Q R S T U V Z

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓E A R

Grossi/Venturino 73Corso di Telecomunicazioni - AA 2011/2012

• Le lettere “a” e “c” appaiono ognuna 9 volte. Dal testo appare che essere devono cifrare delle consonanti

• Possibili consonanti sono “t”, “l” ed “n”

aEc dEeef gEc hAddla gl afnoRA qloA dl RloRfqAl rERsaA nEcqA fnhsRA htE cA glRlooA qlA ERA ndARRloAAtl usAaof A glR usAc ERA E hfnA gsRA usEnoA nEcqAnEcqAmmlA E AnrRA E zfRoE htE aEc rEanlER RlaafqAcA rAsRA

Grossi/Venturino 74Corso di Telecomunicazioni - AA 2011/2012

• Le lettere “a” e “c” appaiono ognuna 9 volte. Dal testo appare che essere devono cifrare delle consonanti

• Possibili consonanti sono “t”, “l” ed “n”• Una buona scelta è “a” “n” ed “c” “l”

aEc dEeef gEc hAddla gl afnoRA qloA dl RloRfqAl rERsaA nEcqA fnhsRA htE cA glRlooA qlA ERA ndARRloAAtl usAaof A glR usAc ERA E hfnA gsRA usEnoA nEcqAnEcqAmmlA E AnrRA E zfRoE htE aEc rEanlER RlaafqAcA rAsRA

A B C D E F G H I L M N O P Q R S T U V Z

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓N E L A R

Grossi/Venturino 75Corso di Telecomunicazioni - AA 2011/2012

• Dal testo sembra ragionevole che “g” codifichi la consonante “d”

• Inoltre, è ragionevole pensare che l (elle) sia un vocale. Le vocali rimaste sono “i”, “o” ed “u”.

NEL dEeef gEL hAddlN gl NfnoRA qloA dl RloRfqAl rERsNA nELqA fnhsRA htE LA glRlooA qlA ERA ndARRloAAtl usANof A glR usAL ERA E hfnA gsRA usEnoAnELqA nELqAmmlA E AnrRA E zfRoE htE NEL rENnlERRlNNfqA LA rAsRA

Grossi/Venturino 76Corso di Telecomunicazioni - AA 2011/2012

• Dal testo sembra ragionevole che “g” codifichi la consonante “d”

• Inoltre, è ragionevole pensare che l (elle) sia un vocale. Le vocali rimaste sono “i”, “o” ed “u”. La “i” sembra la scelta migliore

NEL dEeef gEL hAddlN gl NfnoRA qloA dl RloRfqAl rERsNA nELqA fnhsRA htE LA glRlooA qlA ERA ndARRloAAtl usANof A glR usAL ERA E hfnA gsRA usEnoAnELqA nELqAmmlA E AnrRA E zfRoE htE NEL rENnlERRlNNfqA LA rAsRA

A B C D E F G H I L M N O P Q R S T U V Z

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓N E L D A I R

Grossi/Venturino 77Corso di Telecomunicazioni - AA 2011/2012

• E’ ragionevole pensare che “s” sia un vocale. Le vocali rimaste sono “o” ed “u”. La “u” sembra la scelta migliore.

• Anche la “f” è una vocale: deve cifrare la “o”

NEL dEeef DEL hAddIN DI NfnoRA qloA dI RloRfqAIrER sNA nELqA fnhsRA htE LA DlRlooA qlA ERAndARRloA Atl usANof A DlR usAL ERA E hfnA DsRAusEnoA nELqA nELqAmmlA E AnrRA E zfRoE htE NELrENnlER RlNNfqA LA rAsRA

A B C D E F G H I L M N O P Q R S T U V Z

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓N E L O D A I R U

Grossi/Venturino 78Corso di Telecomunicazioni - AA 2011/2012

• RlNNOqA “q” cifra la “v”• htE “h” cifra la “c”, “t” cifra la “h”• nELqA “n” cifra la “s”• rAURA “r” cifra la “p”

NEL dEeeo DEL hAddIN DI NnoRA qloA dI RloROqAIrER UNA nELqA OnhURA htE LA DlRlooA qlA ERAndARRloA Atl uUANoO A DlR uUAL ERA E hOnA DURAuUEnoA nELqA nELqAmmlA E AnrRA E zORoE htE NELrENnlER RlNNOqA LA rAURA

A B C D E F G H I L M N O P Q R S T U V Z

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓N E L O D C A I S R V P U H

Grossi/Venturino 79Corso di Telecomunicazioni - AA 2011/2012

• E’ CHIARO ORA CHE:1. “d” cifra la “m”2. “e” cifra la “z”3. “o” cifra la “t”4. “u” cifra la “q”5. “z” cifra la “f”6. “m” cifra la “g”

NEL dEeeO DEL CAddIN DI NOSoRA VloA dI RloROVAIPER UNA SELVA OSCURA CHE LA DlRlooA VlA ERASdARRloA AHI uUANoO A DlR uUAL ERA E COSADURA uUESoA SELVA SELVAmmlA E ASPRA E zORoECHE NEL PENSlER RlNNOVA LA PAURA

Grossi/Venturino 80Corso di Telecomunicazioni - AA 2011/2012

MESSAGGIO IN CHIARO:

NEL MEZZO DEL CAMMIN DI NOSTRA VITA MI RlTROVAI PER UNA SELVA OSCURA CHE LA DlRlTTA VlAERA SMARRlTA AHI QUANTO A DlR QUAL ERA E COSA DURA QUESTA SELVA SELVAGGlA E ASPRA E FORTE CHE NEL PENSlER RlNNOVA LA PAURA

(DANTE, DIVINA COMMEDIA, CANTO I)

CHIAVE:

A B C D E F G H I L M N O P Q R S T U V Z

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓N E L M Z O D C A I G S T R V P U H Q FGrossi/Venturino 81Corso di Telecomunicazioni - AA 2011/2012

Cifrari a sostituzione mono-alfabetica

ALFABETO MESSAGGIO IN CHIARO

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓

CODICE ATBASH

Z Y X W V U T S R Q P O N M L K J I H G F E D C B A

CODICE CESARE d=3

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

PERMUTAZIONE ARBITRARIA

H U I F E G T V S X W D Y J Z R Q P C O L K N B M A

Grossi/Venturino 82Corso di Telecomunicazioni - AA 2011/2012

Limitazioni dei cifrari a sostituzione mono-alfabetica

Una stessa lettera viene cifrata sempre alla stesso modo: possiamo osservare le frequenze statistiche delle lettere

per risalire alla regola di sostituzione usata

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

H U I F E G T V S X W D Y J Z R Q P C O L K N B M A

ESEMPIOTESTO IN CHIARO A A A A E E ETESTO CIFRATO H H H H E E E

Grossi/Venturino 83Corso di Telecomunicazioni - AA 2011/2012

I Cifrario di Vigenère (1586)

• E’ una generalizzazione del codice di Cesare

• IDEA DI CESARE: ogni lettera del messaggio in chiaro è sostituita con la lettera che si trova “d” posti più a destra nell’alfabeto

• IDEA DI VIGENERE: lo spostamento “d” non è costante, ma viene fatto variare periodicamente

Grossi/Venturino 84Corso di Telecomunicazioni - AA 2011/2012

Cifrario di Vigenère

• Fissiamo una parola chiave: LUCA

TESTO IN CHIARO: T E L E C O M U N I C A Z I O N I . . .

PAROLA CHIAVE: L U C A L U C A L U C A L U C A L . . .TESTO CIFRATO:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Grossi/Venturino 85Corso di Telecomunicazioni - AA 2011/2012

Cifrario di Vigenère

• Fissiamo una parola chiave: LUCA

TESTO IN CHIARO: T E L E C O M U N I C A Z I O N I . . .

PAROLA CHIAVE: L U C A L U C A L U C A L U C A L . . .TESTO CIFRATO:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Grossi/Venturino 86Corso di Telecomunicazioni - AA 2011/2012

Cifrario di Vigenère

• Fissiamo una parola chiave: LUCA

TESTO IN CHIARO: T E L E C O M U N I C A Z I O N I . . .

PAROLA CHIAVE: L U C A L U C A L U C A L U C A L . . .TESTO CIFRATO: F

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Grossi/Venturino 87Corso di Telecomunicazioni - AA 2011/2012

Cifrario di Vigenère

• Fissiamo una parola chiave: LUCA

TESTO IN CHIARO: T E L E C O M U N I C A Z I O N I . . .

PAROLA CHIAVE: L U C A L U C A L U C A L U C A L . . .TESTO CIFRATO: F

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Grossi/Venturino 88Corso di Telecomunicazioni - AA 2011/2012

Cifrario di Vigenère

• Fissiamo una parola chiave: LUCA

TESTO IN CHIARO: T E L E C O M U N I C A Z I O N I . . .

PAROLA CHIAVE: L U C A L U C A L U C A L U C A L . . .TESTO CIFRATO: F Z

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Grossi/Venturino 89Corso di Telecomunicazioni - AA 2011/2012

Cifrario di Vigenère

• Fissiamo una parola chiave: LUCA

TESTO IN CHIARO: T E L E C O M U N I C A Z I O N I . . .

PAROLA CHIAVE: L U C A L U C A L U C A L U C A L . . .TESTO CIFRATO: F Z O

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Grossi/Venturino 90Corso di Telecomunicazioni - AA 2011/2012

Cifrario di Vigenère

• Fissiamo una parola chiave: LUCA

TESTO IN CHIARO: T E L E C O M U N I C A Z I O N I . . .

PAROLA CHIAVE: L U C A L U C A L U C A L U C A L . . .TESTO CIFRATO: F Z O

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Grossi/Venturino 91Corso di Telecomunicazioni - AA 2011/2012

Cifrario di Vigenère

• Fissiamo una parola chiave: LUCA

TESTO IN CHIARO: T E L E C O M U N I C A Z I O N I . . .

PAROLA CHIAVE: L U C A L U C A L U C A L U C A L . . .TESTO CIFRATO: F Z O F O J P V Z D F B L D R O U . . .

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Grossi/Venturino 92Corso di Telecomunicazioni - AA 2011/2012

Cifrario di Vigenère

• Una stessa lettera è cifrata in modo differente a seconda della sua posizione

Abbiamo 4 cifrari di Cesare usati a rotazione(cifrario polialfabetico)

TESTO IN CHIARO: AAAA AAAA AAAA

PAROLA CHIAVE: LUCA LUCA LUCA

TESTO CIFRATO: MVDB MVDB MVDB

Grossi/Venturino 93Corso di Telecomunicazioni - AA 2011/2012

Codice di Vernam (1926)

• La robustezza del codice di Vigenère è legata alla lunghezza (L) della parola chiave– Se L=1, abbiamo il codice di Cesare: banale

• Si definisce codice di Vernam un codice di Vigenère con – “lunghezza chiave”=“lunghezza messaggio”– la chiave è generata in modo casuale e viene usata

una sola volta

Grossi/Venturino 94Corso di Telecomunicazioni - AA 2011/2012

Codice di Vernam (codice perfetto)

• E’ un cifrario sicuro perchè– L’attacco a forza bruta ha una complessità proibitiva

(se il messaggio è lungo 100 caratteri ci sono 26100

possibili chiavi)– L’ analisi statistica è impossibile (la chiave è usata una

sola volta e dunque non è possibile osservare ricorrenze linguistiche nel testo cifrato)

• Esempi di applicazioni:– Servizi segreti russi durante la seconda guerra

mondiale e la guerra fredda– Telefono rosso fra Mosca e Washington

Grossi/Venturino 95Corso di Telecomunicazioni - AA 2011/2012

Problema del cifrario di Vernam

• La chiave lunga come il testo deve essere preventivamente comunicata al destinatario in modo sicuro e ... qui il gatto si morde la coda, visto che non sempre è disponibile un canale sicuro di comunicazione.

• I due corrispondenti devono incontrarsi periodicamente in luogo sicuro e scambiarsi una chiave lunghissima, sufficiente per un gran numero di messaggi, da utilizzare un po' alla volta. Una volta esaurita la chiave dovranno incontrarsi di nuovo, rigenerare la chiave etc. etc.

Grossi/Venturino 96Corso di Telecomunicazioni - AA 2011/2012

CODICE ENIGMA

Grossi/Venturino 97Corso di Telecomunicazioni - AA 2011/2012

Come funziona Enigma?

Grossi/Venturino 98Corso di Telecomunicazioni - AA 2011/2012

Come funziona Enigma?

Grossi/Venturino 99Corso di Telecomunicazioni - AA 2011/2012

La storia di ENIGMA• Inventata da Arthur Scherbius nel 1918 (aveva le

dimensioni di 35x28x15 cm, e pesava 12 Kg)• 1923: sono prodotte le prime versioni commerciali, ma

non ha un grosso successo– Commercianti e uomini d’affari pensavano che l’alto costo

della macchina non ne giustificasse l’uso• 1926, la marina militare tedesca acquista una versione

modificata di ENIGMA• 1929: ENIGMA è data in dotazione a tutto l’esercito

tedesco– usata per tutte le comunicazioni radio e telegrafiche– perfino i bollettini meteorologici sono cifrati

Grossi/Venturino 100Corso di Telecomunicazioni - AA 2011/2012

La crittanalisi degli alleati

Marian Rejewski (Matematico Polacco)

1938

BOMBA

Alan Turing (Matematico Brittanico)

1942

COLOSSUSGrossi/Venturino 101Corso di Telecomunicazioni - AA 2011/2012

Un po’ di storia…• Battaglia di Capo Matapan (Marzo 1941): la disfatta della

flotta italiana pare abbia avuto origine dal fatto che gli inglesi avevano decrittato alcuni messaggi cifrati della marina tedesca che fornivano l'esatta posizione della flotta italiana.

Grossi/Venturino 102Corso di Telecomunicazioni - AA 2011/2012

Un po’ di storia…• Sbarco in Normandia (Giugno 1944): Eisenhower e Montgomery erano in

grado di leggere tutti i messaggi degli alti comandi tedeschi; ebbero così conferma che Hitler aveva creduto alla falsa notizia di un imminente sbarco alleato nei pressi di Calais, e aveva concentrato le sue migliori truppe in quella zona. Poterono quindi ordinare lo sbarco in Normandia sicuri che avrebbe incontrato ben poca resistenza.

Grossi/Venturino 103Corso di Telecomunicazioni - AA 2011/2012

Codice Navajo

• Nella seconda guerra mondiale gli Americani fanno uso della lingua dei Nativi Americani per criptare i messaggi

• Fu scelta la lingua della tibù Navajo (Arizona Settentrionale) perchè:– è molto complessa: ci sono solo 4 vocali con 10 diverse intonazioni– è priva di legami con qualsiasi idioma asiatico o europeo, inoltre si

trattava dell'unica tribù che non fosse stata visitata da studiosi tedeschi.– Solo 30 persone esterne alla tribu conoscevano la lingua

(principalmente missionari)

• La marina USA ha usato il codice nelle battaglie combattute nell’oceano Pacifico: Guadalcanal, Tarawa, Peleliu, Iwo Jima.– I Giapponesi non riuscirono mai a decifrare il codice

Grossi/Venturino 104Corso di Telecomunicazioni - AA 2011/2012

Codice Navajo

• Il codice è rimasto segreto fino al 1968• Nel 1992 i ‘code-talkers’ (parla codice) Navajo

hanno ricevuto la medaglia d’oro dal pentagono

Nel 2002 viene prodotto il film storico “Windtalkers”

Il film narra l'amicizia tra il soldato navajo Ben Yazzie e il sergente dei marines Joe Enders che dovrà mettercela tutta per non far cadere il suo amico nelle mani dell'esercito nipponico evitando però la soluzione estrema.

Grossi/Venturino 105Corso di Telecomunicazioni - AA 2011/2012

Classificazione dei cifrari

• Cifrari a sostituzione (ATBASH, Polibio, Cesare, Vigenère, Vernam, ENIGMA)ogni lettera del messaggio in chiaro è sostituita con un’altra lettera dell’alfabeto o dei numeri secondo una regola prefissata

• Cifrari a trasposizione (Scitala)le lettere del messaggio in chiaro sono permutate (riordinate) secondo una regola prefissata

Grossi/Venturino 106Corso di Telecomunicazioni - AA 2011/2012

Scitala Spartana (V sec. AC)

Principio Base: cifratura a trasposizioneChiave Segreta: diametro del bastone

Grossi/Venturino 107Corso di Telecomunicazioni - AA 2011/2012

Cifrari a trasposizione

• Idea base: eliminare qualsiasi strutturalinguistica presente nel crittogramma– permutando le lettere del messaggio in chiaro– Inserendo lettere aggiuntive nel testo che

vengono ignorate nella decifrazione.

Grossi/Venturino 108Corso di Telecomunicazioni - AA 2011/2012

Cifrario a permutazione semplice• CHIAVE: numero intero ‘h’ & una permutazione π dei

numeri {1,2,3,...,h}

• ALGORITMO:– Si suddivide il messaggio in gruppi di h lettere– Si permutano le lettere di ogni blocco secondo π

• OSSERVAZIONE: se la lunghezza non è divisibile per h, si aggiungono alla fine delle lettere qualsiasi (padding)– che partecipano alla trasposizione,– ma sono ignorate dal destinatario perché la decifrazione le

riporta alla fine del messaggio.

Grossi/Venturino 109Corso di Telecomunicazioni - AA 2011/2012

Cifrario a permutazione semplice

h=9Messaggio: “ ci vediamo domani ”

1 2 3 4 5 6 7 8 9 1 2 3 4 5 6 7 8 9

C I V E D I A M O D O M A N I X X X

Grossi/Venturino 110Corso di Telecomunicazioni - AA 2011/2012

Cifrario a permutazione semplice

h=9 & π={1 2 5 3 7 6 4 9 8}Messaggio: “ ci vediamo domani ”

1 2 3 4 5 6 7 8 9 1 2 3 4 5 6 7 8 9

C I V E D I A M O D O M A N I X X X

1 2 5 3 7 6 4 9 8 1 2 5 3 7 6 4 9 8

Grossi/Venturino 111Corso di Telecomunicazioni - AA 2011/2012

Cifrario a permutazione semplice

h=9 & π={1 2 5 3 7 6 4 9 8}Messaggio: “ ci vediamo domani ”

1 2 3 4 5 6 7 8 9 1 2 3 4 5 6 7 8 9

C I V E D I A M O D O M A N I X X X

1 2 5 3 7 6 4 9 8 1 2 5 3 7 6 4 9 8

C

Grossi/Venturino 112Corso di Telecomunicazioni - AA 2011/2012

Cifrario a permutazione semplice

h=9 & π={1 2 5 3 7 6 4 9 8}Messaggio: “ ci vediamo domani ”

1 2 3 4 5 6 7 8 9 1 2 3 4 5 6 7 8 9

C I V E D I A M O D O M A N I X X X

1 2 5 3 7 6 4 9 8 1 2 5 3 7 6 4 9 8

C I

Grossi/Venturino 113Corso di Telecomunicazioni - AA 2011/2012

Cifrario a permutazione semplice

h=9 & π={1 2 5 3 7 6 4 9 8}Messaggio: “ ci vediamo domani ”

1 2 3 4 5 6 7 8 9 1 2 3 4 5 6 7 8 9

C I V E D I A M O D O M A N I X X X

1 2 5 3 7 6 4 9 8 1 2 5 3 7 6 4 9 8

C I D

Grossi/Venturino 114Corso di Telecomunicazioni - AA 2011/2012

Cifrario a permutazione semplice

h=9 & π={1 2 5 3 7 6 4 9 8}Messaggio: “ ci vediamo domani ”

1 2 3 4 5 6 7 8 9 1 2 3 4 5 6 7 8 9

C I V E D I A M O D O M A N I X X X

1 2 5 3 7 6 4 9 8 1 2 5 3 7 6 4 9 8

C I D V A I E O M D O N M X I A X X

Numero di permutazioni possibili 9x8x...x2x1=9!Grossi/Venturino 115Corso di Telecomunicazioni - AA 2011/2012

Cifrario a permutazione di colonne

• Supponiamo di avere una tabella con– ‘C=6’ colonne– ‘R=3’ righe

• Messaggio in chiaro: NON SONO IL COLPEVOLE

Grossi/Venturino 116Corso di Telecomunicazioni - AA 2011/2012

Cifrario a permutazione di colonne

• Supponiamo di avere una tabella con– ‘C=6’ colonne– ‘R=3’ righe

• Messaggio in chiaro: NON SONO IL COLPEVOLE• Scrivo il messaggio nella tabelle rimpendo le

righe dall’alto verso il basso:

N O N S O NO I L C O LP E V O L E

Grossi/Venturino 117Corso di Telecomunicazioni - AA 2011/2012

Cifrario a permutazione di colonne

1 2 3 4 5 6N O N S O NO I L C O LP E V O L E

Tabella

Grossi/Venturino 118Corso di Telecomunicazioni - AA 2011/2012

Cifrario a permutazione di colonne

• CHIAVE: π={2,1,5,3,4,6}

1 2 3 4 5 6N O N S O NO I L C O LP E V O L E

2 1 5 3 4 6

Tabella Tabella permutata

Grossi/Venturino 119Corso di Telecomunicazioni - AA 2011/2012

Cifrario a permutazione di colonne

• CHIAVE: π={2,1,5,3,4,6}• Permutiamo le colonne secondo la chiave π

1 2 3 4 5 6N O N S O NO I L C O LP E V O L E

2 1 5 3 4 6OIE

Tabella Tabella permutata

Grossi/Venturino 120Corso di Telecomunicazioni - AA 2011/2012

Cifrario a permutazione di colonne

• CHIAVE: π={2,1,5,3,4,6}• Permutiamo le colonne secondo la chiave π

1 2 3 4 5 6N O N S O NO I L C O LP E V O L E

2 1 5 3 4 6O NI OE P

Tabella Tabella permutata

Grossi/Venturino 121Corso di Telecomunicazioni - AA 2011/2012

Cifrario a permutazione di colonne

• CHIAVE: π={2,1,5,3,4,6}• Permutiamo le colonne secondo la chiave π

1 2 3 4 5 6N O N S O NO I L C O LP E V O L E

2 1 5 3 4 6O N O N S NI O O L C LE P L V O E

Tabella Tabella permutata

MESSAGGIO CIFRATO

Grossi/Venturino 122Corso di Telecomunicazioni - AA 2011/2012

Cifrario a permutazione di colonne

• CHIAVE: π={2,1,5,3,4,6}• Permutiamo le colonne secondo la chiave π

1 2 3 4 5 6N O N S O NO I L C O LP E V O L E

2 1 5 3 4 6O N O N S NI O O L C LE P L V O E

Tabella Tabella permutata

MESSAGGIO CIFRATOO I E

Grossi/Venturino 123Corso di Telecomunicazioni - AA 2011/2012

Cifrario a permutazione di colonne

• CHIAVE: π={2,1,5,3,4,6}• Permutiamo le colonne secondo la chiave π

1 2 3 4 5 6N O N S O NO I L C O LP E V O L E

2 1 5 3 4 6O N O N S NI O O L C LE P L V O E

Tabella Tabella permutata

MESSAGGIO CIFRATOO I E N O P

Grossi/Venturino 124Corso di Telecomunicazioni - AA 2011/2012

Cifrario a permutazione di colonne

• CHIAVE: π={2,1,5,3,4,6}• Permutiamo le colonne secondo la chiave π

1 2 3 4 5 6N O N S O NO I L C O LP E V O L E

2 1 5 3 4 6O N O N S NI O O L C LE P L V O E

Tabella Tabella permutata

MESSAGGIO CIFRATOO I E N O P O O L N L V S C O N L E

Grossi/Venturino 125Corso di Telecomunicazioni - AA 2011/2012

Come costruire cifrari robusti?

MESSAGGIO CIFRATO

TRASPOSIZIONE DELLE LETTERE

CIFRATURA MONOALFABETICA A SOSTITUZIONE

:

TRASPOSIZIONE DELLE LETTERE

CIFRATURA MONOALFABETICA A SOSTITUZIONE

TRASPOSIZIONE DELLE LETTERE

CIFRATURA MONOALFABETICA A SOSTITUZIONE

Messaggio Cifrato (lunghezza N)

CHIAVE SEGRETA

(LUNGA P)

1

2

K

Grossi/Venturino 126Corso di Telecomunicazioni - AA 2011/2012

Applicazioni di uso quotidiano

• E-commerce• Online banking• Carte pre-pagate, bancomat• Pay-per-view, TV via cavo• Reti Cellulari• Reti Wireless• Protezione dati sensibili

Grossi/Venturino 127Corso di Telecomunicazioni - AA 2011/2012

Crittografia moderna

La chiave è a sua volta un segreto tra mittente e destinatario. E’ possibile scambiarla senza rivelarla?

1976: Diffie, Hellman e Merke affrontano il problema dello scambio di chiavi

Grossi/Venturino 128Corso di Telecomunicazioni - AA 2011/2012

Scambio di chiavi alla Diffie-Hellman

ALICE BOB

EVEGrossi/Venturino 129Corso di Telecomunicazioni - AA 2011/2012

Scambio di chiavi alla Diffie-Hellman

ALICE BOB

EVE

1) Alice sceglie a=6, g=3, p=17

a, g, p

Grossi/Venturino 130Corso di Telecomunicazioni - AA 2011/2012

Scambio di chiavi alla Diffie-Hellman

ALICE BOB

EVE

1) Alice sceglie a=6, g=3, p=17

2) Alice calcola A = ga mod p = 36 mod 17 = 15 e comunica g, p, A

a, g, p

A = ga mod p g, p, A

Grossi/Venturino 131Corso di Telecomunicazioni - AA 2011/2012

Scambio di chiavi alla Diffie-Hellman

ALICE BOB

EVE

1) Alice sceglie a=6, g=3, p=17

2) Alice calcola A = ga mod p = 36 mod 17 = 15 e comunica g, p, A

3) BOB sceglie b=11 e calcola B = gb mod p = 311 mod 17 = 7

a, g, p

A = ga mod p g, p, A

b

B = gb mod p

Grossi/Venturino 132Corso di Telecomunicazioni - AA 2011/2012

Scambio di chiavi alla Diffie-Hellman

ALICE BOB

EVE

1) Alice sceglie a=6, g=3, p=17

2) Alice calcola A = ga mod p = 36 mod 17 = 15 e comunica g, p, A

3) BOB sceglie b=11 e calcola B = gb mod p = 311 mod 17 = 7

4) BOB trova la chiave K = Ab mod p = 1511 mod 17 = 9e comunica B

a, g, p

A = ga mod p g, p, A

B

b

B = gb mod p

K = Ab mod p

Grossi/Venturino 133Corso di Telecomunicazioni - AA 2011/2012

Scambio di chiavi alla Diffie-Hellman

ALICE BOB

EVE

1) Alice sceglie a=6, g=3, p=17

2) Alice calcola A = ga mod p = 36 mod 17 = 15 e comunica g, p, A

3) BOB sceglie b=11 e calcola B = gb mod p = 311 mod 17 = 7

4) BOB trova la chiave K = Ab mod p = 1511 mod 17 = 9e comunica B

5) Alice trova la (stessa) chiave K = Ba mod p = 76 mod 17 = 9

a, g, p

A = ga mod p

K = Ba mod p

g, p, A

B

b

B = gb mod p

K = Ab mod p

Grossi/Venturino 134Corso di Telecomunicazioni - AA 2011/2012

Scambio di chiavi alla Diffie-Hellman

ALICE BOB

EVE

EVE “vede” solamente g, p, A, B

Problema del logaritmo discreto:se p è un primo di almeno 300 cifre e a e b sono almeno di 100 cifre, il miglior algoritmo conosciuto non può trovare la chiave K a partire dalla conoscenza di g, p, A, B usando tutta la potenza computazionale della terra.

a, g, p

A = ga mod p

K = Ba mod p

g, p, A

B

b

B = gb mod p

K = Ab mod p

Grossi/Venturino 135Corso di Telecomunicazioni - AA 2011/2012

Crittografia asimmetrica

…e se si avessero due chiavi diverse, una per cifrare e una per decifrare?

Grossi/Venturino 136Corso di Telecomunicazioni - AA 2011/2012

Crittografia asimmetrica

…e se si avessero due chiavi diverse, una per cifrare e una per decifrare?

1977Rivest, Shamir e Adleman creano il protocollo a chiave pubblica RSA

Grossi/Venturino 137Corso di Telecomunicazioni - AA 2011/2012

RSA

Ognuno ha una coppia di chiavi:- una pubblica, che può essere divulgata- una privata, che deve essere mantenuta segreta

Grossi/Venturino 138Corso di Telecomunicazioni - AA 2011/2012

RSA: Criptazione

Chiave pubblica di Alice

Chiave privata di Alice

Grossi/Venturino 139Corso di Telecomunicazioni - AA 2011/2012

RSA: Firma

Chiave pubblica di Alice

Chiave privata di Alice

Grossi/Venturino 140Corso di Telecomunicazioni - AA 2011/2012

Considerazioni• La coppia di chiavi pubblica/privata viene generata attraverso un algoritmo

a partire da dei numeri casuali.

• La conoscenza della chiave pubblica e dell'algoritmo stesso non sono sufficienti per risalire alla chiave privata. Per esempio è sufficiente un piccolo computer e qualche millesimo di secondo per moltiplicare due numeri primi da 150 cifre, ma occorre il lavoro di decine di migliaia di computer per un anno per trovare i fattori primi di quel numero

• Quasi tutte le operazioni sicure sul web (protocollo https) usano oggi certificati basati su RSA

• E’ un metodo di cifratura molto piuttosto lento. Per questo motivo RSA (o Diffie-Hellman) è di solito utilizzato solo per trasmettere la chiave di un cifrario a chiave simmetrica

Grossi/Venturino 141Corso di Telecomunicazioni - AA 2011/2012

RSA factoring challenge

• La compagnia RSA nel 1991 ha emesso dei premi a chi fosse riuscito a fattorizzare grossi numeri primi e dunque rompere RSA

• Il motivo era rendersi conto dello stato di avanzamento della ricerca per dimensionare adeguatamente la lunghezza delle chiavi

• Il più piccolo, RSA-100, di 100 cifre decimali, è stato fattorizzato nel 1991, e dal 2007 non è più attivo

Grossi/Venturino 142Corso di Telecomunicazioni - AA 2011/2012

Grossi/Venturino 143Corso di Telecomunicazioni - AA 2011/2012

RSA Number

Decimal digits

Binary digits Cash prize offered Factored on Factored by

RSA-100 100 330 $1,000 USD 1-Apr-91 Arjen K. Lenstra

RSA-110 110 364 $4,429 USD 14-Apr-92 Arjen K. Lenstra and M.S. Manasse

RSA-120 120 397 $5,898 9-Jun-93 T. Denny et al.

RSA-129 129 426 $100 USD[4] 26-Apr-94 Arjen K. Lenstra et al.

RSA-130 130 430 $14,527 USD 10-Apr-96 Arjen K. Lenstra et al.

RSA-140 140 463 $17,226 USD 2-Feb-99 Herman te Riele et al.

RSA-150 150 496 16-Apr-04 Kazumaro Aoki et al.

RSA-155 155 512 $9,383 22-Aug-99 Herman te Riele et al.

RSA-160 160 530 1-Apr-03 Jens Franke et al., University of Bonn

RSA-170 170 563 29-Dec-09 D. Bonenberger and M. Krone

RSA-576 174 576 $10,000 USD 3-Dec-03 Jens Franke et al., University of Bonn

RSA-180 180 596 inactive

RSA-190 190 629 inactive

RSA-640 193 640 $20,000 USD 2-Nov-05 Jens Franke et al., University of Bonn

RSA-200 200 663 9-May-05 Jens Franke et al., University of Bonn

Steganografia

• Scopo della crittografia è nascondere il contenuto di un messaggio.

• Scopo della steganografia è di occultare l’esistenza del messaggio stesso.

• Le due tecniche possono essere combinate: il messaggio da nascondere viene prima cifrato e poi gli viene applicata la steganografia.

stèganos gràphein

rendere occulto scrivere

Grossi/Venturino 144Corso di Telecomunicazioni - AA 2011/2012

Alcune storie di Erodoto (V sec. AC)

Al tempo dei Greci il mezzo di scrittura era costituito da tavolette di legno ricoperte da cera. Un greco, avendo saputo che i Persiani

voleva invadere la Grecia, informò i compatrioti con uno stratagemma: sollevò la cera da una tavoletta incise la notizia sul

legno e la ricoprì di cera. La tavoletta che conteneva la soffiata appariva come inutilizzata, così riuscì ad oltrepassare le ispezioni.

Grossi/Venturino 145Corso di Telecomunicazioni - AA 2011/2012

Alcune storie di Erodoto (V sec. AC)

Un nobile persiano fece tagliare a zero i capelli di uno schiavo fidato per tatuare un messaggio sul suo cranio; una volta che i capelli

furono ricresciuti, inviò lo schiavo alla sua destinazione, con la sola istruzione di tagliarseli nuovamente.

Grossi/Venturino 146Corso di Telecomunicazioni - AA 2011/2012

...altri semplici esempi

• CONTRASSEGNO DI CARATTERI: alcune lettere del testo sono sovrascritte a matita. I segni non sono normalmente visibili a meno che la carta non viene mantenuta ad una determinata angolazione rispetto alla fonte di luce

Grossi/Venturino 147Corso di Telecomunicazioni - AA 2011/2012

...altri semplici esempi

• CONTRASSEGNO DI CARATTERI: alcune lettere del testo sono sovrascritte a matita. I segni non sono normalmente visibili a meno che la carta non viene mantenuta ad una determinata angolazione rispetto alla fonte di luce

• INCHIOSTRO INVISIBILE: vi sono varie sostanze che consentono di scrivere senza lasciare alcuna traccia visibile se non applicando calore o una opportuna sostanza chimica

Grossi/Venturino 148Corso di Telecomunicazioni - AA 2011/2012

...altri semplici esempi

• CONTRASSEGNO DI CARATTERI: alcune lettere del testo sono sovrascritte a matita. I segni non sono normalmente visibili a meno che la carta non viene mantenuta ad una determinata angolazione rispetto alla fonte di luce

• INCHIOSTRO INVISIBILE: vi sono varie sostanze che consentono di scrivere senza lasciare alcuna traccia visibile se non applicando calore o una opportuna sostanza chimica

• PICCOLI FORI: piccoli fori sulle lettere prescelte non risulteranno visibili se non ponendo il foglio di carta davanti ad una fonte di luce

Grossi/Venturino 149Corso di Telecomunicazioni - AA 2011/2012

IL PRINCIPIO E’ SEMPLICE

• La steganografia fa uso di due messaggi: il primo, detto messaggio contenitore, è facilmente percepibile ed ha il compito di nascondere il secondo, detto messaggio segreto, racchiudendolo al suo interno e rendendolo difficilmente percepibile.

MESSAGGIO CONTENITORE

MESSAGGIO SEGRETO

Grossi/Venturino 150Corso di Telecomunicazioni - AA 2011/2012

Nascondere un messaggio in una poesia: ACROSTICO

Un acrostico è un testo composta in modo tale che, unendo le prime lettere di ogni capoverso, si

ottiene un messaggio di senso compiuto.

Grossi/Venturino 151Corso di Telecomunicazioni - AA 2011/2012

Plauto (III sec. AC)

Reti piscator de mari extraxit vidulum

Ubi erant erilis filiae crepundia,

Domnum ad lenonem quae subrepta venerat.

Ea in clientelam suipte imprudens patris

Naufragio eiecta devenit: cognoscitur

Suoque amico Plesidippo iungitur.

Recupera dal mare un pescatore con la rete

Un baule contenente i giocattoli della figlia

Del suo padrone, che era stata rapita e venduta a un lenone.

Ella, scampata a un naufragio, finisce al servizio del proprio padre,

Non sapendo però chi sia in realtà: lo scopre e

Sposa il suo amato Plesidippo.

Le commedie di Plauto sono precedute da un breve riassunto in verso, in cui le iniziali di ciascun verso costituiscono il titolo della commedia. Ecco un esempio tratto dalla Rudens:

Grossi/Venturino 152Corso di Telecomunicazioni - AA 2011/2012

AMOROSA VISIONE (Boccaccio, 1343)

CANTO 1 (di 50)Move nuovo disio la nostra mente,

donna gentile, a volervi narrarequel che Cupido graziosamente

in vision li piacque di mostrareall’alma mia, per voi, bella, feritacon quel piacer che ne’ vostri occhi appare.

Recando adunque la mente, smarritaper la vostra virtù, pensieri al core,che già temea della sua poca vita,

accese lui di sì fervente ardore,che uscita di sé la fantasiasubito entrò in non usato errore.

Ben ritenne però il pensier di priacon fermo freno, ed oltre a ciò ritennequel che più caro di nuovo sentia.

In ciò vegghiando, in le membra mi vennenon usato sopor tanto soave,ch’alcun di loro in sé non si sostenne.

Lì mi posai, e ciascun occhio graveal sonno diedi, per lo qual gli agguaticonobbi chiusi sotto dolce chiave.

....................

Sonetto 1 (di 3)Mirabil cosa forse la presente

vision vi parrà, donna gentile,a riguardar, sì per lo nuovo stile,sì per la fantasia ch’è nella mente.

Rimirandovi un dì, subitamente,bella, leggiadra et in abit’umile,in volontà mi venne con sottilerima tractar parlando brievemente.

Adunque a voi, cui tengho donna miaet chui senpre disio di servire,la raccomando, madama Maria;

e prieghovi, se fosse nel mio diredifecto alcun, per vostra cortesiacorreggiate amendando il mio fallire.

Cara Fiamma, per cui ’l core ò caldo,que’ che vi manda questa VisioneGiovanni è di Boccaccio da Certaldo.

....................

Grossi/Venturino 153Corso di Telecomunicazioni - AA 2011/2012

AMOROSA VISIONE (Boccaccio, 1343)

CANTO 1 (di 50)Così dormendo, in su liti salati

mi vidi correr, non so che temendopavido e solo in quelli abbandonati,

or qua or là, null’ordine tenendo;

quando donna gentil, piacente e bellam’apparve, umil pianamente dicendo:

– Se questo luogo solo a gire a quella

somma felicità, che alcun direnon poté mai con intera favella,

abbandonar ti piace, il me seguire

ti poserà in sì piacente festa,ch’avrai sicuro e pieno ogni disire –.

....................

Sonetto 1 (di 3)Mirabil cosa forse la presente

vision vi parrà, donna gentile,a riguardar, sì per lo nuovo stile,sì per la fantasia ch’è nella mente.

Rimirandovi un dì, subitamente,bella, leggiadra et in abit’umile,in volontà mi venne con sottilerima tractar parlando brievemente.

Adunque a voi, cui tengho donna miaet chui senpre disio di servire,la raccomando, madama Maria;

e prieghovi, se fosse nel mio diredifecto alcun, per vostra cortesiacorreggiate amendando il mio fallire.

Cara Fiamma, per cui ’l core ò caldo,que’ che vi manda questa VisioneGiovanni è di Boccaccio da Certaldo.

....................

Grossi/Venturino 154Corso di Telecomunicazioni - AA 2011/2012

Nascondere immagini in un testo

L’immagine ridotta si può confondere con un segno di punteggiatura

Grossi/Venturino 155Corso di Telecomunicazioni - AA 2011/2012

i

Nascondere immagini in un testo

L’immagine ridotta si può confondere con un segno di punteggiatura

Grossi/Venturino 156Corso di Telecomunicazioni - AA 2011/2012

?Nascondere immagini in un testo

L’immagine ridotta si può confondere con un segno di punteggiatura

Grossi/Venturino 157Corso di Telecomunicazioni - AA 2011/2012

Come è fatta una foto digitale?

• Una immagine digitale è fatta di pixel (punti)– 640x480 (0.3 Megapixel)– 1600x1200 (2 Megapixel)– 2272x1704 (4 Megapixel)

Grossi/Venturino 158Corso di Telecomunicazioni - AA 2011/2012

Quale informazione contiene un pixel?

Nelle immagini in bianco e nero: ogni pixel può assumere un valore da 1 a 216=65536 (scala di grigio)

1 65536Grossi/Venturino 159Corso di Telecomunicazioni - AA 2011/2012

Nascondere un testo in un’immaginej

i

(i,j)Tono di grigio:

{ }65536,,11255 ∈

1255

M

121313° lettera dell’alfabeto

Su 65536 le ultime 2 cifre decimali contano poco

Problema: come nascondere una lettera nel pixel (i,j)?

Immagine praticamente invariata e il messaggio è nascosto

Grossi/Venturino 160Corso di Telecomunicazioni - AA 2011/2012