SlideShare a Scribd company logo
1 of 10
La crittografia tra
passato, presente
e futuro
Rosati Luca
Classe 5° Informatico
Istituto Tecnico Industriale Statale- Gubbio
Anno scolastico 2013/2014
Indice
- INTRODUZIONE
- cos'è la crittografia
- caratteristiche
- come viene usata
- PASSATO
- utilizzo nella II guerra mondiale (enigma)
- PRESENTE
- la crittografia simmetrica
- la crittografia asimmetrica
- differenze tra crittografia simmetrica e asimmetrica
- FUTURO
- la crittografia quantistica
- applicazione della crittografia quantistica
- SITOGRAFIA
Introduzione
La crittografia nel passato:
Enigma
Enigma era un dispositivo elettro-meccanico utilizzato per cifrare e decifrare messaggi.
Fu ampiamente utilizzata dal servizio delle forze armate tedesche durante il periodo nazista e
durante la seconda guerra mondiale.
Fu sviluppata dal tedesco Arthur Scherbius che mise in vendita la prima versione
commerciale nel 1923.
La Francia, visti gli schemi e che cosa avrebbero dovuto decifrare, decise che il
meccanismo era troppo complesso per essere decifrato dai propri crittoanalisti.
I servizi segreti polacchi riuscirono a decifrare Enigma, grazie sia ad una debolezza del
sistema cifrante, sia ad una regola imposta per l'uso della macchina da parte dell'Ufficio
tedesco preposto.
Il progetto venne trasferito agli inglesi che organizzarono un'attività di intercettazione
e decifrazione su vasta scala delle comunicazioni radio tedesche.
Con l'aiuto di grandi matematici, come Alan Turing, riprogettarono e idearono diversi
metodi per forzare le chiavi di codifica tedesche, che davano come prodotto il testo in
chiaro.
La crittografia nel presente:
Differenze
Crittografia simmetrica
La forza della crittografia simmetrica è
dunque riposta nella segretezza dell'unica
chiave utilizzata dai due interlocutori che
la usano
I cifrari a crittografia simmetrica permettono l'uso
di chiavi lunghe N bit quanto il messaggio,
ottenendo uno spazio delle chiavi di dimensioni
2^N
La crittografia a chiave simmetrica è un sistema di codifica convenzionale nel quale viene utilizzata
una sola chiave per cifrare e decifrare i messaggi.
Crittografia asimmetrica
La crittografia a chiave asimmetrica è stata introdotta per risolvere il problema della distribuzione delle chiavi.
Questa tecnica utilizza una coppia di chiavi:
- Una chiave pubblica
- Una chiave privata
Combinando le due chiavi si possono avere 3 diversi livelli di sicurezza:
Garanzia del mittente
Garanzia della segretezza
Garanzia dell’ identità e della segretezza
Garanzia del mittente
Garanzia della segretezza
Garanzia dell’ identità e della segretezza
Garanzia del mittente
Garanzia della segretezza
Differenze
In pratica dunque la crittografia simmetrica è più
semplice, veloce di quella asimmetrica, ma
necessita che prima venga condivisa una chiave in
maniera sicura.
La crittografia nel futuro:
la crittografia quantistica … … e la sua applicazione
La crittografia quantistica
consiste in un approccio
alla crittografia che
utilizza peculiari
proprietà della
meccanica quantistica
nella fase dello scambio
della chiave per evitare
che questa possa essere
intercettata da un
attaccante senza che le
due parti in gioco se ne
accorgano.
La crittografia quantistica
può essere utilizzata per
valutare se un sistema di cui
si conosce lo stato è stato
misurato (quindi osservato)
da qualcuno. Il sistema
quantistico rappresenta
quindi la chiave crittografica.
Sitografia e Bibliografia
• http://it.wikipedia.org
• http://www.lafirmadigitale.it
• http://www.atuttascuola.it
• http://www.di.unisa.it
• Lorenzi A., Pizzigialli T., Rizzi A., Sistemi 3 Reti internet e tecnologie web, Bergamo, Atlas, 2012.

More Related Content

What's hot (20)

Le origini dell' unione europea
Le origini dell' unione europeaLe origini dell' unione europea
Le origini dell' unione europea
 
L’ospitalità nel mondo omerico
L’ospitalità nel mondo omerico L’ospitalità nel mondo omerico
L’ospitalità nel mondo omerico
 
Powerpint sulla pace by giorgia e sofia s
Powerpint sulla pace by giorgia e sofia sPowerpint sulla pace by giorgia e sofia s
Powerpint sulla pace by giorgia e sofia s
 
Diritti umani e guerra: riflessioni per un'etica condivisa
Diritti umani e guerra: riflessioni per un'etica condivisaDiritti umani e guerra: riflessioni per un'etica condivisa
Diritti umani e guerra: riflessioni per un'etica condivisa
 
AGENDA 2030
AGENDA 2030AGENDA 2030
AGENDA 2030
 
Bioetica
BioeticaBioetica
Bioetica
 
Principi di crittografia
Principi di crittografiaPrincipi di crittografia
Principi di crittografia
 
Ungaretti
UngarettiUngaretti
Ungaretti
 
Il Cloud Computing
Il Cloud ComputingIl Cloud Computing
Il Cloud Computing
 
Iengo
IengoIengo
Iengo
 
La globalizzazione
La globalizzazione La globalizzazione
La globalizzazione
 
Educazione alla cittadinanza digitale
Educazione alla cittadinanza digitaleEducazione alla cittadinanza digitale
Educazione alla cittadinanza digitale
 
La PEC
La PECLa PEC
La PEC
 
I patti lateranensi
I patti lateranensiI patti lateranensi
I patti lateranensi
 
Presentazione Freud
Presentazione FreudPresentazione Freud
Presentazione Freud
 
Aristotele
AristoteleAristotele
Aristotele
 
Tesina finita
Tesina finitaTesina finita
Tesina finita
 
Simboli Cristiani
Simboli CristianiSimboli Cristiani
Simboli Cristiani
 
DICHIARAZIONE UNIVERSALE DIRITTI UMANI
DICHIARAZIONE UNIVERSALE DIRITTI UMANIDICHIARAZIONE UNIVERSALE DIRITTI UMANI
DICHIARAZIONE UNIVERSALE DIRITTI UMANI
 
Diritti umani
Diritti umani Diritti umani
Diritti umani
 

Viewers also liked

Viewers also liked (7)

Crittografia
CrittografiaCrittografia
Crittografia
 
Crittografia quantistica: fantascienza o realtà?
Crittografia quantistica: fantascienza o realtà?Crittografia quantistica: fantascienza o realtà?
Crittografia quantistica: fantascienza o realtà?
 
6_crittografia_firma_digitale
6_crittografia_firma_digitale6_crittografia_firma_digitale
6_crittografia_firma_digitale
 
Reti di Calcolatori - Crittografia
Reti di Calcolatori - CrittografiaReti di Calcolatori - Crittografia
Reti di Calcolatori - Crittografia
 
Crittografia e protocollo
Crittografia e protocolloCrittografia e protocollo
Crittografia e protocollo
 
Tesina esame
Tesina esameTesina esame
Tesina esame
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 

Similar to La crittografia

Seminario crittografia-linux-day-2004
Seminario crittografia-linux-day-2004Seminario crittografia-linux-day-2004
Seminario crittografia-linux-day-2004Flavio Castelli
 
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)Gianluca Grimaldi
 
Quantum Distribution Key Protocols
Quantum Distribution Key ProtocolsQuantum Distribution Key Protocols
Quantum Distribution Key ProtocolsFranco
 
Crittografia firma digitale
Crittografia firma digitaleCrittografia firma digitale
Crittografia firma digitalejamboo
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneMaurizio Antonelli
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 
Documento informatico: profili giuridici
Documento informatico: profili giuridiciDocumento informatico: profili giuridici
Documento informatico: profili giuridiciMichele Martoni
 
Sicurezza Delle Reti
Sicurezza Delle RetiSicurezza Delle Reti
Sicurezza Delle Retimariolotto89
 
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica ApplicataCrittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicataameft
 
Aspetti di sicurezza del crittosistema Pretty Good Privacy (PGP)
Aspetti di sicurezza del crittosistema Pretty Good Privacy (PGP)Aspetti di sicurezza del crittosistema Pretty Good Privacy (PGP)
Aspetti di sicurezza del crittosistema Pretty Good Privacy (PGP)Matteo Ratini
 
Corso IFTS CyberSecurity Expert
Corso IFTS CyberSecurity ExpertCorso IFTS CyberSecurity Expert
Corso IFTS CyberSecurity ExpertMassimiliano Masi
 
Sgi breve storia della crittografia ep II
Sgi   breve storia della crittografia  ep IISgi   breve storia della crittografia  ep II
Sgi breve storia della crittografia ep IISandro Fontana
 

Similar to La crittografia (20)

Crittografia DEFINTIIVA
Crittografia DEFINTIIVACrittografia DEFINTIIVA
Crittografia DEFINTIIVA
 
Seminario crittografia-linux-day-2004
Seminario crittografia-linux-day-2004Seminario crittografia-linux-day-2004
Seminario crittografia-linux-day-2004
 
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
 
Crittografia massimiliano tanzi
Crittografia massimiliano tanziCrittografia massimiliano tanzi
Crittografia massimiliano tanzi
 
Quantum Distribution Key Protocols
Quantum Distribution Key ProtocolsQuantum Distribution Key Protocols
Quantum Distribution Key Protocols
 
Crittografia firma digitale
Crittografia firma digitaleCrittografia firma digitale
Crittografia firma digitale
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
 
Crittografia
CrittografiaCrittografia
Crittografia
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Documento informatico: profili giuridici
Documento informatico: profili giuridiciDocumento informatico: profili giuridici
Documento informatico: profili giuridici
 
Crittografia | Talk B-Geek
Crittografia | Talk B-GeekCrittografia | Talk B-Geek
Crittografia | Talk B-Geek
 
Sicurezza Delle Reti
Sicurezza Delle RetiSicurezza Delle Reti
Sicurezza Delle Reti
 
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica ApplicataCrittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
Crittografia Quantistica: Fisica Teorica al Servizio dell’Informatica Applicata
 
Crittografia
CrittografiaCrittografia
Crittografia
 
DES
DESDES
DES
 
Aspetti di sicurezza del crittosistema Pretty Good Privacy (PGP)
Aspetti di sicurezza del crittosistema Pretty Good Privacy (PGP)Aspetti di sicurezza del crittosistema Pretty Good Privacy (PGP)
Aspetti di sicurezza del crittosistema Pretty Good Privacy (PGP)
 
Crittografia
CrittografiaCrittografia
Crittografia
 
Corso IFTS CyberSecurity Expert
Corso IFTS CyberSecurity ExpertCorso IFTS CyberSecurity Expert
Corso IFTS CyberSecurity Expert
 
Sgi breve storia della crittografia ep II
Sgi   breve storia della crittografia  ep IISgi   breve storia della crittografia  ep II
Sgi breve storia della crittografia ep II
 
Lucidi
LucidiLucidi
Lucidi
 

La crittografia

  • 1. La crittografia tra passato, presente e futuro Rosati Luca Classe 5° Informatico Istituto Tecnico Industriale Statale- Gubbio Anno scolastico 2013/2014
  • 2. Indice - INTRODUZIONE - cos'è la crittografia - caratteristiche - come viene usata - PASSATO - utilizzo nella II guerra mondiale (enigma) - PRESENTE - la crittografia simmetrica - la crittografia asimmetrica - differenze tra crittografia simmetrica e asimmetrica - FUTURO - la crittografia quantistica - applicazione della crittografia quantistica - SITOGRAFIA
  • 4. La crittografia nel passato: Enigma Enigma era un dispositivo elettro-meccanico utilizzato per cifrare e decifrare messaggi. Fu ampiamente utilizzata dal servizio delle forze armate tedesche durante il periodo nazista e durante la seconda guerra mondiale. Fu sviluppata dal tedesco Arthur Scherbius che mise in vendita la prima versione commerciale nel 1923. La Francia, visti gli schemi e che cosa avrebbero dovuto decifrare, decise che il meccanismo era troppo complesso per essere decifrato dai propri crittoanalisti. I servizi segreti polacchi riuscirono a decifrare Enigma, grazie sia ad una debolezza del sistema cifrante, sia ad una regola imposta per l'uso della macchina da parte dell'Ufficio tedesco preposto. Il progetto venne trasferito agli inglesi che organizzarono un'attività di intercettazione e decifrazione su vasta scala delle comunicazioni radio tedesche. Con l'aiuto di grandi matematici, come Alan Turing, riprogettarono e idearono diversi metodi per forzare le chiavi di codifica tedesche, che davano come prodotto il testo in chiaro.
  • 5. La crittografia nel presente: Differenze
  • 6. Crittografia simmetrica La forza della crittografia simmetrica è dunque riposta nella segretezza dell'unica chiave utilizzata dai due interlocutori che la usano I cifrari a crittografia simmetrica permettono l'uso di chiavi lunghe N bit quanto il messaggio, ottenendo uno spazio delle chiavi di dimensioni 2^N La crittografia a chiave simmetrica è un sistema di codifica convenzionale nel quale viene utilizzata una sola chiave per cifrare e decifrare i messaggi.
  • 7. Crittografia asimmetrica La crittografia a chiave asimmetrica è stata introdotta per risolvere il problema della distribuzione delle chiavi. Questa tecnica utilizza una coppia di chiavi: - Una chiave pubblica - Una chiave privata Combinando le due chiavi si possono avere 3 diversi livelli di sicurezza: Garanzia del mittente Garanzia della segretezza Garanzia dell’ identità e della segretezza Garanzia del mittente Garanzia della segretezza Garanzia dell’ identità e della segretezza Garanzia del mittente Garanzia della segretezza
  • 8. Differenze In pratica dunque la crittografia simmetrica è più semplice, veloce di quella asimmetrica, ma necessita che prima venga condivisa una chiave in maniera sicura.
  • 9. La crittografia nel futuro: la crittografia quantistica … … e la sua applicazione La crittografia quantistica consiste in un approccio alla crittografia che utilizza peculiari proprietà della meccanica quantistica nella fase dello scambio della chiave per evitare che questa possa essere intercettata da un attaccante senza che le due parti in gioco se ne accorgano. La crittografia quantistica può essere utilizzata per valutare se un sistema di cui si conosce lo stato è stato misurato (quindi osservato) da qualcuno. Il sistema quantistico rappresenta quindi la chiave crittografica.
  • 10. Sitografia e Bibliografia • http://it.wikipedia.org • http://www.lafirmadigitale.it • http://www.atuttascuola.it • http://www.di.unisa.it • Lorenzi A., Pizzigialli T., Rizzi A., Sistemi 3 Reti internet e tecnologie web, Bergamo, Atlas, 2012.