1 / 27

PROGETTO “ LAUREE SCIENTIFICHE ”

PROGETTO “ LAUREE SCIENTIFICHE ”. MATEMATICA. Anno 2007. Rapinare una banca...?. …Oggi non è più un sogno!. Breve storia della crittografia. La crittografia, ovvero l’arte di criptare e decriptare messaggi, testi e codici con i più svariati mezzi, ha origini molto antiche.

trula
Télécharger la présentation

PROGETTO “ LAUREE SCIENTIFICHE ”

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PROGETTO“ LAUREE SCIENTIFICHE ” MATEMATICA Anno 2007

  2. Rapinare una banca...? …Oggi non è più un sogno! Breve storia della crittografia

  3. La crittografia, ovvero l’arte di criptare e decriptare messaggi, testi e codici con i più svariati mezzi, ha origini molto antiche.

  4. Contrariamente a ciò che si può pensare, però, la crittografia non serve solo a nascondere ad occhi indiscreti messaggi riservatissimi (stile 007) …

  5. … Opere di un famoso genio …

  6. … O, come ai nostri giorni, codici di accesso a conti correnti e depositi bancari …

  7. … Si potrebbe usare per passare un compito di matematica

  8. Giulio Cesare, ad esempio, l’usava per la sua corrispondenza privata …

  9. Il codice di Cesare Giulio Cesare è stato invidiato in tutti i secoli non solo per le sue conquiste militari ma anche per quelle “private”: pur non essendo bellissimo, infatti, era un gran donnaiolo …

  10. Il codice di Cesare Intratteneva relazioni, anche solo epistolari, con bellissime donne, tra cui la regina Cleopatra… In realtà non era niente di compromettente, se non fosse stato che…

  11. Il codice di Cesare … la moglie era particolarmente gelosa ed il povero Cesare era costretto a subire le sue sfuriate ogni volta che veniva intercettata una lettera per la bella regina …

  12. Il codice di Cesare A Cesare venne un’ idea…

  13. Il codice di Cesare … creare un semplice codice per rendere segreti i suoi messaggi per la bella Cleopatra e ripararsi così dalle ire della moglie che, non conoscendo il metodo con il quale il messaggio era stato criptato, non poteva decodificarlo. Nacque così … Il Codice di Cesare!

  14. Il codice di Cesare Extant et ad Ciceronem, item ad familiares domesticis de rebus, in quibus, si qua occultius perferenda erant, per notas scripsit, id est sic structo litterarum ordine, ut nullum verbum effici posset: quae si qui investigare et persequi velit, quartam elementorum litteram, id est D pro A et perinde reliquas commutet. Restano quelle [le lettere] a Cicerone, così come quelle ai familiari sugli affari domestici, nelle quali, se doveva fare delle comunicazioni segrete, le scriveva in codice, cioè con l'ordine delle lettere così disposto che nessuna parola potesse essere ricostruita: se qualcuno avesse voluto capire il senso e decifrare, avrebbe dovuto cambiare la quarta lettera degli elementi, cioè D per A e così via per le rimanenti. Svetonio, Vita di Cesare

  15. Il codice di Cesare Svetonio nella Vita dei dodici Cesari racconta che Giulio Cesare usava per le sue corrispondenze riservate un codice di sostituzione molto semplice, nel quale la lettera chiara veniva sostituita dalla lettera che la segue di tre posti nell'alfabeto: la lettera A è sostituita dalla D, la B dalla E e così via fino alle ultime lettere che sono cifrate con le prime come nella tabella che segue (che fa riferimento all'odierno alfabeto internazionale). Chiaro a b c d e f g h i j k l m n o p q r s t u v w x y z Cifrato d e f g h i j k l m n o p q r s t u v w x y z a b c

  16. Il codice di Cesare Ad esempio la frase:“Pompeo attaccherà con molte truppe, urgono rinforzi”,tradotta con il codice cesareo, sarà: CIFRATO: SRPSHR-DWWDFFKHU-FRQ-PROWH-WUXSSH-XUJRQR-ULQIRUCL CHIARO: POMPEO-ATTACCHERA’-CON-MOLTE-TRUPPE-URGONO-RINFORZI

  17. Segreti di corte: il codice di L.B.Alberti Una notte L.B.Alberti si trovava a corte intento a scrivere una lettera ad un suo collega intellettuale per annunciargli la stesura della sua nuova opera: il “De Architettura”…

  18. Segreti di corte: il codice di L.B.Alberti Improvvisamente si accorse di essere spiato… La sua opera rischiava di essere plagiata! Come avrebbe potuto inviarla al suo collega senza che altri la leggessero?

  19. Il codice di L.B.Alberti Si servì di due dischi di rame collegati al centro e liberi di ruotare indipendentemente. Sul disco esterno erano riportate tutte le lettere dell’alfabeto escluse “H, Y e K” , ma furono aggiunti i numeri da 1 a 4; sul disco interno erano incise in ordine casuale tutte le lettere dell’alfabeto più “et”.

  20. Il codice di L.B. Alberti Mittente e destinatario del messaggio dovevano avere lo stesso dispositivo. Per criptare il messaggio,dopo aver concordato una lettera come chiave di partenza, il mittente ruotava il disco interno in maniera casuale. Si iniziava quindi a scrivere il messaggio cifrato riportando per prima cosa la lettera in corrispondenza della chiave.

  21. Il codice di L. B. Alberti Ad ogni parola si ruotava il disco interno e si riportava la lettera corrispondente alla chiave. In questo modo ogni parola aveva un suo alfabeto di sostituzione che si ripeteva solo ogni 24 rotazioni.

  22. Tempi moderni: il DES Bob:“Jack, cosa faremo stanotte?” Jack:“Elementare, Bob! Quello che facciamo tutte le notti: tenteremo di rapinare una banca!” intanto…

  23. Tempi moderni: il DES … L’affascinante Shane si è già recata in Svizzera per trafugare il MALLOPPO di una famosa banca.

  24. Tempi moderni: il DES Bob:”Come faremo a raggiungere il MALLOPPO prima di Shane?” Jack:”Elementare Bob! Con il DES…”

  25. Tempi moderni: il DES Jack: “Una volta entrati nel sistema informatico della banca potremo decodificare le varie password secondo questo codice e così accedere ai conti bancari!”

  26. Il DES Il DES è un cifrario composto presentato nel 1975 dall’IBM ed è tutt’ora il cifrario a chiave segreta più usato nei sistemi informatici. Il testo chiaro viene suddiviso in blocchi da 64 bit (8 caratteri), ognuno dei quali è trasposto in base ad una chiave di altrettanti bit. Per raggiungere livelli di sicurezza più elevati, il testo cifrato così ottenuto subisce in successione altre sostituzioni e trasformazioni.

  27. HANNO REALIZZATO IL PROGETTO: “ LAUREE SCIENTIFICHE ” Gli alunni: CAIAZZO FABRIZIO CORRADINI BRUNA CORRADINI MARINA D’AMORE PIERLUIGI LICCARDO FELICE LORELLO PAOLA PRONIO MAURA SANTORO CLAUDIA Con la supervisionedei docenti: Prof.ssa BARRETTA Prof.ssa NAPOLITANO Si ringrazia il dirigente scolasticoROSARIORUSSO per averci dato la possibilità di partecipare a questo progetto. LiceoELIO VITTORINIdi Napoli

More Related