1 / 30

Crittografia e Statistica con le calcolatrici grafiche

Crittografia e Statistica con le calcolatrici grafiche. Massimo Borelli, Sergio Invernizzi, Andrea Sgarro A.D.T., Monopoli, 2002. Crittografia e Statistica con le calcolatrici grafiche. Perché la crittografia? Un po’ di storia Le esperienze precedenti Il ruolo delle calcolatrici grafiche.

yuval
Télécharger la présentation

Crittografia e Statistica con le calcolatrici grafiche

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Crittografia e Statistica con le calcolatrici grafiche Massimo Borelli, Sergio Invernizzi, Andrea Sgarro A.D.T., Monopoli, 2002.

  2. Crittografia e Statistica con le calcolatrici grafiche • Perché la crittografia? • Un po’ di storia • Le esperienze precedenti • Il ruolo delle calcolatrici grafiche

  3. Perché la crittografia? • algebra • aritmetica modulare • algoritmi • calcolo combinatorio • statistica • ...

  4. Perché la crittografia? • Nuovi obiettivi • Nuove metodologie nella didattica

  5. Perché la crittografia? • Un dato di fatto • abilità logiche in diminuzione nel tempo • I rimedi proposti • algebra, geometria euclidea, ... • Inconveniente? • sistema ipotetico deduttivo (ITIS? IPSIA?)

  6. Perché la crittografia? • Il Nucleo di Ricerca Didattica di Trieste • “problem solving” • capacità deduttive • il linguaggio naturale • formulare congetture o confutare ipotesi • clima di gioco • “laboratorio” di matematica

  7. Perché la crittografia? • Al giorno d’oggi.. • autenticazione • protezione “tattica” • protezione “strategica”

  8. Un po’ di storia • ... nell’Antico Testamento .. • ... BBL = YYO (cifrario a sostituzione)

  9. Un po’ di storia • ... Giulio Cesare .. • ... CALMO = FDOPR (cifrario a rotazione)

  10. Un po’ di storia • in generale: cifrario completo • 26! = 1026 possibilità • è sufficiente??

  11. Un po’ di storia • No!!! Edgar Allan Poe, “Lo scarabeo d’oro” • A = 11% , E = 11% , I = 10% , ... , B = 1% , Z = 0.8% , Q = 0.5% • (Al Kindi, 800 d.C. , L.B.Alberti)

  12. Un po’ di storia • Cifrari polialfabetici (B. de Vigenère) • Messaggio in chiaro + chiave = messaggio cifrato

  13. Un po’ di storia • Messaggio in chiaro + chiave = messaggio cifrato • (in chiaro) Parigi val bene una messa • (chiave)flauto fla utof lau tofla • (cifrato)ulrfcz dll vacl gnu gsaea

  14. Un po’ di storia • Il successo? Elevato periodo della chiave.. • 1500: macchine meccaniche • 1900: macchine elettromeccaniche (ad esempio: Enigma) • oggi ...

  15. Un po’ di storia • ... Data Encryption Standard: 256 chiavi • ... One Time Pad: chiave casuale periodo infinito • ... Rivest Shamir Adleman: chiave pubblica!

  16. Le esperienze precedenti • dal 1989, NRD Trieste: • 2000, Berardi e Beutelspacher • 2002, ICTM2 Creta

  17. Le esperienze precedenti • cifrari a rotazione • tecnologia livello zero • gioco • approccio ”semantico” invece di “statistico” • ...

  18. Le esperienze precedenti • cifrari a sostituzione completa • “frase segreta”, EVVIVA LA TECNOLOGIA • E V I A L T C N O G Z U S R Q P M H F D B

  19. Le esperienze precedenti • Risultati: • frequenza relativa • principio di massima verosimiglianza • istogrammi delle frequenze • funzione biunivoca, funzione inversa • aritmetica modulare

  20. Il ruolo delle calcolatrici • a.s.2002/2003, biennio istituto professionale • Finalità: • introduzione alla statistica • introduzione alle calcolatrici grafiche

  21. Il ruolo delle calcolatrici • Operativamente.. • ... introduzione “standard”... • .. analisi dei testi cifrati con la TI (vediamo come!)

  22. ... come passo da MS Word alla TI? • Salvo il file .doc in formato .txt separando ogni carattere • Apro in Excel il file, traspongo, codifico in ASCII e cifro il messaggio • Incollo in Word il messaggio cifrato e salvo in formato .txt • Con TI Graph Link, “import ASCII data”, salvo L1, “link send”

  23. ... come realizzo un cifrario a sostituzione in modo facile (1) • L1-1 STO L2 • L2*17+7 STO L3 • (L3 modulo 26) STO L2 • ...

  24. ... come realizzo un cifrario a sostituzione in modo facile (2) • int (L2 +1.1) STO L3 (per evitare decimali)

  25. seq(X,X,1,26,1) STO L2 For(K,26,2,-1) int(rand*K+1) STO A L2(K) STO S L2(A) STO L2(K) S STO L2(A) End 1 2 3 4 5 ... 24 25 26 K = 26 A = 4 (a caso) scambia 4 con 26 1 2 3 26 5 ... 24 25 4 ripeti , K = 25, 24, 23... ... come realizzo un cifrario a sostituzione completo (1)

  26. For(K,1,dim(L1),1) L2(L1(K)) STO L3(K) End L1 messaggio in chiaro, L2 chiave (permutazione) L1(K) K-esima lettera in chiaro L2(L1(K) K-esima lettera permutata ... come realizzo un cifrario a sostituzione completo (2)

  27. Il ruolo delle calcolatrici • .. agli studenti? Frequenze assolute e relative EGTCWPCXQNVCWPTG...

  28. Il ruolo delle calcolatrici • EGTCWPCXQNVCWPTG... • C? G? K? A! E! I! • CERAUNAVOLTAUNRE...

  29. Il ruolo delle calcolatrici • ulteriori passi... One Time Pad • .. casualità

  30. Riferimenti • crittografia: sgarro@units.it • calcolatrici: inverniz@units.it • sperimentazione: borelli@units.it

More Related