Sei sulla pagina 1di 28

Crittografia:

il minimo tecnico
Claudio Ferronato

Per cosa si utilizza

Steganografia

Cifrario di Cesare
A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
F G H I J K L M N O P Q R S T U V WX Y Z A B C D E

Chiave: F
ATTACCARE ALL ALBA
FYYFHHFWJ FQQ FQGF

Analisi della frequenza

DIstribuzione frequenza - lingua italiana

Disitribuzione lettere - testo cifrato (Cesare)

14

14

12

12

10

10

0
a b c

d e

g h

l m n o p q

v z

a b c

d e

g h

l m n o p q

v z

Cifrario di Vigenre e Vernam

Applicazione di Vigenre
A

Testo: attaccare all'alba


Chiave: mucca

Applicazione di Vigenre

Il perch del cifrario perfetto


R I CE VU T I M I L L E EURODA L P I Z Z A I OL O o o o o o o o o o
q u e i g h o o t e i c h a h r i o g h u d a i s a h k o l a o r i q u o o
H C G M B B H W F M T N L E B I WR G S J L Z H S I V V C z o c f w e i c w

L A S C I OQU A S I T U T T O I N E R E D I T A A L L A MA D D A L E N A
WC O K T N R C F U L U R L I U O E C B F I R O S I K K C n o z c w t e p w
H C G M B B H W F M T N L E B I WR G S J L Z H S I V V C Z O C F WE I C W

Cifrari a blocchi
(block ciphers)

Cifrari a blocchi

DES
3-DES
AES
Twofish

Le modalit (ECB, CBC, CFB)

12-06-2013 Mercoled

Una base di crittografia - Claudio Ferronato

13

Cifrari a flusso
(stream ciphers)

Cifrari a flusso

Intercettazione e modifica

Verifica dell'integrit
Algoritmi di hashing

Algoritmi a chiave
asimmetrica

Algoritmi a chiave asimmetrica

Crittografia quantistica

Crittografia quantistica
La polarizzazione

Crittografia quantistica
Esempio con scambio di chiavi

Esempio

Firma digitale

PGP

Problemi

Problemi

Potrebbero piacerti anche