primaria importanza per persone di ogni epoca e nazionalità La crittografia è una tecnica in continua espansione, a causa delle veloci e repentine evoluzioni tecnologiche (computer)
il messaggio, sia per decodificarlo A sua volta, si divide in due grandi settori: Crittografia a chiave monoalfabetica Crittografia a chiave polialfabetica
di lettere Con la stessa chiave è possibile codificare e decodificare i messaggi Un esempio è dato dal cifrario di Cesare, che è stato il primo esempio di sistema crittografico a chiave monoalfabetica.
lettera dell’alfabeto la sua corrispondente, spostata di x posizioni (in questo caso 3) A B C D E F G H I L M N O P Q R S T U V Z D E F G H I L M N O P Q R S T U V Z A B C
un grado di sicurezza molto elevato, anche perché le persone in grado di leggere erano un numero veramente esiguo. È tuttora utilizzato: è stato scoperto infatti che il noto boss mafioso Provenzano lo utilizzava per spedire i suoi famosi “pizzini”
degli alfabeti utilizzati è sempre superiore a uno. I metodi di modificazione degli alfabeti, invece, rimangono i medesimi. L’esempio più famoso è quello del cifrario di Vigenere, la cui evoluzione è stata utilizzata anche nella Seconda Guerra Mondiale
grado di spostamento e il cosiddetto “versetto di codifica” (o “verme”) Tale versetto è indispensabile per risalire al messaggio orginario, dato che questo sistema ha tutti i livelli di spostamento possibili (quindi 26)
il valore della lettera del messaggio in chiaro (A=0, B=1, C=2..) al corrispondente valore della lettera del versetto, determinando così il valore della lettera codificata Ovviamente, se il valore eccede la Z, è necessario ripartire dalla A, e così via
Particolarità di questo tipo di crittografia è l’utilizzo di due chiavi distinte: una chiave privata e una chiave pubblica Entrambe le chiavi possono codificare, mentre la decodifica è possibile solo con la chiave opposta
la chiave privata In questo modo si può garantire la paternità del messaggio, anche se chiunque può leggerne il contenuto grazie alla chiave pubblica Per ovviare a questo problema si ricorre alla doppia codifica (privata + pubblica)
codificare o decodificare i messaggi, ma per effettuare i cosiddetti controlli di integrità Questo tipo di crittografia, tramite algoritmi molto complessi, traduce una stringa di lunghezza variabile in una stringa di lunghezza fissa
una stringa in input causa una notevole variazione della stringa in output (di seguito un esempio con algoritmo SHA-1, primi 8 caratteri) Stringa in input Stringa in output volpe 221bb72e Volpe 0e3ba829
asimmetrica e negli ambiti ad essa collegati Molto spesso si preferisce codificare, per motivi di tempo e semplicità, l’hash di un messaggio, garantendo lo stesso livello di integrità e una maggior velocità di codifica
simmetrica nell’epoca moderna Era molto complessa, al punto da essere considerata “inviolabile” dagli stessi tedeschi Grande contributo alla decodifica fu portato da Alan Turing, mediante l’utilizzo dei primi sistemi a forza bruta
documenti digitali, paragonabile alla firma autografa su documenti cartacei La firma digitale deve garantire il cosiddetto non ripudio, cioè l’attribuzione inconfutabile della paternità del documento firmato
che si occupa anche della correlazione sicura tra identità del richiedente e firma digitale Questo sistema ha snellito molto la burocrazia, ma suscita molte perplessità relative alla sicurezza, che non è mai garantita.
di posta elettronica Attualmente, in Italia, tale sistema permette di spedire messaggi elettronici che hanno la stessa valenza giuridica di una raccomandata con ricevuta di ritorno
(con la firma digitale) e la crittografia irreversibile (con il controllo di integrità hash) La normativa italiana impone a tutte le imprese di nuova costituzione il possesso di un indirizzo di Posta Elettronica Certificata