Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
Martedì 8 Maggio 2007
 Dalla Metà del XIX secolo l’ uso della crittografia assume
un ruolo determinante nella trasmissione di messaggi di
carattere logistico e strategico.
 In Italia dove si dovrà attendere l’ entrata in Guerra nel
1915 per rendersi conto del ritardo accumulato in campo
crittografico e porvi rimedio.
 Tra i metodi usati durante la Grande Guerra si possono
ricordare i cifrari poligrafici:
1.Playfair Cipher (1854)
2.Il cifrario bifido di Delastelle
3.Cifra campale germanica (1918)
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
 Divulgato da Lyon Playfair doveva essere utilizzato
durante la guerra di Crimea ma il sistema fu
effettivamente utilizzato dall’ Esercito Britannico
solamente a partire dalla guerra Boera.
 Primo metodo di cifratura a bigrammi.
 Si usa una matrice 5X5 di 25 lettere che viene
riempita nelle prime caselle con la parola chiave,
abolendo le eventuali lettere ripetute, ed è completata
con le rimanenti lettere nel loro ordine alfabetico.
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
• Il metodo è dovuto a Félix Marie Delastelle tra i massimi crittologi francesi del
XIX secolo.
 Cifrario poligrafico basato sulla matrice 5X5 usata per la prima volta nella
scacchiera di Polibio.
 La matrice può essere quella semplice con le lettere dell’ alfabeto ordinate
(senza la W che può cifrarsi con una doppia V), oppure può essere ottenuta
con una parola chiave come nel cifrario di Playfair.
 Metodo di Crittografia usato dall’ esercito tedesco nella Grande Guerra, a
partire dagli inizi del 1918.
 Il metodo utilizza una scacchiera simile a quella usata nel Playfair Cipher, e
nel cifrario bifido di Delastelle; si sostituiscono le lettere con gruppi di due o più
lettere, le quali vengono poi sottoposte a una trasposizione per la trasmissione.
Si tratta quindi di un cifrario poligrafico.
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
Per cifrare una frase con “la cifra campale germanica”,
codice che risale al 1918, adoperato dall’esercito tedesco
durante la grande guerra, si utilizza una scacchiera simile a
quella usata nel Playfair-Cipher e nel cifrario bifido di
Delastelle.
Si sceglie una parola chiave che conoscono entrambi gli
interlocutori.
Poiché la trasmissione avveniva mediante il telegrafo si
utilizzano per indicare le righe e le colonne della matrice
delle lettere dell’alfabeto Morse che hanno simboli molto
diversi nella trasmissione dei caratteri come ad esempio
ADFMX in modo da evitare confusione nelle trasmissioni
radio. Saranno indicati venticinque caratteri dell’alfabeto
sopprimendo la lettera W che verrà sostituita con VV.
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
Scegliamo come parola CIOCCOLATA, facendo attenzione a
non ripetere le stesse lettere nella stesura della tabella.
A
D
F
M
X
A
c
i
o
l
a
D
t
b
d
e
f
F
g
h
j
k
m
M
n
p
q
r
s
X
u
v
x
y
z
Tab. 1
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
La frase che abbiamo cifrato è la seguente:
“SI STA COME D’ AUTUNNO SUGLI ALBERI LE FOGLIE”
(tratta da una celebre poesia di Giuseppe Ungaretti.)
Dato che il numero complessivo delle lettere della frase è
trentasei la divideremo in gruppi composti da sei caratteri
ciascuno.
SISTAC OMEDAU TUNNOS UGLIAL BERILE FOGLIE.
Scegliamo un’altra parola che conoscono entrambi gli
interlocutori, costruiamo una matrice inserendo nella prima riga
la parola scelta e utilizzando la tab.1, trascriviamo nella matrice
costruita, in orizzontale le lettere corrispondenti alle coordinate
del carattere da cifrare.
Es. S(orizzontale M, verticale X).
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
Se avanzano nella matrice
degli spazi vuoti, questi si
riempiranno con caratteri
qualsiasi.
Numeriamo le colonne della
seconda tabella seguendo
l’ordine delle lettere, quindi
alla A corrisponde il numero
1, alle E il 2 ecc.
Tab. 2
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
p
a
r
o
l
e
5
1
6
4
3
2
m x
a
d
m x
d
a
a
x
a
a
a
f
f
x
d
m
d
f
a
x
x
a
d
a
x
a
m a
a
f
m x
f
a
a
x
x
a
a
m a
d
a
m d
d
d
m m m a
m
d
m d
x
a
f
f
a
m a
d
d
m x
x
x
a
x
Il messaggio sarà ora inviato partendo dalla
colonna 1 e seguendo l’ordine numerico. Quindi verrà
trasmesso nel seguente modo.
xaffafaxmmam xamaaaaddmfdx madxmxadaaax
dxxxaxmmmxmx mdaddafaddfd aafaxmaaamdax
Per decifrare il messaggio bisogna prima di tutto
scrivere il testo cifrato per colonne nella tabella di
trasposizione secondo l’ordine della chiave, leggere
successivamente per righe le coppie nella tabella di
trasposizione e dalla tab.1 dell’alfabeto individuare la
lettera corrispondente.
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
Un altro metodo di cifratura è il cifrario bifido di Delastelle XIX
Per cifrare una frase attraverso il cifrario bifido di Delastelle,
abbiamo la necessità di scegliere una parola chiave.
Scegliamo come parola CIOCCOLATA, facendo attenzione a non
ripetere le stesse lettere nella stesura della tabella.
1
1
c
2
i
3
o
4
l
5
a
2
t
b
d
e
f
3
g
h
j
k
m
4
n
p
q
r
s
5
u
v
x
y
z
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
La frase che abbiamo cifrato è la seguente:
“SI STA COME D’AUTUNNO SUGLI ALBERI LE FOGLIE”
(tratta da una celebre poesia di Giuseppe Ungaretti.)
Dato che il numero complessivo delle lettere della frase è
trentasei la divideremo in gruppi composti da sei caratteri
ciascuno.
SISTAC OMEDAU TUNNOS UGLIAL BERILE FOGLIE.
In corrispondenza di ogni lettera indicheremo nella riga
sottostante la coordinata orizzontale ricavata dalla tab.1, nella riga
successiva indicheremo la coordinata verticale ricavata dalla
stessa tabella.
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
SI ST AC
O ME D A U
T U N N OS
U GL I A L
BE RI L E
F OGL I E
4 14 211
132 215
254414
531111
224112
213112
5 25 151
354 351
111135
114254
244244
531424
Sceglieremo una parola di sei lettere, e costruiremo una
tabella. Questa parola però non deve essere comunicata
all’interlocutore.
Riempiamo ora la tabella utilizzando le lettere della tab. 1,
leggendo le coordinate in orizzontale, partendo dalla
colonna alla quale corrisponde la lettera A, e scrivendole in
verticale seguendo l’ordine numerico.
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
Il messaggio trasmesso sarà quindi:
NPCVUU OBAMQU FRLCCM XCCCPY
BNIEPR TGIXLE.
Il destinatario saprà che per
decrittare il messaggio dovrà
utilizzare la tab.1.
p a r o l e
5 1 6 4 3 2
B
N
I
E
P
R
N
P
C
V
U
U
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
T
G
I
X
L
E
X
C
C
C
P
Y
F O
RB
L A
CM
CQ
MU
N P C V U U O B A MQU F R L C C M X C C C P Y
B N I E P R T GI X L E
414211
132215
254414
531111
224112
213112
525151
354351
111135
114254
244244
531424
Leggendo i numeri in verticale troverà le coordinate delle
corrispondenti lettere e recupererà quindi il messaggio
inviato.
“SI STA COME D’AUTUNNO SUGLI ALBERI LE
FOGLIE”.
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
Per cifrare una frase con il metodo di Playfair si usa la
seguente tabella costruita a partire da una parola chiave
conosciuta da entrambi gli interlocutori. Saranno indicati
venticinque caratteri dell’alfabeto sopprimendo la lettera W che
verrà sostituita con VV, partendo dalla parola chiave facendo
attenzione a non ripetere le stesse lettere nella stesura della
tabella.
Tab.3
La frase che abbiamo cifrato è la
seguente:
“Parole in libertà”
La cifratura si eseguirà nel seguente
modo:
c
t
g
n
u
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
i
b
h
p
v
o
d
j
q
x
l
e
k
r
y
a
f
m
s
z
Il testo da cifrare deve essere diviso in bigrammi di due lettere consecutive. Le
due lettere si cercano nella tab.3 e si sostituiscono con altre secondo le
seguenti regole:
1. Se le due lettere da cifrare si trovano su la stessa riga, si prendono le
due lettere che le seguono a destra.
2. Se una delle due lettere da cifrare si trova sulla quinta colonna a destra,
si prenderà la prima lettera a sinistra della stessa riga.
3.Se le due lettere da cifrare sono sulla stessa colonna, si prendono le
due lettere sottostanti.
4. Se una lettera è nell'ultima riga, si prenderà la lettera che sta nella
prima riga della stessa colonna.
5. Se le due lettere sono in colonne e righe diverse, si prendono le due
che costituiscono un rettangolo con esse, cominciando da quella che si
trova nella stessa riga della prima lettera del bigramma da cifrare.
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
6. Qualora il bigramma da cifrare presenti due lettere uguali si cercherà
di eliminare questo raddoppio, oppure di romperlo inserendo una
lettera rara (k, w, x, y).
Dividiamo la frase precedentemente scelta in bigrammi:
PA RO LE IN LI BE RT A
Quindi, seguendo le regole, il messaggio cifrato risultante sarà
il seguente:
SI QL KR CP AC FT NE A
Per decifrare il messaggio si procederà con le stesse regole in
senso contrario
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
Inventato da Thomas Jefferson (1743-1826).
Il codice di Jefferson è un metodo di cifratura meccanico basato
su un cilindro lungo circa 15 cm e largo 4 cm montato su un asse
e sezionato in 36 dischi uguali (25 nella versione poi utilizzata
dagli americani, 20 nel cilindro di Bazeries).
Il messaggio in chiaro deve essere cifrato a blocchi di 36 lettere
ciascuno.
La chiave è duplice:
1. un numero “n” che va da 1 a 25
2. la struttura del cilindro
Il crittogramma si leggerà sulla n-esima riga sopra quella con il
blocco in chiaro.
Decifratura con il procedimento inverso; si compone il messaggio
e si legge il testo chiaro nella n-esima riga sotto.
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
Utilizzo di mezzi di comunicazione come radio e telefono esposti
all’ intercettazione da parte del nemico.
Sin dall’ Ottobre 1914 i crittanalisti francesi erano in grado di
decifrare i messaggi radio tedeschi (George Painvin).
Gli Austriaci già nell’ agosto 1914 decrittarono i radiomessaggi
russi.
I Russi non si preoccupavano neanche di cifrare i loro messaggi
radio (Battaglia Tanneberg nell’ agosto 1914).
I Tedeschi decrittarono i messaggi russi anche dopo che questi
iniziarono a cifrarli (prof Deubner)
Il capo dell’ ufficio crittologico della marina Britannica, Sir Alfred
Ewing, organizzò la cosiddetta Toom 40 dove si decifravano i
radiomessaggi della marina Tedesca (TelegrammaZimmermann).
Negli Usa esisteva solo il reparto crittologico dei laboratori
Riverbanks di Chicago (William Friedmann).
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
 Impreparati erano gli Italiani prima appoggiati all’ ufficio cifra
francese, poi guidati da LUIGI SACCO.
 All’ inizio del 1916 era possibile intercettare ma non decrittare
(decrittaggio ai francesi).
 Sacco crea un Ufficio Crittografico autonomo.
 Forzati il cifrario campale austriaco, navale e diplomatico, e
alcuni cifrari tedeschi.
 Con la disfatta di Caporetto nel 1917 si abbandonarono i vecchi
cifrari, che come poi si seppe venivano facilmente decrittati dagli
Austriaci.
 La possibilità di intercettare e decrittare i messaggi austriaci
ebbe un’ importanza non trascurabile nel 1918, per fronteggiare l’
offensiva austriaca del Piave.
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
 Inventato nel 1917 da Gilbert Vernam.
 Ingegnosissimo sistema di protezione crittografica, per
comunicazioni su telegrafo, dei testi codificati in binario.
 Lettura contemporanea di due nastri in input e generazione di un
nastro di output tale che ciascun foro fosse generato mediante
uno XOR dei due corrispondenti fori sui nastri input.
 Lo schema di crittografia di Vernam è uno schema one-time
pad; un tale schema richiede che:
1. La chiave sia usata una sola volta (da qui il nome);
2. Deve essere lunga almeno quanto il testo in chiaro;
3. Fra i bit che compongono la chiave non deve esserci
alcuna relazione;
4. La chiave deve essere generata casualmente.
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
In pratica se il testo in chiaro è X =
K = 1100.
0110
e la chiave è
Applicando il metodo di Vernam si ottiene il seguente
testo cifrato:
Y = X + K = 1010
La decifratura si ottiene nel seguente modo:
X=Y+K=
0110
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
CLASSI RESTO MODULO P.
Dato un numero naturale p>1, è possibile definire in N la
seguente relazione R:
si dice che i numeri naturali n e m sono congrui modulo p e si
scrive n), se le divisione di n ed m per p hanno lo stesso resto.
Es.: 3 = 15(mod2), perché sia 3, sia 15 divisi per due danno
resto1
14= (32 mod6) perché sia 14, sia 32 divisi per 6 danno resto2
La relazione R così definita è una relazione di equivalenza.
Le classi di equivalenza rispetto a tale relazione sono chiamate
“classi resto (mod p)” e sono indicate [m].
La somma delle classi mod(p) di due numeri è la classe della loro somma:
[m]+[n]=[m+n]
Il prodotto delle classi mod(p) di due numeri è la classe del loro prodotto
[m]*[n]=[m*n]
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
Facciamo un esempio di tavole delle operazioni di addizione e di
moltiplicazione classi di resto mod(6):
+
[0]
[1]
[2]
[3]
[4]
[5]
[0]
[0]
[1]
[2]
[3]
[4]
[5]
[1]
[1]
[2]
[3]
[4]
[5]
[0]
[2]
[2]
[3]
[4]
[5]
[0]
[1]
[3]
[3]
[4]
[5]
[0]
[1]
[2]
[4]
[4]
[5]
[0]
[1]
[2]
[3]
[5]
[5]
[0]
[1]
[2]
[3]
[4]
*
[0]
[1]
[2]
[3]
[4]
[5]
[0]
[0]
[0]
[0]
[0]
[0]
[0]
[1]
[0]
[1]
[2]
[3]
[4]
[5]
[2]
[0]
[2]
[4]
[0]
[2]
[4]
[3]
[0]
[3]
[0]
[3]
[0]
[3]
[4]
[0]
[4]
[2]
[0]
[4]
[2]
[5]
[0]
[5]
[4]
[3]
[2]
[1]
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
Esempi di sottrazione:
[4]-[1] =[3] devo trovare quella classe che sommata a d [1] mi
deve dare [4]
[3]-[5]=[4] devo trovare quella classe che sommata a d [5] mi
deve dare [3]
Esempi di divisione:
[5]:[3]= non esiste poiché io dovrei trovare quel numero che
moltiplicato per[3] mi deve dare [5] guardo la colonna del [3]
nella tavola della moltiplicazione e vedo che non c’è mai [5]
[4]:[5]=[2] devo trovare quel numero che moltiplicato per [5]mi
deve dare [4], guardo la colonna di [5] e cerco [4] che corrisponde
nella prima colonna [2]
La struttura( C6 ; + ;*) è un anello commutativo
La struttura ( Cp ; + ;*) è un campo quando p è numero primo.
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
Esempio: ( C5 ; + ;*)
+
[0]
[1]
[2]
[3]
[4]
[0]
[0]
[1]
[2]
[3]
[4]
[1]
[1]
[2]
[3]
[4]
[0]
[2]
[2]
[3]
[4]
[0]
[1]
[3]
[3]
[4]
[0]
[1]
[2]
[4]
[4]
[0]
[1]
[2]
[3]
*
[0]
[1]
[2]
[3]
[4]
[0]
[0]
[0]
[0]
[0]
[0]
[1]
[0]
[1]
[2]
[3]
[4]
[2]
[0]
[2]
[4]
[1]
[3]
[3]
[0]
[3]
[1]
[4]
[2]
[4]
[0]
[4]
[3]
[2]
[1]
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
Esponenziali mod p.
Nell’aritmetica modulare alcuni calcoli sono notevolmente
semplificati rispetto all’aritmetica ordinaria, ciò è particolarmente
vero per il calcolo delle funzioni esponenziali;
esempio:
42= 3 (mod13) se voglio calcolare
43=4*42=4*3 (mod13)= 12 (mod13)= -1 (mod13)
410000=4*(43)3333=4*(-1)3333(mod13) =-4 (mod13) = (mod13)
Logaritmo Discreto
Come nell’aritmetica ordinaria è possibile definire una operazione inversa
rispetto alla funzione esponenziale: la funzione logaritmica.
Per definizione il logaritmo è l’esponente che si deve dare alla base a per
ottenere il valore x:
Se il calcolo della potenza nell’aritmetica modulo n è relativamente
semplice, il calcolo del logaritmo è più complesso.
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
b= logax mod(n) tale logaritmo si dice logaritmo discreto.
20
24
28



1 (mod7)
2 (mod7)
4 (mod7)
Il logaritmo nell’aritmetica ordinaria è una funzione biunivoca,
invece nell’aritmetica modulare ciò non avviene, infatti se cerco
log24 (mod 7) trovo più valori: 2,5,8.
Per questo motivo si utilizzano i logaritmi discreti per alcuni
algoritmi crittografici.
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
Gli Alunni del Convitto Nazionale
“Vittorio Emanuele II”:
Bruno – Merolla – De Rosa – Capparone – Capriolo – Cardillo
Aiello – Carandente – Ceriani – Di Domenico – Guarino Pennacchio– Sannino – Scarici.
Giovanni Federico
(Per la parte Multimediale)
Convitto Nazionale Vittorio Emanuele II
www.convittonapoli.it
Scarica

A BELLO.. AD MATHEMATICAM