Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Tesina sulla Crittografia FM

No description
by

Federico Menichetti

on 29 June 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Tesina sulla Crittografia FM

COS'È LA CRITTOGRAFIA?
Tesina di maturità
"CRITTOGRAFIA"
di
Federico Menichetti

Materie trattate: informatica, diritto, storia, economia, inglese

La crittografia è la branca della crittologia che tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile/intellegibile a persone non autorizzate a leggerlo.
Un tale messaggio si chiama comunemente crittogramma e le tecniche usate tecniche di cifratura. In tal modo si garantisce la confidenzialità dei
dati che è uno dei requisiti essenziali nell'ambito della sicurezza informatica impedendo così la realizzazione di diversi tipi di attacchi informatici ai dati sensibili .
L'approccio inverso di studio volto a rompere un meccanismo crittografico è detto invece crittoanalisi che rappresenta l'altra branca della crittologia
LE TECNICHE CRITTOGRAFICHE
SI DIVIDONO IN 2 GRUPPI
Crittografia a chiave
simmetrica
Crittografia a chiave
asimmetrica
Nella crittografia a chiave simmetrica il mittente e il destinatario devono conoscere la stessa chiave per potersi scambiare i messaggi in modo sicuro, quindi la caratteristica della crittografia a chiave simmetrica è appunto la presenza di un' unica chiave conosciuta da mittente e destinatario.
Nella crittografia a chiave asimmetrica viene utilizzata una coppia di chiavi:
1.Una chiave pubblica;
2. Una chiave privata.

Le due chiavi sono correlate matematicamente, per cui i messagi codificati con la chiave pubblica possono essere decodificati soltanto da chi possiede la chiave privata.

La forza e la particolarità di questo sistema sta nel fatto che anche conoscendo la chiave pubblica, non è possibile risalire alla corrispondente chiave privata se non con calcoli che richiedono tempi molto elevati.

Attraverso la crittografia a chiavi asimmetriche abbiamo:
1. Una garanzia dell' identità del mittente;
2.Una garanzia della segretezza;
3. Garanzia dell' identità e della segretezza.
La firma digitale è una realizzazione della crittografia asimmetrica,un metodo elettronico che permette ad una persona di apporre un suo segno distintivo ai documenti digitali. Tramite la firma digitale, chiunque può verificare l' autenticità, cioè può verificare se il documento è stato scritto da una certa persona, e l' integrità dell' informazione firmata, cioè può controllare se il documento è stato modificato da qualcuno.
Il documento digitale può essere un messaggio che il mittente firma in modo digitale e spedisce al destinatario. Quest' ultimo una volta ricevuto il messaggio, può verificare, controllando la firma digitale se il messaggio ha origine dal mittente e se è stato modificato durante la trasmissione.

LA FIRMA DIGITALE
Dal punto di vista giuridico non fa differenza che un documento sia redatto da una stampante, piuttosto che da una vecchia macchina da scrivere o da un qualsiasi altro mezzo meccanico. Anche il problema cruciale della sottoscrizione del documento elettronico e quindi della possibilità di attribuire un certo atto al firmatario è stato risolto grazie all' introduzione della firma elettronica o firma digitale. Ad essa è stato attribuito lo stesso grado di certezza che l' ordinamento giuridico riconosce alla firma nella sottoscrizione manuale.La legge n. 10 del 15 Marzo 1997, attribuendo ai documenti informatici la stessa validità e rilevanza giuridica dei documenti cartacei (art.15 comma2), legittima l' uso di strumenti informatici per la formazione, l' archiviazione e la sottoscrizione di atti e documenti.
Con il determinato DPR è stato introdotto per la prima volta nell' ordinamento giuridico italiano il concetto di firma digitale. Tale regolamento sancisce che l' apposizione della firma digitale a un documento informatico equivale alla sottoscrizione autografa prevista per gli atti e documenti cartacei
Art. 10 -
Firma digitale

1. A ciascun documento informatico, o a un gruppo di documenti informatici, nonché al duplicato o copia di essi, può essere apposta, o associata con separata evidenza informatica, una firma digitale.

2. L'apposizione o l'associazione della firma digitale al documento informatico equivale alla sottoscrizione prevista per gli atti e documenti in forma scritta su supporto cartaceo.

3. La firma digitale deve riferirsi in maniera univoca ad un solo soggetto ed al documento o all'insieme di documenti cui è apposta o associata.

4. Per la generazione della firma digitale deve adoperarsi una chiave privata la cui corrispondente chiave pubblica non risulti scaduta di validità ovvero non risulti revocata o sospesa ad opera del soggetto pubblico o privato che l'ha certificata.

5. L'uso della firma digitale apposta o associata mediante una chiave revocata, scaduta o sospesa equivale a mancata sottoscrizione. La revoca o la sospensione, comunque motivate, hanno effetto dal momento della pubblicazione, salvo che il revocante, o chi richiede la sospensione, non dimostri che essa era già a conoscenza di tutte le parti interessate.

6. L'apposizione di firma digitale integra e sostituisce, ad ogni fine previsto dalla normativa vigente, l'apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere.

7. Attraverso la firma digitale devono potersi rilevare, nei modi e con le tecniche definiti con il decreto di cui all'articolo 3, gli elementi identificativi del soggetto titolare della firma, del soggetto che l'ha certificata e del registro su cui essa è pubblicata per la consultazione.
Ma da quanto tempo l'essere umano usa la crittografia?
La crittografia ha una lunga storia, non tutti in realtà sappiamo che esiste da moltissimi anni. Uno dei primi metodi di crittografia lo usava addirittura Giulio Cesare nelle sue battaglie. Era il metodo del cifrario a sostituzione (anche detto“cifrario di Cesare”) nel quale le lettere della frase venivano sostituite con quelle di 3 posizioni successive se la chiave, ad esempio, è 3. Altro caso di crittografia si ritrova molti anni dopo quando, all’epoca della corsa all’oro, gli “indiani” d’America comunicavano attraverso segnali di fumo per non farsi capire dai cowboy del vecchio West.
Durante la Seconda Guerra Mondiale la crittografia ha avuto un ruolo fondamentale sulla vittoria finale degli Alleati, proprio grazie alla superiorità in questo campo.

BLETCHLEY PARK
Forse in nessun altra guerra come nella Seconda Guerra Mondiale la crittografia ha svolto un ruolo di primo piano.
Il caso più noto è certo quello della macchina Enigma, usata dai tedeschi e considerata inattaccabile. Ma già nel 1932, prima che Hitler arrivasse al potere, le forze polacche avevano trovato già il modo di forzare l'Enigma.

BERLINO
Nel mondo di oggi la crittografia viene usata molto più di quanto si pensi. Molte banche utilizzano sistemi di crittografia per assicurare la sicurezza dei dati sensibili (ragione sociale, codice fiscale, partita IVA ...), che vengono impiegati nelle operazioni di intermediazione e di servizi (ex. pagamenti, bonifici).
Le banche adottano sistemi di sicurezza interna e protezione per i clienti in conformità delle norme dello Stato e in base a direttive impartite dalla Banca Centrale Europea (B.C.E.).
E AL GIORNO D'OGGI?
In che modo le banche si proteggono?
L'O.T.P
Il codice Captcha
Con l'acronimo inglese CAPTCHA si denota nell'ambito dell'informatica un test fatto di una o più domande e risposte per determinare se l'utente sia un umano (e non un computer o, più precisamente, un bot). La sua utilità è quindi principalmente quella di difendere i siti web da degli attacchi automatizzati
L'O.T.P ( One Time Passord) permette l'apposizione della firma digitale su documenti informatici via web in condizioni di massima sicurezza. Grazie a questo dispositivo si genera appunto una OTP che non rende necessarria all'utente finale la memorizzazione, elimindando di conseguenza i problemi e i rischi relativi all'utilizzo delle
tradizionali password statiche.
Phishing is the attempt to acquire sensitive information such as usernames, passwords, and credit card details (and sometimes, indirectly, money), often for malicious reasons, by masquerading as a trustworthy entity in an electronic communication.
Phishing is typically carried out by email or instant messaging, and it often directs users to enter details at a fake website whose look and feel are almost identical to the legitimate one
IN CHE MODO LE BANCHE VENGONO ATTACCATE?
PHISHING
SPYWARE
Spyware is software that aims to gather information about a person or organization without their knowledge and that may send such information to another entity without the consumer's consent, or that asserts control over a computer without the consumer's knowledge.
Quante vittorie alleate avevano alla base questa superiorità crittografica? Difficile dare una risposta precisa, più semplice citare un paio di casi ben noti:

Battaglia di capo Matapan:
la disfatta della flotta italiana (marzo 1941) pare abbia avuto origine dal fatto che gli inglesi avevano decrittato alcuni messaggi cifrati della marina tedesca che fornivano l'esatta posizione della flotta italiana.
Sbarco in Normandia
: Eisenhower e Montgomery erano in grado di leggere tutti i messaggi degli alti comandi tedeschi. Ebbero così conferma che Hitler aveva creduto alla falsa notizia di un imminente sbarco alleato nei pressi di Calais, e aveva concentrato le sue migliori truppe in quella zona. Poterono quindi ordinare lo sbarco in Normandia sicuri che avrebbe incontrato ben poca resistenza.

FINE
Menichetti Federico
Bibliografia e sitografia

C. Iacobelli, M. Ajme, V. Marrone, G. Brunetti
EPROGRAM
- Informatica - Quinto anno istituti tecnici commerciali - SIA, Juvenilia Scuola,
F. Fortuna, F. Ramponi, A. Scucchia
- con noi In Azienda Plus 5 -
Economia Aziendale per il quinto anno - SIA, Le Monnier scuola
A. Giardina, G. Sabbatucci, V. Vidotto -
Guida alla Storia dal Novecento a oggi 3
- Editori Laterza
http://www.crittologia.eu/storia
https://it.wikipedia.org/

http://www.winesurf.it/include/cesare.php
Full transcript