Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Tesina sulla Crittografia

No description
by

Federico Scauso

on 13 June 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Tesina sulla Crittografia

Scauso Federico 5Am
Tesina Maturità

Materie Incluse:
1. Informatica;
2. Storia;
3. Diritto.

Argomenti trattati:
Crittografia e firma digitale;
Spionaggio durante la seconda guerra mondiale;
Alan Turing;
Normativa vigente sulla firma digitale.

Il materiale è stato preso da varie fonti tra cui Internet e libro di testo.
La crittografia
La crittografia è la branca della crittologia che tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile/intellegibile a persone non autorizzate a leggerlo.
Un tale messaggio si chiama comunemente crittogramma e le tecniche usate tecniche di cifratura.
In tal modo si garantisce la confidenzialità dei dati che è uno dei requisiti essenziali nell'ambito della sicurezza informatica impedendo così la realizzazione di diversi tipi di attacchi informatici ai dati sensibili .
L'approccio inverso di studio volto a rompere un meccanismo crittografico è detto invece crittoanalisi che rappresenta l'altra branca della crittologia.

Durante la seconda guerra mondiale la crittografia ha avuto un ruolo fondamentale sulla vittoria finale degli alleati, proprio grazie alla superiorità in questo campo.

Alla base dello spionaggio contemporaneo ritroviamo il noto matematico Alan Turing, il cervello umano di un ente di spionaggio inglese Bletchley Park (nel nord-ovest) londinese che riuscì a decodificare il codice di trasmissione tedesco compiuto mediante la macchina Enigma, fornendo così alla marina inglese le comunicazioni nemiche su un piatto d’argento.

Alan Mathison Turing
 (Londra, 23 giugno 1912 – Wilmslow, 7 giugno 1954) è stato un matematico, logico e crittografo britannico, considerato uno dei padri dell'informatica e uno dei più grandi matematici del XX secolo.





Il suo lavoro ebbe vasta influenza sullo sviluppo dell'informatica, grazie alla sua formalizzazione dei concetti di algoritmo e calcolo mediante la macchina di Turing, che a sua volta ha svolto un ruolo significativo nella creazione del moderno computer.
Per questi contributi Turing è solitamente considerato il padre della scienza informatica e dell'intelligenza artificiale .Fu anche uno dei più brillanti crittoanalisti che operavano in Inghilterra, durante la seconda guerra mondiale, per decifrare i messaggi scambiati da diplomatici e militari delle Potenze dell'Asse. Durante la Seconda Guerra Mondiale Turing lavorò infatti a Bletchley Park, il principale centro di crittoanalisi del Regno Unito, dove ideò una serie di tecniche per violare i cifrari tedeschi.
Omosessuale, morì suicida a soli 41 anni, probabilmente in seguito alle persecuzioni subite da parte delle autorità britanniche a causa della sua omosessualità. Nel 1952 era stato infatti dichiarato colpevole di "grave indecenza" per essere stato sorpreso in rapporti sessuali con un altro uomo. In suo onore la Association for Computing Machinery (ACM) ha creato nel 1966 il Turing Award, massima riconoscenza nel campo dell'informatica, dei sistemi intelligenti e dell'intelligenza artificiale.
Lo stato inglese gli ha dedicato una statua. Questa, si trova in un parco di Manchester, lo ritrae mentre ha una mela in mano.
Si narra che anni dopo, nella Silicon Valley californiana, sorgerà una famosa compagnia costruttrice di computer la "Apple", il cui simbolo sarà una mela morsicata e una delle teorie è che sia proprio in onore di Alan Turing.


Chi era Alan Turing ?
La macchina Enigma fu inventata nel 1918 dal tedesco Arthur Scherbius e adottata dall’esercito  e dalla marina tedesca fino alla seconda guerra mondiale. 
La grande occasione giunge per Turing quando un ingegnere polacco, che aveva collaborato per la fabbricazione dell’Enigma, si offre di rivelarne tutti i segreti al Military Intelligence inglese (MI6).
Turing si trova così dinanzi una copia di Enigma perfetta e curata in ogni suo dettaglio.
Da subito gli balza alla mente l’idea rivoluzionaria di combattere la cifrante tedesca con una “macchina universale” dotata di un programma capace di imitare il comportamento di un’altra macchina.
Il risultato è la macchina “Bomba”, che viene sistemata in un capannone, ed è qui che cominciano gli esperimenti con i messaggi cifrati di Enigma, intercettati dai servizi segreti britannici.
Nell’aprile del 1940 si sfornano i primi messaggi in chiaro: quattro striscioni di carta con una breve comunicazione operativa diramata dal comando dell’aeronautica militare tedesca (Luftwaffe).
Le prime notizie significative raccolte dalla Bomba (diventata Ultra) erano state relative all’imminente offensiva contro la Francia.
L’esercito tedesco aggirò la linea Maginot ed entrò a Parigi, ma grazie alle decriptazioni dei messaggi tedeschi, gli inglesi riuscirono ad evacuare dal porto di Dunkerque più di 300’000 soldati francesi e inglesi.
Dal quel momento Ultra diventa il perno di tutto il sistema di spionaggio britannico.
Il governo inglese fu in grado di leggere tutti i messaggi degli alti comandi tedeschi, che utilizzavano la macchina Lorenz (evoluzione della macchina Enigma); ebbero così conferma che Hitler aveva creduto alla falsa notizia di un imminente sbarco alleato nei pressi di Calais, avendo concentrato le sue migliori truppe in quella zona.
Gli inglesi, poterono quindi ordinare lo sbarco in Normandia sicuri che avrebbero incontrato ben poca resistenza.
Anche la disfatta della flotta italiana a Capo Matapan (marzo 1941) pare abbia avuto origine dal fatto che gli inglesi avevano decrittato alcuni messaggi cifrati della marina tedesca che forniva l’esatta posizione della flotta italiana.
Attraverso l’uso di Ultra si consentirà ai caccia britannici di trovarsi là dove è necessario nel decisivo “giorno dell’Aquila”, in cui dovevano decollare dalle basi tedesche ogni giorno 1500 aerei per annientare le basi aeree inglesi, distruggere gli impianti, polverizzare i radar sulle coste e mettere fuori uso le navi nei porti.

Macchina Enigma
Macchina "bomba" di Turing
La firma digitale è una realizzazione della crittografia,un metodo elettronico che permette ad una persona di apporre un suo segno distintivo ai documenti digitali. Tramite la firma digitale, chiunque può verificare l' autenticità, cioè può verificare se il documento è stato scritto da una certa persona, e l' integrità dell' informazione firmata, cioè può controllare se il documento è stato modificato da qualcuno.
Il documento digitale può essere un messaggio che il mittente firma in modo digitale e spedisce al destinatario. Quest' ultimo una volta ricevuto il messaggio, può verificare, controllando la firma digitale se il messaggio ha origine dal mittente e se è stato modificato durante la trasmissione.

Nell' ambito della crittografia rientra un' importante metodo riguardante la sicurezza dei documenti digitali
Cosa accadde nella realtà della seconda guerra mondiale?
1. Crittografia a chiave simmetrica;

2.Crittografia a chiave asimmetrica.

Le tecniche crittografiche possono essere classificate in due principali sistemi:

Nella crittografia a chiave simmetrica il mittente e il destinatario devono conoscere la stessa chiave per potersi scambiare i messaggi in modo sicuro, quindi la caratteristica della crittografia a chiave simmetrica è appunto la presenza di un' unica chiave conosciuta da mittente e destinatario.
Nella crittografia a chiave asimmetrica viene utilizzata una coppia di chiavi:
1.Una chiave pubblica;
2. Una chiave privata.

Le due chiavi sono correlate matematicamente, per cui i messagi codificati con la chiave pubblica possono essere decodificati soltanto da chi possiede la chiave privata.

La forza e la particolarità di questo sistema sta nel fatto che anche conoscendo la chiave pubblica, non è possibile risalire alla corrispondente chiave privata se non con calcoli che richiedono tempi molto elevati.

Attraverso la crittografia a chiavi asimmetriche abbiamo:
1. Una garanzia dell' identità del mittente;
2.Una garanzia della segretezza;
3. Garanzia dell' identità e della segretezza.
Lo sviluppo dell' informatica ha fatto si che in molti documenti, un tempo redatti nelle consuete forme della stesura manuale o dattilografica, siano oggi predisposti direttamente dal computer sulla base dei dati che l' operatore ha in esso inserito.Dal punto di vista giuridico non fa differenza che un documento sia redatto da una stampante, piuttosto che da una vecchia macchina da scrivere o da un qualsiasi altro mezzo meccanico. Anche il problema cruciale della sottoscrizione del documento elettronico e quindi della possibilità di attribuire un certo atto al firmatario è stato risolto grazie all' introduzione della firma elettronica o firma digitale. Ad essa è stato attribuito lo stesso grado di certezza che l' ordinamento giuridico riconosce alla firma nella sottoscrizione manuale.La legge n. 59 del 15 Marzo 1997, attribuendo ai documenti informatici la stessa validità e rilevanza giuridica dei documenti cartacei(art.15 comma2), legittima l' uso di strumenti informatici per la formazione, l' archiviazione e la sottoscrizione di atti e documenti.Con il DPR n.513 del 10 Novembre 1997 è stato introdotto per la prima volta nell' ordinamento giuridico italiano il concetto di firma digitale. Tale regolamento sancisce che l' apposizione della firma digitale a un documento informatico equivale alla sottoscrizione autografa prevista per gli atti e documenti cartacei

Così l' art. 10 del DPR n. 513 del 10 Novembre 1997

Art. 10 - Firma digitale

1. A ciascun documento informatico, o a un gruppo di documenti informatici, nonché al duplicato o copia di essi, può essere apposta, o associata con separata evidenza informatica, una firma digitale.

2. L'apposizione o l'associazione della firma digitale al documento informatico equivale alla sottoscrizione prevista per gli atti e documenti in forma scritta su supporto cartaceo.

3. La firma digitale deve riferirsi in maniera univoca ad un solo soggetto ed al documento o all'insieme di documenti cui è apposta o associata.

4. Per la generazione della firma digitale deve adoperarsi una chiave privata la cui corrispondente chiave pubblica non risulti scaduta di validità ovvero non risulti revocata o sospesa ad opera del soggetto pubblico o privato che l'ha certificata.

5. L'uso della firma digitale apposta o associata mediante una chiave revocata, scaduta o sospesa equivale a mancata sottoscrizione. La revoca o la sospensione, comunque motivate, hanno effetto dal momento della pubblicazione, salvo che il revocante, o chi richiede la sospensione, non dimostri che essa era già a conoscenza di tutte le parti interessate.

6. L'apposizione di firma digitale integra e sostituisce, ad ogni fine previsto dalla normativa vigente, l'apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere.

7. Attraverso la firma digitale devono potersi rilevare, nei modi e con le tecniche definiti con il decreto di cui all'articolo 3, gli elementi identificativi del soggetto titolare della firma, del soggetto che l'ha certificata e del registro su cui essa è pubblicata per la consultazione.

La firma digitale
Full transcript