Professional Documents
Culture Documents
The Imitation
Game
Contesto storico e approfondimento sulla crittografia
Tesina di maturit
CONTESTUALIZZAZIONE STORICA
Alan Mathison Turing stato un matematico, logico e crittografo
britannico, considerato uno dei padri dell'informatica e uno dei pi
grandi matematici del XX secolo. Al centro del film c uno degli
avvenimenti pi salienti nella vita di Turing: il suo lavoro alla Scuola
di crittografia di Bletchey Park, a Londra. Qui Turing, insieme a molti
altri matematici, campioni di scacchi e analisti dellintelligence, si
occup per gran parte della Seconda Guerra Mondiale di decrittare i
messaggi in codice delle Potenze dellAsse. Le informazioni ottenute
dalle decrittazioni si chiamavano collettivamente Ultra (che stava
per ultra segreto). Turing per famoso per un altro nome in
particolare: Enigma.
Durante la Seconda guerra mondiale gli eserciti potevano utilizzare
due metodi per comunicare a distanza: il telefono o la radio. Il primo
era, ovviamente, pi sicuro e pi affidabile, anche se a volte
impossibile da usare: per comunicare con gli stormi di aeroplani in
volo, oppure con le navi in alto mare, bisognava affidarsi alla radio i
cui segnali potevano per essere intercettati da chiunque. Per
evitare il rischio che il nemico ascoltasse le comunicazioni, gli
eserciti di tutto il mondo cifravano i loro messaggi radio, una
tecnica nella quale i tedeschi erano allavanguardia.
La loro macchina per cifratura si chiamava Enigma ed era un
oggetto meccanico molto simile a una macchina da scrivere.
Tramite una serie di testine e pistoni, Enigma criptava
automaticamente un messaggio in modo che soltanto chi era in
possesso di unaltra macchina Enigma e di una serie apposita di
codici potesse leggerlo. Era un sistema molto avanzato per lepoca
e difficilissimo da decodificare per via dellenorme quantit di calcoli
che erano necessari per interpretare anche un solo messaggio.
Come ogni codice, anche Enigma poteva essere decriptato. I tecnici
tedeschi ritenevano per che nessuna potenza ostile avrebbe
CRITTOGRAFIA
La crittografia descritta come linsieme delle tecniche che
permettono di rappresentare un messaggio in una forma tale che
linformazione in esso contenuta possa essere recepita solo dal
destinatario. Ci si pu ottenere sottoponendo il testo del
messaggio a trasformazioni che lo rendano incomprensibile. Le
tecniche crittografiche consistono nel rappresentare gli elementi di
un messaggio (testo in chiaro), mediante gli elementi di un altro
sistema di simboli, alfabeto del codice, ottenendo un messaggio in
codice o crittogramma. Per trasformare un messaggio in chiaro in
un crittogramma occorre definire delle regole che determinano una
classe di trasformazioni. Quella veramente adottata viene
individuata dal valore assunto da un parametro detto chiave, sulla
cui segretezza si basa la sicurezza del sistema crittografico.
Un codice un sistema crittografico in cui gli elementi del testo in
chiaro sono parole o frasi che vengono sostituite da gruppi di lettere
o di cifre, generalmente di lunghezza fissa. Esistono due principali
tecniche di crittografia che si basano sullutilizzo di chiavi:
Crittografia simmetrica o crittografia a chiave privata
Crittografia asimmetrica o crittografia a chiave pubblica
CRITTOGRAFIA SIMMETRICA
Nella crittografia simmetrica utilizzata una sola chiave detta
chiave privata, la quale un parametro di una funzione invertibile.
4
Questa chiave serve sia per cifrare, che per decifrare e perci deve
essere nota al mittente e al destinatario del messaggio.
Principio di funzionamento:
1. Il mittente cifra il messaggio con la chiave
2. Si trasmette il messaggio cifrato attraverso un canale
3. Il destinatario riceve il messaggio cifrato e lo decifra con la
chiave segreta
CRITTOGRAFIA ASIMMETRICA
RSA
Il principio generale della crittografia asimmetrica ha una solida
base matematica che lo giustifica; tale base, riassunta e
semplificata all'estremo, si fonda sull'uso di un problema
complesso, ovvero un'operazione matematica semplice da eseguire
ma difficile da invertire, cio dal cui risultato difficile risalire agli
argomenti di partenza. L'esempio classico il problema della
fattorizzazione di un numero usata nel primo e pi famoso sistema
crittografico a chiave pubblica: lRSA.
Per semplificare il funzionamento immaginiamo che Alice debba
spedire un messaggio segreto a Bob. Occorrono i seguenti passaggi:
1. Bob sceglie due numeri primi molto grandi (per esempio di 300
cifre) e li moltiplica con il suo computer (impiegando poco
tempo).
CRITTOGRAFIA QUANTISTICA
h
4
PROTOCOLLO EKERT
Questo protocollo si basa sul principio fisico dellentanglement
quantistico. Prima di trattare questo argomento occorre dunque
definire che cosa sia lentanglement.
Paradosso EPR
Nel 1935 Einstein, con la collaborazione dei colleghi Podolski e
Rosen, elabor il famoso paradosso EPR. Al centro
dellattenzione vi era ancora il principio di indeterminazione,
che veniva mal digerito per il fatto di non consentire di
conoscere simultaneamente la posizione e la quantit di moto
di una particella.
10
13
RIFERIMENTI
SITOGRAFIA:
http://www.treccani.it/scuola/dossier/2013/Turing/turing_biogra
fia.html
http://www.ilpost.it/2015/01/03/the-imitation-game-la-storiavera/
http://www.linux.it/~davide/doc/tesi_html/node52.html
http://www.uniroma2.it/didattica/infsti/deposito/lez_22_apr09.p
df
http://www.di.uniba.it/~reti/dispense/Crittografia.pdf
http://www.caressa.it/pdf/crypto.pdf
http://www.firmadigitalefacile.it/crittografia-asimmetrica-comequando-e-perche/
http://www.di.unipi.it/~luccio/Morsch.pdf
http://www.lescienze.it/news/2015/05/26/news/protocollo_effici
ente_trasmissione_chiavi_crittogcritt_quantistica-2622792/
http://www.appuntidigitali.it/14090/quanto-e-sicura-lacrittografia-quantistica/
http://www.treccani.it/enciclopedia/entanglement/
http://www.asimmetrie.it/index.php/fotoni-e-segreti
BIBLIOGRAFIA:
Simon Singh, Codici & segreti. La storia affascinante dei
messaggi cifrati dall'antico Egitto a Internet., BUR, 2001, ISBN
8817125393.
14