Obiettivo di questo elaborato è analizzare i principi matematici che sono alla base della crittografia e quindi evidenziare l'importanza che la matematica riveste nella sicurezza dello scambio di informazioni. Sarà anche sottolineato il ruolo centrale che la crittografia e la crittoanalisi occupano in ambito militare e hanno svolto nella storia. La stessa ci insegna che il successo dell'una o dell'altra ha determinato la vittoria o la sconfitta dei belligeranti. Tra le motivazioni che mi hanno indotto ad affrontare questa tematica vi è sicuramente la centralità che lo scambio di informazioni occupa nella nostra vita di tutti i giorni. Senza informazioni non saremmo in grado di prendere alcuna decisione. Cosa succederebbe se le informazioni che noi riceviamo fossero modificate da terze parti, a noi ostili, o se informazioni a cui vorremmo poter accedere solo noi, fossero consultabili anche da estranei? La sicurezza online risulta essere oggi uno dei temi di discussione più accesi e importanti in ambito internazionale. Quindi, si ritiene determinante trovare un modo per porre al sicuro le nostre informazioni in modo tale da garantire la privacy e permettere all'utente di gestire le stesse e prendere decisioni basandosi su dati inviolati. Altra motivazione è la nascita di una nuova tipologia di guerra, la cyberwar, che ha come obiettivo attacchi informatici per destabilizzare l'avversario e impedirne le comunicazioni, raccogliendo allo stesso tempo il maggior numero di informazioni. Considerando questi aspetti, la crittografia diviene l'arma di cui servirsi per garantire la sicurezza delle nostre informazioni e impedire a terzi di usufruirne senza il nostro consenso. La matematica è lo strumento che permette di rendere la crittografia una difesa da attacchi esterni. Da quanto finora esposto, si evince che reputo interessante comprendere in che modo, oggi, i nostri dati vengano messi al sicuro e quali principi vengano applicati. Di conseguenza, seguendo l'evoluzione della crittografia nella storia, ho deciso di analizzare i vari principi matematici utilizzati per mettere al sicuro le informazioni ritenute vitali. Ogni volta che viene scoperto in che modo volgere in chiaro un messaggio cifrato, ci si applica per determinare un nuovo metodo di protezione, che sarà valido fino a quando non sarà violato. Questo è un ciclo che non ha mai fine, anche se ora ha subito una battuta d'arresto. Infatti, la tecnologia di cui disponiamo oggi non è in grado di violare quello che è il metodo a scambio di chiavi ideato negli anni '70 da Hellman e Diffie. Tale metodo resterà valido fino a quando non si disporrà di elaboratori più potenti degli attuali. L'elaborato si struttura in quattro capitoli. Nel primo capitolo vengono definiti la crittografia ed i termini fondamentali impiegati in questo ambito di studio. Nel secondo capitolo si espongono le prime tecniche di crittografia e il ruolo determinante che la statistica ha svolto nella violazione delle stesse. Nel terzo capitolo si tratta l'algebra modulare e la funzione che essa riveste nel rendere impossibile la decrittazione dei messaggi. Infine, nel quarto capitolo, si analizza l'importanza della crittografia in ambito militare e di come la stessa abbia determinato la vittoria nelle guerre. A ciò seguiranno le conclusioni.

Matematica e Crittografia

PALMISANO, EGIDIO
2017/2018

Abstract

Obiettivo di questo elaborato è analizzare i principi matematici che sono alla base della crittografia e quindi evidenziare l'importanza che la matematica riveste nella sicurezza dello scambio di informazioni. Sarà anche sottolineato il ruolo centrale che la crittografia e la crittoanalisi occupano in ambito militare e hanno svolto nella storia. La stessa ci insegna che il successo dell'una o dell'altra ha determinato la vittoria o la sconfitta dei belligeranti. Tra le motivazioni che mi hanno indotto ad affrontare questa tematica vi è sicuramente la centralità che lo scambio di informazioni occupa nella nostra vita di tutti i giorni. Senza informazioni non saremmo in grado di prendere alcuna decisione. Cosa succederebbe se le informazioni che noi riceviamo fossero modificate da terze parti, a noi ostili, o se informazioni a cui vorremmo poter accedere solo noi, fossero consultabili anche da estranei? La sicurezza online risulta essere oggi uno dei temi di discussione più accesi e importanti in ambito internazionale. Quindi, si ritiene determinante trovare un modo per porre al sicuro le nostre informazioni in modo tale da garantire la privacy e permettere all'utente di gestire le stesse e prendere decisioni basandosi su dati inviolati. Altra motivazione è la nascita di una nuova tipologia di guerra, la cyberwar, che ha come obiettivo attacchi informatici per destabilizzare l'avversario e impedirne le comunicazioni, raccogliendo allo stesso tempo il maggior numero di informazioni. Considerando questi aspetti, la crittografia diviene l'arma di cui servirsi per garantire la sicurezza delle nostre informazioni e impedire a terzi di usufruirne senza il nostro consenso. La matematica è lo strumento che permette di rendere la crittografia una difesa da attacchi esterni. Da quanto finora esposto, si evince che reputo interessante comprendere in che modo, oggi, i nostri dati vengano messi al sicuro e quali principi vengano applicati. Di conseguenza, seguendo l'evoluzione della crittografia nella storia, ho deciso di analizzare i vari principi matematici utilizzati per mettere al sicuro le informazioni ritenute vitali. Ogni volta che viene scoperto in che modo volgere in chiaro un messaggio cifrato, ci si applica per determinare un nuovo metodo di protezione, che sarà valido fino a quando non sarà violato. Questo è un ciclo che non ha mai fine, anche se ora ha subito una battuta d'arresto. Infatti, la tecnologia di cui disponiamo oggi non è in grado di violare quello che è il metodo a scambio di chiavi ideato negli anni '70 da Hellman e Diffie. Tale metodo resterà valido fino a quando non si disporrà di elaboratori più potenti degli attuali. L'elaborato si struttura in quattro capitoli. Nel primo capitolo vengono definiti la crittografia ed i termini fondamentali impiegati in questo ambito di studio. Nel secondo capitolo si espongono le prime tecniche di crittografia e il ruolo determinante che la statistica ha svolto nella violazione delle stesse. Nel terzo capitolo si tratta l'algebra modulare e la funzione che essa riveste nel rendere impossibile la decrittazione dei messaggi. Infine, nel quarto capitolo, si analizza l'importanza della crittografia in ambito militare e di come la stessa abbia determinato la vittoria nelle guerre. A ciò seguiranno le conclusioni.
ITA
IMPORT DA TESIONLINE
File in questo prodotto:
File Dimensione Formato  
876875_matematicaecrittografia.pdf

non disponibili

Tipologia: Altro materiale allegato
Dimensione 688.27 kB
Formato Adobe PDF
688.27 kB Adobe PDF

I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14240/41545