00:00:01
Ciao e benvenuti in questo video sul
00:00:03
mondo della crittografia la crittografia
00:00:05
è una disciplina che si occupa di
00:00:06
proteggere la privacy e la sicurezza
00:00:08
delle informazioni digitali e con
00:00:11
l'aumento delle informazioni sensibili
00:00:12
scambiate online la crittografia è
00:00:14
diventata sempre più importante in
00:00:17
questo video esploreremo i concetti di
00:00:19
base della crittografia e come essa
00:00:22
viene utilizzata per proteggere i dati
00:00:24
inizieremo con i concetti di base e
00:00:26
proseguiremo poi con esempi pratici e
00:00:28
applicazioni reali e partiamo proprio
00:00:31
dell'etimologia cioè dell'origine del
00:00:33
termine crittografia crittografia è una
00:00:35
parola che deriva dal greco e in
00:00:37
particolare è la composizione di del
00:00:40
termine criptos Che significa nascosto e
00:00:44
della parola grafia Che significa
00:00:45
scrittura quindi crittografia
00:00:48
essenzialmente significa scrittura
00:00:50
nascosta
00:00:52
Se invece volessimo dare una definizione
00:00:55
di Che cos'è la crittografia potremmo
00:00:57
dire che la crittografia e l'insieme
00:00:59
delle tecniche che consentono di rendere
00:01:02
un messaggio illeggibile attraverso un
00:01:06
algoritmo di cifratura e al contempo di
00:01:10
rendere questo messaggio accessibile
00:01:12
solo a coloro che conoscono la chiave di
00:01:15
decifrazione attraverso un processo che
00:01:17
si chiama decifratura
00:01:21
questa definizione ci introduce a quelli
00:01:23
che sono i passi fondamentali del
00:01:26
processo crittografico ovvero il
00:01:28
processo crittografico parte da un
00:01:30
messaggio in chiaro un messaggio
00:01:32
Originale o testo in chiaro che in
00:01:35
questo esempio è rappresentato dal testo
00:01:37
Ciao mondo che il testo che noi vogliamo
00:01:39
nascondere Come facciamo a nascondere
00:01:42
questo testo Abbiamo bisogno di un
00:01:45
algoritmo di cifratura e l'algoritmo di
00:01:48
cibratura per poter funzionare ha
00:01:49
bisogno ovviamente del messaggio che
00:01:51
vogliamo cifrare ma anche di una chiave
00:01:54
una chiave possiamo immaginarla come una
00:01:56
password che
00:01:58
Trasforma questo questo messaggio in un
00:02:02
messaggio cifrato ovvero l'output
00:02:05
dell'algoritmo di creatura è un
00:02:07
messaggio che è derivato da quello
00:02:09
originale Ma che è effettivamente
00:02:11
illeggibile Come possiamo vedere nella
00:02:13
slide Qui abbiamo il messaggio c'è un
00:02:16
mondo è stato trasformato in a per 100
00:02:18
Jr Insomma qualche cosa che chiunque lo
00:02:21
leggesse Non riuscirebbe a dargli un
00:02:23
significato
00:02:24
al contempo questo messaggio cifrato
00:02:26
però una volta
00:02:28
trasmesso a un destinatario e deve poter
00:02:31
essere decifrato devo poter tornare al
00:02:35
messaggio originale questa abbine
00:02:37
attraverso un altro algoritmo se
00:02:39
solitamente un algoritmo simmetrico a
00:02:42
quello di cifratura che si chiama
00:02:43
algoritmo di decifratura che prende il
00:02:48
messaggio cifrato prende la chiave che
00:02:50
può essere uguale a quella di cifratura
00:02:52
o in alcuni casi può essere diversa e
00:02:55
attraverso questi due input questi due
00:02:58
ingredienti è in grado di trasformare il
00:03:01
messaggio cifrato nel messaggio
00:03:03
originale
00:03:06
proviamo a capire meglio come funziona
00:03:09
la crittografia attraverso un piccolo
00:03:11
gioco una piccola sfida e in questa
00:03:14
immagine vedete che è presente un
00:03:16
messaggio un messaggio composto da
00:03:19
lettere e numeri che apparentemente non
00:03:21
hanno un significato e la sfida è quella
00:03:25
di mettere in pausa il video e provare a
00:03:28
decodificare il messaggio vedere qual è
00:03:31
il messaggio originale e provare a
00:03:34
trovare il procedimento e che ho
00:03:37
utilizzato per criptare questo messaggio
00:03:40
quindi mettete in pausa il video e
00:03:43
Provate a decifrare questo messaggio
00:03:45
quando
00:03:47
avrete provato ci siete riusciti o meno
00:03:49
potete riprendere il video e
00:03:51
confrontarvi con la soluzione andiamo a
00:03:55
vedere la soluzione alla nostra sfida e
00:03:58
il messaggio sottostante conteneva la
00:04:01
frase Fare o non fare non esiste provare
00:04:04
e questa è una frase che gli importanti
00:04:07
di Guerre Stellari riconosceranno una
00:04:09
frase pronunciata dal maestro Yoda ma
00:04:12
adesso concentriamoci sul processo cioè
00:04:15
come si fa a passare da questo messaggio
00:04:19
composto da lettere e numeri a fare non
00:04:21
fare non esiste provare
00:04:24
l'algoritmo che ci consente di
00:04:27
decodificare questa questo messaggio
00:04:29
consiste nel sostituire ad ogni numero
00:04:32
la lettera corrispondente Però bisogna
00:04:35
capire qual è la lettera da associare ad
00:04:39
ogni numero e quindi bisogna capire qual
00:04:43
è la chiave essenzialmente la chiave è
00:04:47
composta da questa tabella in cui gli
00:04:50
zeri vanno sostituiti con la lettera o
00:04:52
gli uni con la lettera i tre con la
00:04:56
lettera e i quattro con la lettera i
00:04:58
cinque con la lettera s e tutti i 7 con
00:05:00
la lettera r una volta effettuata questa
00:05:02
sostituzione siamo in grado di ritornare
00:05:06
il messaggio originale fare non fare non
00:05:09
esiste provare
00:05:11
proseguiamo introducendo uno dei
00:05:13
Principi più importanti all'interno
00:05:14
della crittografia che è la legge di
00:05:17
kerkovs enunciata nel 1883 e che dice
00:05:21
che la sicurezza di un sistema
00:05:22
crittografico non devi dipendere dalla
00:05:25
segretezza dell'algoritmo crittografico
00:05:28
Ma dalla segretezza della sola chiave
00:05:33
la legge di kercov ci sembra
00:05:35
controintuitiva il buon senso ci direbbe
00:05:39
che è importante nascondere sia
00:05:41
l'algoritmo che la chiave in realtà non
00:05:44
è così È importante che l'algoritmo
00:05:46
crittografico sia pubblico e che quante
00:05:48
più persone possibile possano
00:05:51
studiarlo questo perché se l'algoritmo
00:05:54
dovesse contenere degli errori dei bug
00:05:57
delle debolezze È importante che queste
00:05:59
vengono scoperte quanto prima e più
00:06:02
persone possono studiare osservare
00:06:05
l'algoritmo più aumentano le possibilità
00:06:08
che queste debolezze se presenti
00:06:11
emergano e quindi vengano portate alla
00:06:13
conoscenza di tutti in questo modo
00:06:15
algoritmo può essere riparato corretto
00:06:18
oppure se non è possibile Correzione con
00:06:22
l'algoritmo viene dichiarato insicuro e
00:06:24
quindi abbandonato
00:06:28
nel mondo della crittografia Esistono
00:06:30
poi due tipologie di algoritmi e
00:06:34
algoritmi a chiave simmetrica e gli
00:06:37
algoritmi a chiave asimmetrica Qual è la
00:06:40
differenza
00:06:41
negli algoritmi a chiave simmetrica la
00:06:43
stessa chiave viene utilizzata sia per
00:06:46
cifrare sia per decifrare il messaggio
00:06:49
Invece negli algoritmi a chiave della
00:06:52
simmetria abbiamo due chiavi diverse una
00:06:54
che serve esclusivamente per cifrare
00:06:58
l'algoritmo quindi per prendere il testo
00:07:00
e trasformarlo in qualche cosa di
00:07:01
illeggibile poi esiste una seconda
00:07:04
chiave diversa dalla prima che serve
00:07:07
invece per decifrare significa prendere
00:07:10
il testo cifrato quello lì leggibile e
00:07:13
riportarlo al testo originale
00:07:17
nelle prossime lezioni vedremo esempi
00:07:19
vantaggi e svantaggi di entrambe Queste
00:07:22
famiglie di algoritmi e cercheremo di
00:07:25
capire quando è più opportuno utilizzare
00:07:28
l'uno e quando utilizzare l'altro