Praticamente (in)decifrabile

Elenco dettagliato degli exhibit con descrizione

  • Laboratori su cifrari a sostituzione, cifrari a tabelle, cifrari a inserzione di nulle.
    Il laboratorio racconta l’approccio ad alcuni cifrari molto semplici. È pensato sia come introduzione all’intera mostra, sia come attività rivolta a eventuali visitatori delle scuole primarie e secondarie di primo grado. I cifrari a sostituzione, in generale, sono codici in cui a un simbolo ne viene fatto corrispondere un altro. I cifrari a tabelle corrispondono sostanzialmente a degli anagrammi prefissati di un testo: si scrive il messaggio da codificare in una griglia, e poi lo si cifra riscrivendo il testo per colonne. La procedura di decifrazione è simile. I cifrari a inserzione di nulle si basano sull’idea di confondere il messaggio inserendo molti caratteri “distrattori” per distogliere l’attenzione tra quelli significativi; per farlo si utilizzano delle apposite maschere costruite con una stampante 3d. Con questi esempi molto semplici si inizia a descrivere la dicotomia metodo/chiave.
  • Exhibit interattivo sui cifrari di Cesare e Vigenère.
    I due cifrari hanno delle caratteristiche in comune che rende utile presentarli insieme. Si inizia con il cifrario di Cesare, storicamente molto famoso, per poi passare alla sua generalizzazione. Nel cifrario di Cesare, infatti, si codifica un testo sostituendo a ogni lettera quella che la segue di tre posti nell’alfabeto. Cambiando il valore della trasposizione si ottiene un messaggio codificato in maniera diversa. I visitatori potranno effettuare queste operazioni sia a mano che al computer descrivendo prima il metodo e poi la chiave per questo cifrario. Si faranno anche degli esempi di decifrazione di messaggi utilizzando degli attacchi a frequenza.
    Gli stessi attacchi verranno poi ripetuti anche per il caso, più complesso, di Vigenère mostrando anche quanto un attacco “brute force” diventi progressivamente meno fattibile con l’aumentare della lunghezza della parola chiave.
  • Laboratorio su introduzione crittografia a chiave pubblica, laboratorio su algoritmo del puzzle.
    Lo scopo di questi laboratori è quello di introdurre il concetto di crittografia a chiave pubblica. La prima esperienza servirà per familiarizzare con la necessità di un algoritmo a chiave pubblica, mentre la seconda descriverà più nel dettaglio le one-way function, funzioni facili da calcolare ma difficili da invertire, e la costruzione di un possibile algoritmo.
  • Exhibit su “scambio di chiavi di Diffie Hellman”: l’operazione delicata di inviare un testo con un cifrario a chiave privata è sempre quella di comunicare in segreto la chiave a chi si occupa della decodifica. Questo metodo permette uno scambio sicuro di chiavi tra due agenti.
  • Exhibit su Cifrario RSA: un exhibit multimediale permette di imparare il funzionamento del famoso cifrario RSA, a oggi uno dei più usati nell’ambito della sicurezza informatica. I visitatori potranno sperimentare la codifica e la decodifica dei messaggi prima con numeri piccoli; poi, sfruttando la potenza di calcolo del computer, con esempi più simili alla realtà.
  • Exhibit su costo computazionale delle operazioni.
    Lavorando con strumenti informatici un protagonista di primo piano è il costo computazionale delle operazioni, che è in relazione con il tempo impiegato da un computer a eseguire un algoritmo. Gli elaboratori di cui disponiamo attualmente rendono questo problema poco evidente per calcoli semplici; ma in crittografia non succede così: la sicurezza di un algoritmo si basa sul fatto che il costo computazionale per decifrarlo senza conoscere la chiave sia altissimo. Durante questa esperienza  si potrà utilizzare anche un elaboratore storico – un commodore 64 – per mettere a confronto i tempi di calcolo degli anni ’80 con quelli moderni.
  • Exhibit su attacco a metodi crittografici.
    Cosa vuol dire “attaccare un metodo di crittografia”? In questo exhibit si descriveranno vari metodi che permettono di decodificare un messaggio cifrato conoscendo il metodo ma non conoscendo la chiave. Si va dagli attacchi frequentistici, che sono utili per cifrari come Cesare e Vigenère, attacchi che si basano sulla conoscenza di alcuni testi in chiaro e cifrati, fino all’attacco brute force, che si basa sul testare tutte le possibili chiavi.
  • Algoritmo di firma digitale.
    un problema attuale di sicurezza informatica riguarda l’identificazione dell’autore di un messaggio. Esiste un modo per essere sicuri che l’autore di un messaggio sia davvero chi dice di essere? L’algoritmo per ottenere questo risultato si può derivare da un algoritmo di crittografia a chiave pubblica ed è chiamato “firma digitale”.
  • Exhibit crittografia visuale.
    Questo metodo di crittografia è molto simile al cifrario di Vigenère, solo che al posto di essere realizzato in forma di codice è realizzato sotto forma di immagine. Partendo da un’immagine “chiave” che può essere generata casualmente oppure scelta dall’utente, si costruisce un messaggio cifrato. I due messaggi appaiono come immagini apparentemente senza significato composte da pixel neri e trasparenti. Sovrapponendo le due immagini ecco che appare il messaggio nascosto. L’exhibit consentirà agli utenti di realizzare e stampare su lucido il loro personale messaggio cifrato come ricordo del Festival della Scienza.
  • Video esplicativi sul background matematico, poster storia della crittografia.
    La mostra sarà accompagnata da poster storici che raccontano l’evoluzione della crittografia negli anni e da brevi video che affrontano i dettagli matematici dei metodi crittografici descritti.
spinner
Costo computazionale
L'algoritmo dei puzzle
Raccontando i cifrari a inserzione di nulle
Un giro visita
Parte dell'allestimento al collegio Ghislieri a Pavia
Uno screenshot dell'isola "Crittografia Visuale"
Costo computazionale
L'algoritmo dei puzzle
Raccontando i cifrari a inserzione di nulle
Un giro visita
Parte dell'allestimento al collegio Ghislieri a Pavia
Uno screenshot dell'isola "Crittografia Visuale"

Commenti chiusi