×
1 Scegli i certificati EITC/EITCA
2 Impara e sostieni gli esami online
3 Ottieni la certificazione delle tue competenze IT

Conferma le tue capacità e competenze IT nell'ambito del quadro di certificazione IT europeo da qualsiasi parte del mondo completamente online.

Accademia EITCA

Standard di attestazione delle competenze digitali da parte dell'Istituto europeo di certificazione informatica volto a sostenere lo sviluppo della società digitale

ACCEDI AL TUO ACCOUNT

CREA UN ACCOUNT HAI DIMENTICATO LA PASSWORD?

HAI DIMENTICATO LA PASSWORD?

AAH, aspetta, ora ricordo!

CREA UN ACCOUNT

HAI GIÀ UN ACCOUNT?
EUROPEE ACCADEMIA DI CERTIFICAZIONE DELLE TECNOLOGIE INFORMATICHE - ATTESTARE LE TUE COMPETENZE DIGITALI
  • ISCRIVITI
  • ACCEDI
  • INFO

Accademia EITCA

Accademia EITCA

L'Istituto europeo di certificazione delle tecnologie dell'informazione - EITCI ASBL

Fornitore di certificazione

Istituto EITCI ASBL

Bruxelles, Unione Europea

Quadro normativo europeo di certificazione IT (EITC) a supporto della professionalità IT e della società digitale

  • CERTIFICATI
    • ACCADEMIE EITCA
      • CATALOGO ACCADEMIE EITCA<
      • GRAFICA INFORMATICA EITCA/CG
      • EITCA/IS SICUREZZA DELLE INFORMAZIONI
      • INFORMAZIONI AZIENDALI EITCA/BI
      • COMPETENZE CHIAVE EITCA/KC
      • EITCA/EG E-GOVERNMENT
      • SVILUPPO WEB EITCA/WD
      • EITCA/AI ARTIFICIAL INTELLIGENCE
    • CERTIFICATI EITC
      • CATALOGO DEI CERTIFICATI EITC<
      • CERTIFICATI DI GRAFICA INFORMATICA
      • CERTIFICATI DI WEB DESIGN
      • CERTIFICATI DI PROGETTAZIONE 3D
      • CERTIFICATI IT PER L'UFFICIO
      • CERTIFICATO BLOCKCHAIN ​​DI BITCOIN
      • CERTIFICATO WORDPRESS
      • CERTIFICATO PIATTAFORMA CLOUDNUOVA
    • CERTIFICATI EITC
      • CERTIFICATI INTERNET
      • CERTIFICATI DI CRIPTOGRAFIA
      • CERTIFICATI IT COMMERCIALI
      • CERTIFICATI TELEWORK
      • CERTIFICATI DI PROGRAMMAZIONE
      • CERTIFICATO DIGITALE DI RITRATTO
      • CERTIFICATI DI SVILUPPO WEB
      • CERTIFICATI DI APPRENDIMENTO PROFONDONUOVA
    • CERTIFICATI PER
      • AMMINISTRAZIONE PUBBLICA DELL'UE
      • INSEGNANTI ED EDUCATORI
      • PROFESSIONISTI DELLA SICUREZZA IT
      • DESIGNER E ARTISTI GRAFICI
      • Uomini d'affari e dirigenti
      • SVILUPPI DELLA BLOCKCHAIN
      • SVILUPPATORI WEB
      • ESPERTI DI CLOUD AINUOVA
  • FEATURED
  • SUSSIDIO
  • COME FUNZIONA
  •   IT ID
  • CHI SIAMO
  • CONTATTI
  • IL MIO ORDINE
    Il tuo ordine attuale è vuoto.
EITCIINSTITUTE
CERTIFIED

In un cifrario a scorrimento viene utilizzata l'aritmetica mod K, dove K è il valore della chiave e indica il numero di lettere spostate?

by Theresa Sittel / Lunedi, 12 maggio 2025 / Pubblicato in Cybersecurity, Fondamenti di crittografia classica EITC/IS/CCF, Storia della crittografia, Aritmetica modulare e cifrari storici

La domanda chiede se l'aritmetica modulare K venga utilizzata in un cifrario a scorrimento, dove K è il valore della chiave e indica il numero di lettere spostate. Per rispondere a questa domanda, è necessaria un'analisi approfondita della meccanica dei cifrari a scorrimento, dei loro fondamenti matematici e dell'uso preciso dell'aritmetica modulare nei loro processi di crittografia e decifratura.

Il cifrario a spostamento: struttura e funzionamento

Il cifrario a spostamento, noto anche come cifrario di Cesare in riferimento al suo presunto utilizzo da parte di Giulio Cesare, rappresenta uno dei metodi più antichi e semplici della crittografia classica. Nella sua struttura, ogni lettera del testo in chiaro viene spostata di un numero fisso di posizioni lungo l'alfabeto. Per l'alfabeto inglese, che contiene 26 lettere, il cifrario opera generalmente con l'aritmetica mod 26, a meno che non venga utilizzata una dimensione dell'alfabeto non standard.

Il processo di crittografia può essere descritto matematicamente come segue. Assegnare a ciascuna lettera dell'alfabeto un valore intero univoco. Per l'alfabeto inglese, un'assegnazione convenzionale è:

A → 0, B → 1, C → 2, …, Z → 25

Permettere:
- x essere il valore intero della lettera in chiaro,
- K essere la chiave, cioè il numero di posizioni da spostare,
- y sia il valore intero della lettera del testo cifrato.

La funzione di crittografia è:

    \[ y = (x + K) \bmod 26 \]

La funzione di decrittazione inverte l'operazione:

    \[ x = (y - K) \bmod 26 \]

È fondamentale notare il ruolo dell'aritmetica modulare in questo caso. L'operazione modulo garantisce che lo spostamento avvenga attorno alla fine dell'alfabeto. Ad esempio, se la chiave K = 3 e la lettera in chiaro è 'Y' (che corrisponde a 24), il calcolo è:

    \[ y = (24 + 3) \bmod 26 = 27 \bmod 26 = 1 \]

La lettera del testo cifrato risultante è 'B'.

Aritmetica modulare nei cifrari a spostamento

L'applicazione dell'aritmetica modulare è fondamentale nel cifrario a spostamento per due motivi:

1. Alfabeto avvolto: L'operazione modulo garantisce che lo spostamento "avvolga" la fine dell'alfabeto, preservando la natura ciclica dell'assegnazione dei caratteri. Senza l'aritmetica modulare, lo spostamento di "Z" di qualsiasi tasto positivo produrrebbe un valore al di fuori dell'intervallo di indice dell'alfabeto.

2. Controllo dello spazio chiave: Per un alfabeto di dimensioni N, le possibili chiavi univoche vengono ridotte modulo N, poiché uno spostamento di N o qualsiasi multiplo di questo, riporta l'alfabeto alla sua configurazione originale. Per l'alfabeto inglese, uno spostamento di 26 equivale a uno spostamento di 0.

Chiarimento: cosa significa "mod K"?

La domanda chiede specificamente se viene utilizzata "aritmetica mod K", dove K è il valore della chiave. Nel contesto dei cifrari a spostamento classici, questa è un'interpretazione errata del ruolo del modulo. Il modulo nel cifrario a spostamento non è il valore della chiave, ma piuttosto il numero di caratteri dell'alfabeto, tipicamente 26 per l'inglese. Pertanto, il calcolo aritmetico corretto è mod 26, non mod K.

Se si dovesse usare l'aritmetica mod K con K come chiave, il comportamento del cifrario sarebbe errato. Ad esempio, supponiamo K = 3, e abbiamo tentato di crittografare usando l'aritmetica modulo 3. I valori per AZ (0-25) verrebbero spostati di 3 e poi ridotti modulo 3. Questo ridurrebbe tutte le lettere del testo in chiaro in soli tre possibili valori del testo cifrato (0, 1, 2), il che non è il comportamento previsto e distruggerebbe quasi tutte le informazioni sul messaggio originale.

Per illustrare ulteriormente:

– Lettera in chiaro 'B' (1) con K = 3: (1 + 3) \bmod 3 = 4 \bmod 3 = 1
– Lettera in chiaro 'C' (2) con K = 3: (2 + 3) \bmod 3 = 5 \bmod 3 = 2
– Lettera in chiaro 'D' (3) con K = 3: (3 + 3) \bmod 3 = 6 \bmod 3 = 0

Come si può vedere, il testo cifrato è limitato a soli tre simboli, il che rende il cifrario estremamente insicuro e non funziona come cifrario di sostituzione delle lettere sull'intero alfabeto.

La chiave è lo spostamento, non il modulo

La funzione della chiave nel cifrario a spostamento è quella di fornire l'entità dello spostamento di ciascuna lettera. Non altera la base aritmetica (il modulo). Il modulo è intrinsecamente legato alla dimensione dell'alfabeto. Questa è una distinzione fondamentale. Nei cifrari che operano su un set di simboli fisso, il modulo deve corrispondere alla dimensione del set di simboli per mantenere una mappatura biunivoca (funzione biunivoca) tra i simboli del testo in chiaro e quelli del testo cifrato. In caso contrario, più lettere del testo in chiaro potrebbero corrispondere alla stessa lettera del testo cifrato, con conseguente perdita di informazioni e ambiguità in fase di decifratura.

Valore didattico: comprendere l'aritmetica modulare in crittografia

Il cifrario a spostamento esemplifica l'uso dell'aritmetica modulare nei sistemi crittografici e costituisce un'introduzione accessibile alle basi matematiche della crittografia. L'aritmetica modulare consente un comportamento ciclico finito, fondamentale per molti metodi crittografici, sia storici che moderni.

Esempio: cifrario di Cesare con mod 26

Supponiamo che la chiave K = 4 e il messaggio in chiaro è "CIAO".

La mappatura degli interi è:
H → 7, Mi → 4, L → 11, L → 11, O → 14

crittografia:
– H: (7 + 4) mod 26 = 11 → L
– E: (4+4) mod 26 = 8 → I
– L: (11 + 4) mod 26 = 15 → P
– L: (11 + 4) mod 26 = 15 → P
– O: (14+4) mod 26 = 18 → S

Quindi, "HELLO" viene crittografato in "LIPPS".

Decrittazione (utilizzando la chiave 4):
– L: (11 – 4) mod 26 = 7 → H
– I: (8 – 4) mod 26 = 4 → E
– P: (15 – 4) mod 26 = 11 → L
– P: (15 – 4) mod 26 = 11 → L
– S: (18 – 4) mod 26 = 14 → O

In questo modo il messaggio viene recuperato.

Generalizzazione ad altri alfabeti

Se si utilizza un altro alfabeto, come quello greco (24 lettere), il modulo cambia di conseguenza. Ad esempio, con l'alfabeto greco, il cifrario opererebbe in un'aritmetica di 24 lettere.

Contesto storico e aritmetica modulare

Il cifrario di Cesare è spesso il primo esempio storico citato per introdurre l'aritmetica modulare agli studenti di crittografia. La sua semplicità lo rende un utile strumento pedagogico, in quanto consente di dimostrare chiaramente come l'aritmetica modulare prevenga gli overflow e garantisca che ogni simbolo di testo in chiaro sia mappato in modo univoco a un simbolo di testo cifrato all'interno dell'alfabeto.

Altri cifrari storici, come il cifrario di Vigenère e i cifrari polialfabetici più complessi, generalizzano questo principio, applicando l'aritmetica modulare a posizioni diverse e utilizzando chiavi variabili, ma sempre con il modulo impostato sulla dimensione dell'alfabeto.

Considerazioni sulla sicurezza

Il cifrario a shift non è sicuro secondo gli standard moderni; il suo ridotto spazio di chiavi (per l'inglese, 25 possibili chiavi non banali) lo rende vulnerabile ad attacchi a forza bruta. Tuttavia, il suo studio è fondamentale per comprendere la progressione verso cifrari a chiave simmetrica più sofisticati, che si basano anch'essi sull'aritmetica modulare, ma con spazi di chiavi più ampi e trasformazioni più complesse.

Per rispondere direttamente alla domanda: l'aritmetica mod K, dove K è il valore della chiave e indica il numero di lettere spostate, è non è un utilizzato nel cifrario a scorrimento. Invece, l'aritmetica utilizzata è mod N, dove N è la dimensione dell'alfabeto; K serve come numero di posizioni per lo spostamento di ciascuna lettera, ma non funge da modulo nell'aritmetica modulare. La corretta applicazione dell'aritmetica modulare è essenziale per il corretto funzionamento del cifrario, garantendo che ogni lettera rimanga mappata all'interno dell'intervallo alfabetico definito e che la crittografia e la decifratura siano inverse l'una dell'altra sotto la chiave definita.

La distinzione tra il ruolo della chiave e del modulo nei cifrari classici è fondamentale per una solida comprensione degli schemi crittografici, sia storici che moderni. La padronanza di questi concetti è un prerequisito per ulteriori studi nel campo della crittografia, poiché l'aritmetica modulare è alla base della sicurezza e della funzionalità di un'ampia gamma di algoritmi crittografici.

Altre domande e risposte recenti riguardanti Fondamenti di crittografia classica EITC/IS/CCF:

  • La crittografia a chiave pubblica è stata introdotta per essere utilizzata nella crittografia?
  • In crittografia, l'insieme di tutte le possibili chiavi di un particolare protocollo crittografico viene definito spazio delle chiavi?
  • In un cifrario a scorrimento, le lettere alla fine dell'alfabeto vengono sostituite con le lettere all'inizio dell'alfabeto secondo l'aritmetica modulare?
  • Cosa dovrebbe includere un cifrario a blocchi secondo Shannon?
  • Il protocollo DES è stato introdotto per migliorare la sicurezza dei sistemi crittografici AES?
  • La sicurezza dei cifrari a blocchi dipende dalla combinazione ripetuta di operazioni di confusione e diffusione?
  • Le funzioni di crittografia e decrittografia devono essere tenute segrete affinché il protocollo crittografico rimanga sicuro?
  • La crittoanalisi può essere utilizzata per comunicare in modo sicuro su un canale di comunicazione non sicuro?
  • Internet, GSM e le reti wireless appartengono ai canali di comunicazione non sicuri?
  • Una ricerca esaustiva delle chiavi è efficace contro i cifrari a sostituzione?

Visualizza altre domande e risposte in EITC/IS/CCF Classical Cryptography Fundamentals

Altre domande e risposte:

  • Settore: Cybersecurity
  • programma: Fondamenti di crittografia classica EITC/IS/CCF (vai al programma di certificazione)
  • Lezione: Storia della crittografia (vai alla lezione correlata)
  • Argomento: Aritmetica modulare e cifrari storici (vai all'argomento correlato)
Etichettato sotto: Cesare Cipher, Cifrature classiche, Cybersecurity, crittografia, Aritmetica modulare, Cifratura a spostamento
Casa » Cybersecurity/Fondamenti di crittografia classica EITC/IS/CCF/Storia della crittografia/Aritmetica modulare e cifrari storici » In un cifrario a scorrimento viene utilizzata l'aritmetica mod K, dove K è il valore della chiave e indica il numero di lettere spostate?

Centro di certificazione

MENU UTENTE

  • Il Mio Account

CATEGORIA DI CERTIFICATI

  • Certificazione EITC (105)
  • Certificazione EITCA (9)

Che cosa stai cercando?

  • Introduzione
  • Come funziona?
  • Accademie EITCA
  • Sovvenzione EITCI DSJC
  • Catalogo completo dell'EITC
  • Il tuo ordine
  • In Evidenza
  •   IT ID
  • Recensioni EITCA (Publ. media)
  • Chi Siamo
  • Contatti

EITCA Academy fa parte del framework europeo di certificazione IT

Il quadro europeo di certificazione IT è stato istituito nel 2008 come standard europeo e indipendente dai fornitori per la certificazione online ampiamente accessibile delle abilità e delle competenze digitali in molte aree delle specializzazioni digitali professionali. Il quadro EITC è disciplinato dal Istituto europeo di certificazione IT (EITCI), un'autorità di certificazione senza scopo di lucro che sostiene la crescita della società dell'informazione e colma il divario di competenze digitali nell'UE.

Idoneità per l'Accademia EITCA 80% Sovvenzione EITCI DSJC

80% delle tasse EITCA Academy sovvenzionato in iscrizione da

    Ufficio di segreteria dell'Accademia EITCA

    Istituto europeo di certificazione informatica ASBL
    Bruxelles, Belgio, Unione Europea

    Operatore del framework di certificazione EITC/EITCA
    Standard europeo di certificazione IT applicabile
    accesso a contact form oppure chiama +32 25887351

    Segui EITCI su X
    Visita EITCA Academy su Facebook
    Interagisci con EITCA Academy su LinkedIn
    Guarda i video EITCI e EITCA su YouTube

    Finanziato dall'Unione Europea

    Finanziato dalla Fondo europeo di sviluppo regionale (FESR) e le Fondo sociale europeo (FSE) in una serie di progetti dal 2007, attualmente governati dal Istituto europeo di certificazione IT (EITCI) dal 2008

    Politica sulla sicurezza delle informazioni | Politica DSRRM e GDPR | Politica di protezione dei dati | Registro delle attività di trattamento | Politica HSE | Politica anticorruzione | Politica sulla schiavitù moderna

    Traduci automaticamente nella tua lingua

    Termini e condizioni | Politica sulla Privacy
    Accademia EITCA
    • Accademia EITCA sui social media
    Accademia EITCA


    © 2008-2025  Istituto Europeo di Certificazione IT
    Bruxelles, Belgio, Unione Europea

    TOP
    Chatta con l'assistenza
    Chatta con l'assistenza
    Domande, dubbi, problemi? Siamo qui per aiutarvi!
    Termina chat
    Connettendo ...
    Hai qualche domanda?
    Hai qualche domanda?
    :
    :
    :
    Invia
    Hai qualche domanda?
    :
    :
    Avvia chat
    La sessione di chat è terminata. Grazie!
    Valuta il supporto che hai ricevuto.
    Buone Vasca