Alessandro Bordoni PGP Anna Grasso Funzioni HASH Fabrizio Civetta RSA Gabriele Agosti IDEA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Alessandro Bordoni PGP Anna Grasso Funzioni HASH Fabrizio Civetta RSA Gabriele Agosti IDEA"

Transcript

1 Alessandro Bordoni PGP Anna Grasso Funzioni HASH Fabrizio Civetta RSA Gabriele Agosti IDEA

2

3 Arpanet,, metà degli anni 60 Nascita del Web, progetto Cern nel 1989

4 La posta elettronica è una delle applicazioni più usate su Internet Problemi di sicurezza: Riservatezza: : non c èc garanzia che solo il destinatario possa leggere il messaggio; Autenticazione: : non c èc garanzia sull identit identità del mittente Integrità: : non c èc garanzia che il messaggio non sia stato alterato

5 Esistono alcuni sistemi di sicurezza per la posta elettronica: sicurezza dei messaggi testuali: PGP (Pretty Good Privacy) sicurezza dei messaggi multimediali: S/MIME, PGP/MIME

6 Come si è detto, il programma di crittografia per eccellenza, dei messaggi testuali, é il Pretty Good Privacy (PGP) Lo scopo principale di PGP é quello di permettere la trasmissione cifrata dei messaggi di posta elettronica fra utenti diversi attraverso Internet In realtá le operazioni possibili sono molteplici

7 Nel giugno 1991 lo statunitense Philip Zimmermann realizza e distribuisce gratuitamente il programma PRETTY GOOD PRIVACY (PGP) un programma di crittografia diventato ormai uno standard Zimmermann viene citato in tribunale dalla RSA Data Security Inc. per violazione del brevetto sull'algoritmo RSA e accusato (legge ITAR) ) dal governo degli Stati Uniti di esportazione illegale di strumenti crittografici

8 Legge denominata ITAR - International Trafic in Arms Regulation.. Vieta qualsiasi esportazione illegale di armi al di fuori degli Stati Uniti L ITAR definisce i programmi di crittografia "armi non esportabili" qualora la complessitá degli algoritmi utilizzati sia troppo elevata (algoritmi( con chiavi superiori a 40 bit - recentemente 56 bit) Accusa ritirata nel 1996,, mentre la controversia con RSA viene mediata da una successiva collaborazione tra le due parti per la realizzazione delle versioni successive del software

9 Programma per lo scambio sicuro di messaggi testuali Integra algoritmi di crittografia consolidati Usa crittografia a chiave simmetrica e a chiave pubblica, calcolo impronta e firma digitale

10 Fornisce confidenzialità, autentica del mittente e integrità dei messaggi E indipendente dall'architettura e dal sistema operativo Sorgenti, librerie e documentazione disponibili liberamente su Internet

11 Il PGP utilizza due algoritmi di crittografia: il sistema a chiavi pubbliche RSA e quello a chiavi private IDEA Il suo funzionamento é molto semplice: ammettiamo che l'utente A voglia spedire all'utente B un messaggio. PGP cifra tale messaggio utilizzando l'idea e una chiave K generata casualmente. Occorrerà spedire all'utente B la chiave K da utilizzare per decifrare il messaggio (IDEA é un algoritmo che utilizza la stessa chiave per cifrare e decifrare il messaggio).

12 Il PGP risolve brillantemente il problema utilizzando l'rsa. L'utente A, infatti, inserisce la chiave K nel messaggio cifrandola con la chiave Pubblica di B. In questo modo solo B può, con la propria chiave Privata, recuperare la chiave K ed usarla per leggere il resto del messaggio criptato con l'idea.

13 In teoria, si sarebbe potuto utilizzare direttamente l'rsa per cifrare l'intero messaggio. In pratica però, la complessità dell'rsa é troppo elevata per permetterne un uso intenso (i file da cifrare potrebbero essere molto lunghi), soprattutto se messo in relazione con l'idea Il sistema di cifratura IDEA-RSA di PGP é riassunto da questo schema :

14 L'RSA, per come é stato definito, permette un'altra importante operazione : l'autenticazione dell utente utente. Se il messaggio viene cifrato utilizzando la chiave privata S invece della chiave pubblica P, si ottiene un messaggio criptato che può essere decriptato utilizzando soltanto la chiave pubblica P. Ma soltanto chi é in possesso di S può aver cifrato il messaggio, quindi possiamo star tranquilli che il messaggio é autentico.. E' come se l'autore del messaggio, cifrandolo con S, lo avesse firmato

15 PGP prevede comunque la creazione di archivi pubblici elettronici che contengano le chiavi pubbliche dei vari utenti. E' importante che si dia la massima diffusione alla propria chiave pubblica, perché ciò evita che l'analista C possa frapporsi tra A e B spedendo ad entrambi la propria chiave pubblica e facendo credere loro che si tratti invece della chiave pubblica di A o di B. In questo modo C sarebbe in grado di intercettare e leggere ogni messaggio spedito da A a B e viceversa.

16 Firma del messaggio (opzionale) PGP recupera la chiave privata del mittente dal private key ring usando il suo userid come indice poi chiede all'utente la passphrase e la usa per decriptare la chiave privata viene composta la componente signature Compressione del messaggio

17 Decompressione del messaggio Autenticazione del messaggio (opzionale) PGP recupera la chiave pubblica del mittente dal public key ring usando come indice il campo keyid della componente signature quindi decripta il digest e lo confronta con quello che ottiene

18 Crittografia del messaggio (opzionale) PGP genera una chiave di sessione e cripta il messaggio avendo recuperato la chiave pubblica del destinatario dal public key ring usando il suo userid come indice viene composta la componente chiave di sessione Codifica del messaggio

19 Decodifica del messaggio Decrittografia del messaggio (opzionale) PGP recupera la chiave privata del ricevente dal private key ring usando come indice il campo keyid della componente chiave di sessione poi chiede all'utente la passphrase e la usa per decriptare la chiave privata In tal modo recupera la chiave di sessione e decripta il messaggio

20 Generazione delle chiavi di sessione le chiavi segrete sono numeri casuali di 128 bit generati usando lo stesso algoritmo CAST-128 Identificatori delle chiavi PGP consente ad ogni utente di avere più coppie di chiavi pubblica/privata Key rings ogni utente deve mantenere un file delle sue coppie di chiavi pubbliche/private e un file delle chiavi pubbliche dei corrispondenti

21 Il PGP assegna il livello di fiducia nell'abbinamento chiave pubblica utente: il campo key legitimacy viene calcolato dal PGP in base al valore dei campi signature trust

22 Inserimento da parte della Network Associates di un sistema key escrow (nelle versioni sia freeware che commerciali dalla 5.5 alla 6.5.3) una funzione che permette di creare e archiviare chiavi crittografiche aggiuntive Tali chiavi permettono ad una terza parte di poter decifrare i documenti in caso di necessità

23 Questa chiave aggiuntiva poteva essere inserita solo col consenso del proprietario della chiave pubblica,, questa sembrava una soluzione accettabile Il problema è che la funzione in esame, chiamata anche Additional Decryption Keys (ADK), non è affatto sicura in PGP

24 Il software è incapace di distinguere fra una chiave aggiuntiva inserita in una chiave pubblica in modo legittimo (col consenso del proprietario) da una inserita in modo fraudolento L'allarme è stato lanciato da un esperto tedesco in algoritmi crittografici, il ricercatore Ralf Senderek,, che ha dimostrato come sia possibile ingannare il sistema di gestione delle chiavi di PGP e leggere o documenti cifrati con le versioni dalla 5.5 alla

25 Rilascio di una patch da parte della Network Associates (proprietaria di PGP) per rassicurare gli oltre 7 milioni di utenti affermando che questa falla di sicurezza può essere sfruttata solo in particolari circostanze e attraverso procedimenti molto complessi, alla portata solo di pochissimi esperti

26 La funzione per il key escrow è stata introdotta dietro forti pressioni del Governo USA (per questioni di ordine pubblico) ed implementata in PGP compromettendo la proverbiale sicurezza di un software che si propone di difendere la privacy degli utenti

27 Autenticazione SHA-1, RSA supporta firme staccate Confidenzialità CAST-128 o IDEA o Triplo DES si utilizza una chiave di sessione one-time

28 Compressione Codifica per compatibilità radix-64 Segmentazione

29 (versioni precedenti)

30 Nella moderna crittografia le FUNZIONI HASH hanno assunto un ruolo fondamentale per la garanzia dell'integrità dei dati e l autenticazione dei messaggi. Vengono utilizzate per generare un sorta di riassunto di un documento informatico (file).

31 HASH è un termine inglese che vuol dire tritare L'algoritmo elabora ("macina") il messaggio e ne ricava un riassunto di lunghezza fissa

32 Una funzione hash prende in input un messaggio e restituisce un output denominato hash code,o semplicemente hash.

33 Ma come fa? Associa a stringhe di bit di lunghezza arbitraria, stringhe di bit di lunghezza fissata inferiore. h : D C con dominio D e codominio C tale che D > C quindi la h è del tipo molti-uno

34 Dato un valore di hash è molto difficile risalire al messaggio che l'ha generato Per argomenti diversi la funione hash dà risultati diversi. garanzia integrità messaggio

35 Un valore di hash è immagine rappresentativa compatta di un a stringa di input e la identifica univocamente La lunghezza di un valore di hash varia a seconda degli algoritmi RSA : messaggio 512 bit firma 512 bit DSS : messaggio 160 bit firma 320 bit

36 Ma per messaggi più lunghi.? Una soluzione consiste nel: Dividere il messaggio originale in blocchi Firmare indipendentemente ogni blocco Svantaggi di questo approccio: Tempo Spazio Sicurezza L uso di una funzione hash pubblica h fornisce una soluzione efficiente a tutti questi problemi.

37 La strategia che potrebbe essere adottata da un utente A che intendesse firmare un proprio messaggio x di lunghezza arbitraria è l utilizzo di una funzione hash Ciò avviene nel seguente modo: Calcolo la funzione hash z = h (x) del messaggio x Firmo z tramite la sua chiave privata Trasmette all utente B il messaggio x e la z firmata

38 Un mittente A vuole spedire un messaggio ad un destinatario B : 1. A utilizza la hash function e la applica al messaggio originale 2. Genera il message digest 3. Il digest viene firmato con la chiave privata 4. Il digest viene inoltrato con il messaggio stesso

39 A B B riceve il messaggio da A : 1. Calcola z=h(x), mediante h() che è pubblica. 2. Verifica la fonte del messaggio

40

41 Nella scelta di una hash function occorre fare attenzione alle COLLISIONI. Proprietà che h deve soddisfare per evitare possibili contraffazioni : SICUREZZA DEBOLE : h è debolmente priva di collisioni se dato un messaggio x è computazionalmente inammissibile trovare un messaggio x tale che x<>x e h(x)=h =h(x )

42 SICUREZZA FORTE : h è fortemente libera da collisioni se è computazionalmente inammissibile trovare due messaggi x ed x tali che x <> x e h(x)=h =h(x ) SICUREZZA ONE- WAY :h() è una funzione hash one way se, dato un message digest z, è computazionalmente inammissibile trovare un messaggio x tale che h(x)=z =z.

43 La proprietà di Sicurezza Forte Implica PROPRIETA ONE -WAY PROPRIETA SICUREZZA DEBOLE

44 Tali proprietà sull assenza di collisioni corrispondono a due diversi tipi di attacchi: ATTACCO A FORZA BRUTA SEMPLICE: permette di trovare un messaggio che produca un hash uguale a quello di un messaggio dato ATTACCO DEL COMPLEANNO: trova due messaggi che producono lo stesso hash

45 Hash alghoritm più in uso: SHA (secure hash algorithm) MD (message digest)

46 L'algoritmo MD5 utilizza un buffer di 128 bit inizializzato a un valore prefissato Divide il messaggio originale (visto come una stringa di bit) in blocchi di 512 bit aggiungendo se necessario dei bit aggiuntivi per arrivare a tale cifra Per ogni blocco di 128 bit vengono eseguiti 4 passi che consistono nel mescolare completamente i 512 bit in ingresso con il buffer di 128 fino a che tutti i blocchi in ingresso sono stati consumati. Alla fine il buffer sarà il message digest del testo in ingresso

47 Esempio : Prendiamo due input di diverse dimensioni: "a" --> 60B725F10C9C85C70D97880DFE8191B3 "Prova hashing per HTMLit" --> EFC56F6C520FFB812BB9854D093AD43 sono stati calcolati due valori hash della stessa lunghezza (128 bit) e apparentemente simili (rappresentati con 16 cifre esadecimali)

48 q Fornisce una rappresentazione compressa di un messaggio o di un file dati. q Interessa la codifica di messaggi di lunghezza inferiore a 2^64 bit qsha-1 produce un message digest di 160 bit qintegrità e autenticazione dei dati

49 PROPRIETA : 1. Trasmissione autentica, non intercettata. 2. Impossibile trovare due messaggi che hanno lo stesso valore di hash NO COLLISIONI

50 Alcuni ricercatori dell universit università di Shandong hanno pubblicato un articolo in cui descrivono alcune tecniche scoperte che metterebbero a rischio la sicurezza dell algoritmo SHA-1 è utilizzato nella maggior parte dei protocolli Internet

51 Nonostante ciò rompere SHA-1 non è alla portata di tutti. Un normale pc impiegherebbe 1000 anni Per ora sembra che non ci si debba preoccupare molto

52 Il PGP utilizza due algoritmi di crittografia: il sistema a chiavi pubbliche RSA e l IDEA Queste classi di algoritmi crittografici sono particolarmente interessanti perché risolvono il problema della sicurezza in modo completamente diverso da qualsiasi altro tipo di sistema crittografico

53 E' basato su tecniche di teoria dei numeri: prodotto di due numeri primi di dimensioni elevate (ad esempio con 300 cifre decimali). Definiamo alcuni concetti di teoria dei numeri per poter analizzare il funzionamento del cifrario RSA: Un numero p>1 si dice primo se è divisibile solo per ±1 e ±p. Dati tre interi a,b 0 e n>0, si dice che a è congruo a b modulo n se esiste un intero k per cui a = b + kn ( o equivalentemente se a mod n = b mod n, dove l'operatore mod indica il resto della divisione intera tra a e n, b e n). Per un intero n>1 si definisce la funzione di Eulero _(n) come il numero di interi minori di n e relativamente primi con esso. Se n è un numero primo si ha che _(n)=n-1.

54 In un sistema crittografico tradizionale, é previsto che il mandante e il ricevente posseggano una copia della chiave di cifratura. Questa caratteristica non sempre é desiderabile.

55 Ammettiamo infatti che dobbiamo spedire un messaggio cifrato ad una persona che si trova dall'altro lato del globo. Come facciamo per scambiarci la chiave da utilizzare?

56 I telefoni possono essere intercettati, e di usare Internet non se ne parla neanche. Ammettendo che siamo in grado di trasmettere con sicurezza la chiave da utilizzare,chi ci dice che un giorno questa persona non decida di rendere pubblica la chiave e che magari noi abbiamo utilizzato anche con altre persone? Si tratta quindi di un problema grave.

57 Per risolverlo, nel 1976, W. Diffie e M. Hellman, definirono uno schema che oggi va sotto il nome di "crittografia a chiave pubblica" Con questo metodo solo la chiave privata deve essere tenuta segreta mentre la chiave pubblica può essere distribuita a chiunque voglia spedire un messaggio al possessore della chiave. Qualora finisse nelle mani di un pirata, egli non potrà fare altro che cifrare messaggi senza poterli poi decifrare

58 Il paradigma di comunicazione è il seguente: i due interlocutori A e B hanno entrambi una coppia di chiavi. A richiede a B la sua chiave pubblica con la quale cifra il messaggio e spedisce il risultante messaggio cifrato a B. Il messaggio cifrato con una chiave pubblica può essere decifrato solo con la corrispondente chiave privata. Pertanto B, mediante la sua chiave privata, può decifrare il messaggio e leggerlo in tutta sicurezza.

59 Un metodo concreto per realizzare un tale sistema fu ideato e messo a punto nel 1978 da tre scienziati, R. Rivest, A. Shamir e L. Adleman. Il loro sistema crittografico é conosciuto come "sistema a chiave pubblica RSA", dal nome dei tre scienziati ed è stata la prima funzione matematica sottoposta a brevetto. RSA ci garantisce che: La chiave di cifratura e quella di decifratura sono diverse; E' difficile ricavare la chiave privata dalla chiave pubblica e dal testo cifrato; E' facile cifrare e decifrare il messaggio in esame. RSA può lavorare con chiavi lunghe a piacere, ed è sicuro con chiavi di almeno 150 bit. La sua sicurezza deriva dalla difficoltà di fattorizzare i grandi numeri (> )

60 ANALISI DELL ALGORITMO RSA In linea di principio, l'analisi dell'algoritmo potrebbe essere facilmente suddivisa in due parti: GENERAZIONE DELLE CHIAVI FUNZIONAMENTO

61 La prima parte, la generazione della coppia di chiavi, viene solitamente effettuata in questo modo: vengono scelti due numeri primi p, q molto grandi; viene calcolato n=pq, e la funzione di Eulero _(n) = (p - 1)(q - 1) dopo di che i due primi p, q vengono eliminati; si sceglie un intero e minore di _(n) e primo con esso; utilizzando la versione estesa dell'algoritmo di Euclide viene calcolato l'intero d così da avere e * d = 1 mod _(n); vengono resi pubblici i valori e,n che costituiscono la chiave pubblica e mantenuto segreto d che, utilizzato con n rappresenta la chiave privata.

62 Una volta generata la coppia di chiavi, vediamo insieme le operazioni effettuabili, immaginando di avere due utenti, l'utente A e l'utente B, entrambi con la propria coppia di chiavi, pubblica e privata, più la chiave pubblica della controparte:

63 Cifratura L'Utente A deve inviare del materiale cifrato all'utente B. Per fare questo utilizzerà la chiave pubblica dell'utente B effettuando queste operazioni: L utente A cifra il messaggio m con la chiave pubblica dell utente destinatario B: c = m^e(b) mod n(b)

64 Decifratura Ricevuto i dati cifrati, l'utente B utilizzerà la sua chiave privata per eseguire l'operazione opposta di decifratura B riceve il messaggio e lo decifra con la sua chiave privata : m = c^d(b) mod n(b)

65 A questo punto ci si chiede: m=m? Per verificarlo applichiamo il Teorema di Eulero: per ogni m <n risulta che m^(e*d) mod n = m se e solo se e*d = 1 mod _(n) Verificata la relazione, torniamo alla forma generica e proviamo a moltiplicare entrambi i lati dell'equazione per m così da avere: m (p-1)(q-1) * m mod n = 1 * m e siccome potremmo scrivere m come m 1 otterremo: m [(p-1)(q-1)]+1 mod n = m quindi, una funzione ed un esponente che ci permettono di ottenere in un qualche modo, il valore di partenza, conoscendo quello di arrivo.

66 ? Come viene sfruttato tutto questo nell'algoritmo RSA? Trovando un numero e minore di _(n) e primo con esso, ed un numero d, tale che: e * d = [(p - 1) * (q - 1)] + 1 oppure utilizzando l'aritmetica in modulo e sostituendo a (p - 1) * (q - 1) la funzione di Eulero: e * d = 1 mod _(n) in questo modo, utilizzando il principio appena esposto, si avrà per il valore m, questa equazione: m e mod n = c

67 Quale sarà il valore di c? Naturalmente variabile, in base ai valori utilizzati e di regola a noi sconosciuto, ma questo non è un problema, anzi, ben si presta a rappresentare il nostro dato originario nella forma cifrata.

68 Cosa avviene se proviamo ad effettuare l'operazione opposta? La risposta è semplice, otterremo nuovamente il nostro valore di partenza: c d mod n = m Perche? Per il risultato avuto in precedenza, sappiamo che a c possiamo sostituire m e mod n, quindi: (m e ) d mod n che equivale a: m e*d mod n ma a cosa era uguale e * d? Per definizione a (p - 1) * (q - 1) + 1, allora sostituiamo ed otteniamo: m [(p-1)(q-1)]+1 mod n che come abbiamo già visto in precedenza è uguale al nostro valore di partenza: m [(p-1)(q-1)]+1 mod n = m

69 AUTENTICAZIONE L'RSA, per come é stato definito, permette peró un'altra importante operazione : l'autenticazione di un messaggio. In pratica, se il messaggio viene cifrato utilizzando la chiave privata S invece della chiave pubblica P, si ottiene un messaggio cifrato che puó essere decifrato utilizzando soltanto la chiave pubblica P.

70 Se il contenuto del messaggio é noto, allora si puó verificare che esso sia stato cifrato solo da chi é in possesso della chiave privata S decifrandolo con la corrispondente chiave P pubblica. Ma allora, se solo chi é in possesso di S puó aver cifrato il messaggio, allora possiamo star tranquilli che il messaggio é "autentico". E' come se l'autore del messaggio, cifrandolo con S, lo avesse firmato

71 L RSA è un algoritmo a chiavi pubbliche:questa tecnica evita molti degli svantaggi della chiave singola. B non deve preoccuparsi di spedire in modo sicuro la propria chiave ad A: la chiave è pubblica per definizione, e può servire solo per spedire messaggi a B, non per decodificarli. B non deve proccuparsi se A è un agente segreto che fa il doppio gioco. A non può decifrare messaggi mandati a B, né può fingere di essere B. I grandi organismi non hanno problemi. Chiunque voglia trasmettere un messaggio a B può farlo usando la chiave pubblica. Tuttavia, uno svantaggio di questo metodo è la necessità di usare chiavi molto lunghe e quindi la lentezza dei processi di codifica e decodifica.

72 Nasce nel 1991 da Lay e Massey con una prima Versione chiamata PES (Proposed Encryption Algorithm) ALGORITMO IDEA (International Data Encryption Algorithm) Questa versione viene in Seguito sostituita dall IPES (Improved Proposed Encryption Algorithm)

73 E un codice cifrato a blocchi (come il DES), la chiave è di 128 bit,mentre il DES aveva una chiave di 64 bit in seguito ridotta a 56. A differenza del DES, che era stato progettato per implementazioni hardware, IDEA è stato creato per software. Essendo un algoritmo simmetrico IDEA ha una parola chiave usata sia per cifrare che per decifrare. Tale chiave ha lunghezza di 128 bit.

74 Intuitivamente, si capisce già che una parola chiave di tali dimensioni rende la probabilità di trovare la chiave, per chi non ne sia a conoscenza, estremamente bassa. La ricerca esaustiva, infatti, è praticamente impossibile: le chiavi possibili sono 2^128!!

75 Per cifrare il file vengono esguiti 9 Round, 8 dei quali sono identici e fanno uso di 6 sottochiavi ciascuno, mentre il 9 9 e ultimo passo utilizza 4 sottochiavi. Abbiamo così un totale di 52 sottochiavi.

76 Funzioni utilizzate dall algoritmo algoritmo IDEA: Xor come il DES Addizione modulo 2^16 Moltiplicazione modulo 2^16+1

77 Per ottenere in seguito la decodifica, è necessario che queste tre operazioni siano invertibili Per quanto riguarda lo XOR e l ADDl sappiamo che sono invertibili. La MUL mod N è invertibile se e solo se tutti i fattori sono primi con N

78 La MUL mod 2^16+1 è sempre invertibile poiché 2^16+1 = 65537, che è un numero primo.. Perciò è dimostrata l invertibilitl invertibilità tranne nel caso dello 0 che viene preso come se fosse (2^16).

79 2. Ogni sottoblocco subisce 8 round in cui sono coinvolte 52 sottochiavi diverse a 16 bit ottenute dalla chiave a 128 bit. La chiave a 128 bit è divisa in 8 stringhe di 16 bit, che sono le sottochiavi del primo passo. 3. Le cifre della chiave a 128 sono shiftate di 25 bit a sinistra in modo da generare una nuova combinazione, il cui raggruppamento a 16 bit fornisce le prossime 8 sottochiavi.

80 4. Il secondo passo è ripetuto finché le 52 sottochiavi sono generate. 5. Nell ultimo passo vengono utilizzati soltanto i primi 4 blocchi ottenuti dalla chiave shiftata.

81 La notazione usata nello schema, per le chiavi, è questa: Z( j )i i=numero sottochiave j=numero round attuale

82 1. Il testo in chiaro viene elaborato dall algoritmo suddividendolo in blocchi da 64 bit 2. La cifratura con IDEA comporta una ulteriore divisione del blocco di 64 bit del testo normale in 4 sottoblocchi di 16 bit.

83 Ad ogni passo j, i blocchi vengono processati in questo modo: MUL [ I blocco, Z(j)1 ] ADD [ II blocco, Z(j)2 ] ADD [ III blocco, Z(j)3 ] MUL [ IV blocco, Z(j)4 ] Per ogni j: 1< j < 8

84 In seguito (sempre nel corso del round j) avremo queste 2 operazioni: V = XOR [ I, III ] VI = XOR [ II, IV ]

85 MUL [ V, Z(j)5 ] ADD [ V, VI ] MUL [ VI, Z(j)6 ] ADD [ VI, V ]

86 XOR [ I, VI ], XOR [III, VI ] XOR [ II, V ], XOR [ IV, V ] Scambio [ II, III ] Tutti questi passi si ripetono per j volte (8)

87 Il passo finale (9) è diverso dagli altri: MUL [ I, Z(9)1 ] In seguito vengono ADD [ II, Z(9)2 ] riaccorpati i 4 blocchi ADD [ III, Z(9)3 ] di 16 bit, ottenuti dopo MUL [ IV, Z(9)4 ] tutti i procedimenti descrtti

88 Per decifrare il messaggio si usa lo stesso schema della cifratura,, utilizzando come chiavi l inverso delle chiavi rispetto alle operazioni di MUL e ADD usate in precedenza Ad esempio le ultime 4 chiavi per decifrare un messaggio saranno l inverso l delle prime 4 che sono state usate per cifrarlo

89 Un algoritmo robusto e semplice da utilizzare per gli utenti La robustezza sta nella difficoltà che avrebbe un eventuale crittoanalista nello scoprire la chiave Infatti come abbiamo visto ci sono 2^128 possibilità

90 In termini economici e temporali questo significa: Lungh. 40 bit 56 bit 64 bit 80 bit 128 bit Chiave Costo attacco 1000 $ 5 ore 37 anni anni 7x10 8 anni anni $ 2 secondi 35 ore 1 anno anni anni $0.2 secondo 3,5 ore 37 giorni anni anni

91 A tutt oggi IDEA non è stato ancora violato da nessun attacco ed è quindi l algoritmo l più sicuro in circolazione (Per ora si è dimostrato impossibile da forzare dopo il quarto passo) Il suo utilizzo non è vincolato a nessun costo per gli utenti (è( un software free) Può essere implementato in maniera semplice e con hardware poco costoso in quanto lavora su componenti di 16 bit

92 Grazie per l attenzione

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Seminario Sull Algoritmo R.S.A.

Seminario Sull Algoritmo R.S.A. Alessandrini Cristian Sicurezza 2003 Introduzione Seminario Sull Algoritmo R.S.A. L algoritmo R.S.A. fa parte degli algoritmi definiti a chiave pubblica oppure asimmetrici. Fu progettato nel 1976/77 da

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Alessandro Pellegrini

Alessandro Pellegrini Esercitazione sulle Rappresentazioni Numeriche Esistono 1 tipi di persone al mondo: quelli che conoscono il codice binario e quelli che non lo conoscono Alessandro Pellegrini Cosa studiare prima Conversione

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

Introduzione alla Crittografia

Introduzione alla Crittografia Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Firma Digitale. dott. Andrea Mazzini

Firma Digitale. dott. Andrea Mazzini Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Dettagli

Dimensione di uno Spazio vettoriale

Dimensione di uno Spazio vettoriale Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione

Dettagli

PRIMAVERA IN BICOCCA

PRIMAVERA IN BICOCCA PRIMAVERA IN BICOCCA 1. Numeri primi e fattorizzazione Una delle applicazioni più rilevanti della Teoria dei Numeri si ha nel campo della crittografia. In queste note vogliamo delineare, in particolare,

Dettagli

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora:

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: G.C.D.( a d, b d ) = 1 Sono state introdotte a lezione due definizioni importanti che ricordiamo: Definizione

Dettagli

Definire all'interno del codice un vettore di interi di dimensione DIM, es. int array[] = {1, 5, 2, 4, 8, 1, 1, 9, 11, 4, 12};

Definire all'interno del codice un vettore di interi di dimensione DIM, es. int array[] = {1, 5, 2, 4, 8, 1, 1, 9, 11, 4, 12}; ESERCIZI 2 LABORATORIO Problema 1 Definire all'interno del codice un vettore di interi di dimensione DIM, es. int array[] = {1, 5, 2, 4, 8, 1, 1, 9, 11, 4, 12}; Chiede all'utente un numero e, tramite ricerca

Dettagli

www.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato.

www.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato. www.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato. TERMINALE CRIPTATO BLACK La premessa Ogni possessore di un terminale BLACK sarà identificato da un numero interno personale

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI

INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI Prima di riuscire a scrivere un programma, abbiamo bisogno di conoscere un metodo risolutivo, cioè un metodo che a partire dai dati di ingresso fornisce i risultati attesi.

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

I sistemi di numerazione

I sistemi di numerazione I sistemi di numerazione 01-INFORMAZIONE E SUA RAPPRESENTAZIONE Sia dato un insieme finito di caratteri distinti, che chiameremo alfabeto. Utilizzando anche ripetutamente caratteri di un alfabeto, si possono

Dettagli

Guida per il PGP. Scritto da Spy. Indice:

Guida per il PGP. Scritto da Spy. Indice: Indice: Introduzione Le chiavi Chiave pubblica Chiave privata Verifica del messaggio e del mittente "Finger print" Installazione Gestione chiavi Come creare le chiavi Come estrarre una chiave Come esaminare

Dettagli

ESERCIZI DI ALGEBRA LINEARE E GEOMETRIA

ESERCIZI DI ALGEBRA LINEARE E GEOMETRIA ESERCIZI DI ALGEBRA LINEARE E GEOMETRIA Francesco Bottacin Padova, 24 febbraio 2012 Capitolo 1 Algebra Lineare 1.1 Spazi e sottospazi vettoriali Esercizio 1.1. Sia U il sottospazio di R 4 generato dai

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

Progetto Lauree Scientifiche - Matematica

Progetto Lauree Scientifiche - Matematica Progetto Lauree Scientifiche - Matematica p. 1/1 Progetto Lauree Scientifiche - Matematica Università degli Studi di Perugia Liceo Donatelli - Terni Quarto Incontro 7 marzo 2007 Progetto Lauree Scientifiche

Dettagli

SISTEMI DI NUMERAZIONE E CODICI

SISTEMI DI NUMERAZIONE E CODICI SISTEMI DI NUMERAZIONE E CODICI Il Sistema di Numerazione Decimale Il sistema decimale o sistema di numerazione a base dieci usa dieci cifre, dette cifre decimali, da O a 9. Il sistema decimale è un sistema

Dettagli

APPUNTI SU PROBLEMI CON CALCOLO PERCENTUALE

APPUNTI SU PROBLEMI CON CALCOLO PERCENTUALE APPUNTI SU PROBLEMI CON CALCOLO PERCENTUALE 1. Proporzionalità diretta e proporzionalità inversa Analizziamo le seguenti formule Peso Lordo = Peso Netto + Tara Ricavo = Utile + Costo Rata = Importo + Interesse

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

ESEMPIO 1: eseguire il complemento a 10 di 765

ESEMPIO 1: eseguire il complemento a 10 di 765 COMPLEMENTO A 10 DI UN NUMERO DECIMALE Sia dato un numero N 10 in base 10 di n cifre. Il complemento a 10 di tale numero (N ) si ottiene sottraendo il numero stesso a 10 n. ESEMPIO 1: eseguire il complemento

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Informatica. Rappresentazione dei numeri Numerazione binaria

Informatica. Rappresentazione dei numeri Numerazione binaria Informatica Rappresentazione dei numeri Numerazione binaria Sistemi di numerazione Non posizionali: numerazione romana Posizionali: viene associato un peso a ciascuna posizione all interno della rappresentazione

Dettagli

Percorsi di matematica per il ripasso e il recupero

Percorsi di matematica per il ripasso e il recupero Giacomo Pagina Giovanna Patri Percorsi di matematica per il ripasso e il recupero 2 per la Scuola secondaria di secondo grado UNITÀ CAMPIONE Edizioni del Quadrifoglio à t i n U 1 Sistemi di primo grado

Dettagli

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD

Dettagli

Lezione 9: Cambio di base

Lezione 9: Cambio di base Lezione 9: Cambio di base In questa lezione vogliamo affrontare uno degli argomenti piu ostici per lo studente e cioè il cambio di base all interno di uno spazio vettoriale, inoltre cercheremo di capire

Dettagli

Sistemi di Numerazione

Sistemi di Numerazione Fondamenti di Informatica per Meccanici Energetici - Biomedici 1 Sistemi di Numerazione Sistemi di Numerazione I sistemi di numerazione sono abitualmente posizionali. Gli elementi costitutivi di un sistema

Dettagli

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da Data una funzione reale f di variabile reale x, definita su un sottoinsieme proprio D f di R (con questo voglio dire che il dominio di f è un sottoinsieme di R che non coincide con tutto R), ci si chiede

Dettagli

Plugin ImageJ Steganografia Digitale

Plugin ImageJ Steganografia Digitale Università degli Studi di Catania Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica (a.a. 2012/13) Plugin ImageJ Steganografia Digitale Massimiliano Portelli (matricola

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

risulta (x) = 1 se x < 0.

risulta (x) = 1 se x < 0. Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Convertitori numerici in Excel

Convertitori numerici in Excel ISTITUTO DI ISTRUZIONE SUPERIORE G. M. ANGIOY CARBONIA Convertitori numerici in Excel Prof. G. Ciaschetti Come attività di laboratorio, vogliamo realizzare dei convertitori numerici con Microsoft Excel

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Fondamenti di Informatica 2. Le operazioni binarie

Fondamenti di Informatica 2. Le operazioni binarie Corso di per il corso di Laurea di Ingegneria Gestionale Le operazioni binarie Università degli Studi di Udine - A.A. 2010-2011 Docente Ing. Sandro Di Giusto Ph.D. 1 L'algebra binaria Il fatto di aver

Dettagli

Matematica in laboratorio

Matematica in laboratorio Unità 1 Attività guidate Attività 1 Foglio elettronico Divisibilità tra numeri naturali Costruisci un foglio di lavoro per determinare se a è divisibile per b, essendo a e b due numeri naturali, con a

Dettagli

Uso di base delle funzioni in Microsoft Excel

Uso di base delle funzioni in Microsoft Excel Uso di base delle funzioni in Microsoft Excel Le funzioni Una funzione è un operatore che applicato a uno o più argomenti (valori, siano essi numeri con virgola, numeri interi, stringhe di caratteri) restituisce

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T3 1-Sottoprogrammi 1 Prerequisiti Tecnica top-down Programmazione elementare 2 1 Introduzione Lo scopo di questa Unità è utilizzare la metodologia di progettazione top-down

Dettagli

Logica Numerica Approfondimento 1. Minimo Comune Multiplo e Massimo Comun Divisore. Il concetto di multiplo e di divisore. Il Minimo Comune Multiplo

Logica Numerica Approfondimento 1. Minimo Comune Multiplo e Massimo Comun Divisore. Il concetto di multiplo e di divisore. Il Minimo Comune Multiplo Logica Numerica Approfondimento E. Barbuto Minimo Comune Multiplo e Massimo Comun Divisore Il concetto di multiplo e di divisore Considerato un numero intero n, se esso viene moltiplicato per un numero

Dettagli

LICEO STATALE ENRICO MEDI CON INDIRIZZI:

LICEO STATALE ENRICO MEDI CON INDIRIZZI: Verbale del primo incontro con gli studenti: Martedì 12 Novembre 2013, ore 13:45 16:45 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato con

Dettagli

Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno

Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno Rappresentazione di numeri Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno Un numero e un entità teorica,

Dettagli

( x) ( x) 0. Equazioni irrazionali

( x) ( x) 0. Equazioni irrazionali Equazioni irrazionali Definizione: si definisce equazione irrazionale un equazione in cui compaiono uno o più radicali contenenti l incognita. Esempio 7 Ricordiamo quanto visto sulle condizioni di esistenza

Dettagli

Dispense di Informatica per l ITG Valadier

Dispense di Informatica per l ITG Valadier La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di

Dettagli

Esercizi su lineare indipendenza e generatori

Esercizi su lineare indipendenza e generatori Esercizi su lineare indipendenza e generatori Per tutto il seguito, se non specificato esplicitamente K indicherà un campo e V uno spazio vettoriale su K Cose da ricordare Definizione Dei vettori v,,v

Dettagli

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015 Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video Video Librerie digitali Gestione di video Ogni filmato è composto da più parti Video Audio Gestito come visto in precedenza Trascrizione del testo, identificazione di informazioni di interesse Testo Utile

Dettagli

Corrispondenze e funzioni

Corrispondenze e funzioni Corrispondenze e funzioni L attività fondamentale della mente umana consiste nello stabilire corrispondenze e relazioni tra oggetti; è anche per questo motivo che il concetto di corrispondenza è uno dei

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

SISTEMI DI NUMERAZIONE IL SISTEMA DECIMALE

SISTEMI DI NUMERAZIONE IL SISTEMA DECIMALE SISTEMI DI NUMERAZIONE IL SISTEMA DECIMALE La base del sistema decimale è 10 I simboli del sistema decimale sono: 0 1 2 3 4 5 6 7 8 9 Il sistema di numerazione decimale è un sistema posizionale. L aggettivo

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

1. PRIME PROPRIETÀ 2

1. PRIME PROPRIETÀ 2 RELAZIONI 1. Prime proprietà Il significato comune del concetto di relazione è facilmente intuibile: due elementi sono in relazione se c è un legame tra loro descritto da una certa proprietà; ad esempio,

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta

Dettagli

Un po di teoria dei numeri

Un po di teoria dei numeri Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo

Dettagli

LE FUNZIONI A DUE VARIABILI

LE FUNZIONI A DUE VARIABILI Capitolo I LE FUNZIONI A DUE VARIABILI In questo primo capitolo introduciamo alcune definizioni di base delle funzioni reali a due variabili reali. Nel seguito R denoterà l insieme dei numeri reali mentre

Dettagli

Le licenze d uso. Le principali tipologie di licenze

Le licenze d uso. Le principali tipologie di licenze Le licenze d uso La legge 633/41 attribuisce in via esclusiva all autore dell opera software tutti i diritti derivanti dall opera stessa, e vieta e punisce ogni abuso che leda questi diritti esclusivi.

Dettagli

da 2 a 5 giocatori, dai 10 anni in su, durata 30 minuti

da 2 a 5 giocatori, dai 10 anni in su, durata 30 minuti da 2 a 5 giocatori, dai 10 anni in su, durata 30 minuti OBIETTIVO Il vincitore è colui che, dopo due round di gioco, delle sue 11 ordinazioni, ne ha consegnate il maggior numero. CONTENUTO DELLA SCATOLA

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA White paper Lorenzo Braidi SOMMARIO Premessa...2 Gli attori...2...2 Mittente e destinatario...3 Il servizio...3 Processo standard...4 Processo a gestore unico...4 Eccezioni...4

Dettagli

Teoria dei Giochi. Anna Torre

Teoria dei Giochi. Anna Torre Teoria dei Giochi Anna Torre Almo Collegio Borromeo 14 marzo 2013 email: anna.torre@unipv.it sito web del corso:www-dimat.unipv.it/atorre/borromeo2013.html IL PARI O DISPARI I II S T S (-1, 1) (1, -1)

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Lezioni di Matematica 1 - I modulo

Lezioni di Matematica 1 - I modulo Lezioni di Matematica 1 - I modulo Luciano Battaia 16 ottobre 2008 Luciano Battaia - http://www.batmath.it Matematica 1 - I modulo. Lezione del 16/10/2008 1 / 13 L introduzione dei numeri reali si può

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli