Crittografia e teoria dell informazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Crittografia e teoria dell informazione"

Transcript

1 Crittografia e teoria dell informazione Fisica dell Informazione L. Gammaitoni

2 Problema: Esiste un cifrario assolutamente sicuro? Questo problema fu affrontato da C. Shannon negli anni Copia dell articolo su:

3

4 Alcuni concetti introdotti da Redundancy D Shannon È una misura di quanto un testo/file può essere compresso senza perdita dell informazione Esempio: in inglese q è sempre seguita da u, quindi u può essere omessa quando si codifica qu Un testo letterario ha una D fino al 75%, cioè può essere compresso fino al 25% della sua lunghezza senza perdita di informazione (Shamir, 1992). Una sequenza casuale di lettere ha una D uguale a zero.

5 La redundancy D può anche essere definita come la differenza tra la quantità d informazione (entropia) di un messaggio casuale U e la entropia del messaggio vero E: D = U-E

6 Schema matematico di un sistema di criptoanalisi Insieme dei messaggi Insieme delle Trasformazioni (cifrari) Insieme dei criptogrammi Per ogni messaggio ho una probabilità a priori, nota solo al mittente e una probabilità a posteriori nota ad eventuali origliatori

7 Problema della criptoanalisi: ridurre la probabilità a posteriori di un dato messaggio fino a uno Ovvero scartare tutti i possibili falsi messaggi che possono aver generato quel crittogramma Abbiamo già visto che se la chiave ha una lunghezza inferiore (cioè una quantità d informazione o entropia) inferiore al messaggio allora posso tentare con un attacco brute force.

8 Shannon ha mostrato che se la quantità d informazione (entropia) della chiave è superiore o uguale alla redundancy del messaggio allora il crittografo è sicuro. Il più semplice esempio di crittografo sicuro è il ONE TIME PAD In questo caso la lunghezza della chiave costituita da caratteri casuali è pari alla lunghezza in caratteri del messaggio da cifrare. Il cifrario non è altro che la sostituzione del carattere originario con la somma di questo con il carattere della chiave (modulo il numero delle lettere nell alfabeto).

9 esempio Se come one time pad volessi usare un libro noto, avrei una redundancy del 75% (ovvero una compressibilità ed il mio cifrario non sarebbe sicuro). Per raggiungere la sicurezza potrei usare quattro testi indipendenti interpolati casualmente.

10 Da quello che si è detto si vede che il problema della generazione di un crittografo sicuro è ricondotto alla possibilità di cogenerare una sequenza di numeri casuali, lunga quanto è lungo il messaggio e che sia identica tanto per il mittente che per il destinatario ma ignota a tutti gli altri Un bel problema.

11 Quantum cryptography Un sistema per distribuire in modo sicuro chiavi casuali mediante sistemi quantistici fu inizialmente proposto da Bennet e co-workers 1 nel 1984 e si basava sull impiego di fotoni e della loro polarizzazione. Concetto di polarizzazione 1 C. H. Bennett and G. Brassard, in Proceedings of the IEEE International Conference on Computers, Systems and Signal Processing, IEEE, New York (1984).

12 A quantum cryptography system allows two people, say Alice and Bob, to exchange a secret key. Alice uses a transmitter to send photons in one of four polarizations: 0, 45, 90 or 135 degrees. Bob uses a receiver to measure each polarization in either the rectilinear basis (0 and 90) or the diagonal basis (45 and 135); according to the laws of quantum mechanics he cannot simultaneously make both measurements.

13 The key distribution requires several steps. Alice sends photons with one of the four polarizations, which she chooses at random For each photon, Bob chooses at random the type of measurement: either the rectilinear type (+) or the diagonal type (X).

14 Bob records the result of his measurements but keeps it a secret. After the transmission, Bob tells Alice the measurement types he used (but not his results) and Alice tells him which were correct for the photons she sent. This exchange may be overheard. Alice and Bob keep all cases in which Bob should have measured the correct polarization. These cases are then translated into bits (1s and 0s) to define the key.

15 Meccanismi di correzione e controllo Una parte dei bit possono essere scambiati pubblicamente per conoscere se la comunicazione è stata origliata, poiché l intercettazione dei fotoni distrugge l informazione e i bit non coincidono più.

Cifrari Storici. Prologo. Cifrario di Cesare. x mod 26. Motivazioni: Crittografia manuale Sono note tecniche statistiche per forzarli!

Cifrari Storici. Prologo. Cifrario di Cesare. x mod 26. Motivazioni: Crittografia manuale Sono note tecniche statistiche per forzarli! Prologo Motivazioni: Cifrari Storici Scopi educativi: concetti, tecniche di base, Divertimento: settimana enigmistica Crittografia manuale Sono note tecniche statistiche per forzarli! Nota: Messaggi e

Dettagli

Crittografia Quantistica QKD: Quantum Key Distribution

Crittografia Quantistica QKD: Quantum Key Distribution Crittografia Quantistica QKD: Quantum Key Distribution Metro Olografi Crypto Meeting 26 Pescara, 25 marzo 26 Ing. Francesco Amendola - Security Consultant Sommario Crittografia Quantistica - QKD Definizione

Dettagli

Introduzione alle tecniche crittografiche 2. Fisica dell Informazione

Introduzione alle tecniche crittografiche 2. Fisica dell Informazione Introduzione alle tecniche crittografiche 2 Fisica dell Informazione Cifrari composti Ottenuti dall applicazione sequenziale dei metodi precedentemente visti. Non sempre sono i migliori. il DES Cifrari

Dettagli

Sicurezza di un Cifrario (C. Shannon)

Sicurezza di un Cifrario (C. Shannon) La teoria di Shannon segretezza perfetta sicurezza computazionale Sicurezza di un Cifrario (C. Shannon) SEGRETEZZA PERFETTA Un Cifrario è detto perfetto, o assolutamente sicuro, se, dopo aver intercettatto

Dettagli

Sommario. Introduzione Fisica quantistica Canale quantistico Protocollo Attacchi Oblivious Transfer Conclusioni

Sommario. Introduzione Fisica quantistica Canale quantistico Protocollo Attacchi Oblivious Transfer Conclusioni Maurizio Pinzi 1 Sommario Introduzione Fisica quantistica Canale quantistico Protocollo Attacchi Oblivious Transfer Conclusioni 2 Fantascienza?!? Idea di Calcolatore Quantistico Potenza di calcolo teoricamente

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno

Dettagli

crittosistemi a flusso

crittosistemi a flusso crittosistemi a flusso Prendiamo Z 2 come alfabeto; in un cifrario a flusso, il testo in chiaro x = x 1 x 2... viene cifrato bit per bit con la chiave k = k 1, k 2,... per ottenere il testo cifrato. Nell

Dettagli

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario Crittografia Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario CODIFICA e DECODIFICA sono due funzioni che hanno come parametro rispettivamente il messaggio in chiaro

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

Accesso Mul*plo - modelli

Accesso Mul*plo - modelli Accesso Mul*plo - modelli Conceptual Model of Mul/ple Access A B C D Station A Station B Station C Station D Master Channel The Master does not know if and how many packets are present in each queue (i.e.,

Dettagli

Teoria quantistica dell'informazione e crittografia. Daniel Onori

Teoria quantistica dell'informazione e crittografia. Daniel Onori Teoria quantistica dell'informazione e crittografia Daniel Onori Indice: 1 INFORMAZIONE QUANTISTICA 1.1 Il qubit 2 ENTANGLEMENT 2.1 L entanglement in un protocollo quantistico: Il teletrasporto 3 CRITTOGRAFIA

Dettagli

Crittografia quantistica e post-quantistica

Crittografia quantistica e post-quantistica Crittografia quantistica e post-quantistica Giovanni Cancellieri Centro Radioelettrico Sperimentale G. Marconi (CReSM) Università Politecnica delle Marche giovanni.cancellieri@centromarconi.com Roma, CNR,

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia

Dettagli

In mathematics, a prime number is a natural number that is divisible only by 1 and itself.

In mathematics, a prime number is a natural number that is divisible only by 1 and itself. THE SEQUENCE OF THE PRIMES Author: Aníbal Fernando Barral Argentina 11 / 01 / 1954 Civil Engineer (U.N.R.) nibral@tiscali.it Abstract In mathematics, a prime number is a natural number that is divisible

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo

I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam

Dettagli

Casualità e sicurezza Fabrizio d Amore Facoltà di Ingegneria dell informazione, informatica e statistica

Casualità e sicurezza Fabrizio d Amore Facoltà di Ingegneria dell informazione, informatica e statistica Casualità e sicurezza Fabrizio d Amore Facoltà di Ingegneria dell informazione, informatica e statistica damore@dis.uniroma1.it Casualità e sicurezza Uso della casualità nella moderna ICT sistematico in

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Attacchi statistici

Dettagli

! Motivazioni: ! Scopi educativi: concetti, tecniche di base,! Divertimento: settimana enigmistica

! Motivazioni: ! Scopi educativi: concetti, tecniche di base,! Divertimento: settimana enigmistica Prologo Cifrari Storici Ozalp Babaoglu! Motivazioni:! Scopi educativi: concetti, tecniche di base,! Divertimento: settimana enigmistica! Crittografia manuale! Sono note tecniche statistiche per forzarli!!

Dettagli

! Motivazioni: " Messaggi e crittogrammi composti di lettere " Chiave segreta: esiste oppure no (degenere)

! Motivazioni:  Messaggi e crittogrammi composti di lettere  Chiave segreta: esiste oppure no (degenere) Prologo Cifrari Storici Ozalp Babaoglu! Motivazioni: " Scopi educativi: concetti, tecniche di base, " Divertimento: settimana enigmistica! Crittografia manuale! Sono note tecniche statistiche per forzarli!!

Dettagli

UNIVERSITÀ DEGLI STUDI DI TORINO

UNIVERSITÀ DEGLI STUDI DI TORINO STEP BY STEP INSTRUCTIONS FOR COMPLETING THE ONLINE APPLICATION FORM Enter the Unito homepage www.unito.it and click on Login on the right side of the page. - Tel. +39 011 6704425 - e-mail internationalexchange@unito.it

Dettagli

Cenni di teoria dell informazione

Cenni di teoria dell informazione Cenni di teoria dell informazione Gregorio D Agostino 12 Maggio 2017 Cifrario perfetto Un cifrario si dice perfetto se l informazione mutua tra crittogramma e messaggio è nulla: I(M C) = 0 = H(M) H(M

Dettagli

Segreti e bugie, Conoscenza e Fiducia. (La Moderna Crittografia)

Segreti e bugie, Conoscenza e Fiducia. (La Moderna Crittografia) Segreti e bugie, Conoscenza e Fiducia. (La Moderna Crittografia) Fondamenti di Informatica 2012 Crittografia: 1 : scrivere segreti 2 : il cifrare e decifrare messaggi in/da un codice segreto o cifrario!

Dettagli

Il candidato calcoli il seguente integrale improprio facendo riferimento al grafico funzione per l'identificazione del dominio:

Il candidato calcoli il seguente integrale improprio facendo riferimento al grafico funzione per l'identificazione del dominio: Classe 5 C 23/04/2018 MATERIA: MATEMATICA Esercizio 1 TERZA PROVA SCRITTA dell ESAME DI STATO COMMISSIONE XXXXXXXXX Il candidato calcoli il seguente integrale improprio facendo riferimento al grafico funzione

Dettagli

Modello di sistema di comunicazione

Modello di sistema di comunicazione Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Teoria dell informazione A.A. 2006-07 Alberto Perotti DELEN-DAUIN Modello di sistema di comunicazione Il modello di

Dettagli

AVVISO n Ottobre 2015 ExtraMOT. Mittente del comunicato : BORSA ITALIANA. Societa' oggetto dell'avviso

AVVISO n Ottobre 2015 ExtraMOT. Mittente del comunicato : BORSA ITALIANA. Societa' oggetto dell'avviso AVVISO n.17015 12 Ottobre 2015 ExtraMOT Mittente del comunicato : BORSA ITALIANA Societa' oggetto dell'avviso : -- Oggetto : Modifica al Regolamento ExtraMOT/Amendments to ExtraMOT Market Rules Testo del

Dettagli

L elaborazione quantistica dell informazione

L elaborazione quantistica dell informazione L elaborazione quantistica dell informazione L elaborazione quantistica dell informazione è un area di ricerca in rapida evoluzione che abbraccia numerose discipline: comunicazioni, calcolo, teoria e tecnologie

Dettagli

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015 Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di

Dettagli

Self-Calibration Hands-on CASA introduction

Self-Calibration Hands-on CASA introduction Self-Calibration Hands-on CASA introduction Adam North American ALMA Science Center Atacama Large Millimeter/submillimeter Array Expanded Very Large Array Robert C. Byrd Green Bank Telescope Very Long

Dettagli

elaboratore di segnale

elaboratore di segnale elaboratore di segnale signal elaborator 4 Modalità di funzionamento Costituisce l elemento centrale del dispositivo di comando a due mani che genera un segnale in uscita come conseguenza di due segnali

Dettagli

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica ITC Mossotti - Novara II Segmento - progetto POLIS Verica di Informatica Nome e Cognome:... Data e Ora:... 1) Nella cifratura convenzionale uso la chiave privata per cifrare l'impronta del messaggio uso

Dettagli

SRT064 BTH SRT051 BTH SRT052 BTH

SRT064 BTH SRT051 BTH SRT052 BTH KIT FOR TRUCK BRAKE TESTERS SRT051 BTH SRT052 BTH OPERATOR S MANUAL SRT064BTH SRT051BTH SRT052BTH CONTENTS 1. INTRODUCTION...1 2. Description of SRT064BTH Kit...2 3. Description of SRT051BTH Kit...2 4.

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

Teoria dell informazione

Teoria dell informazione Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Teoria dell informazione A.A. 2008-09 Alberto Perotti DELEN-DAUIN Modello di sistema di comunicazione Il modello di

Dettagli

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: ! Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici

Dettagli

Single-rate three-color marker (srtcm)

Single-rate three-color marker (srtcm) 3. Markers Pag. 1 The Single Rate Three Color Marker (srtcm) can be used as component in a Diffserv traffic conditioner The srtcm meters a traffic stream and marks its packets according to three traffic

Dettagli

Crittanalisi dei cifrari simmetrici. Crittografia classica

Crittanalisi dei cifrari simmetrici. Crittografia classica Crittanalisi dei cifrari simmetrici Sostituzione monoalfabetica di caratteri Sostituzione polialfabetica di caratteri One-time pad Cifrario perfetto Cifrario composto robustezza sicurezza perfetta sicurezza

Dettagli

Crittografia classica: la storia

Crittografia classica: la storia Crittografia classica: la storia 1900 a.c. Egitto: geroglifici non standard 1500 a.c Mesopotamia: Formula con molte interpretazioni 500 a.c Israele: Codice ATBASH per il libro di Geremia 500 a.c. Plutarco:

Dettagli

Cryptographic Techniques for Authentication

Cryptographic Techniques for Authentication Identificazione con Funzioni Hash one-way Cryptographic Techniques for Authentication Ozalp Babaoglu Accesso di un utente alla propria casella di posta elettronica o ai file personali memorizzati su un

Dettagli

NATIONAL SPORT SCHOOL

NATIONAL SPORT SCHOOL NATIONAL SPORT SCHOOL Mark HALF-YEARLY EXAMINATION 2016 Level 4-6 FORM 1 ITALIAN TIME: 30 minutes LISTENING COMPREHENSION TEST (20 punti) Teacher s Paper Please first read the instructions carefully by

Dettagli

REGISTRATION GUIDE TO RESHELL SOFTWARE

REGISTRATION GUIDE TO RESHELL SOFTWARE REGISTRATION GUIDE TO RESHELL SOFTWARE INDEX: 1. GENERAL INFORMATION 2. REGISTRATION GUIDE 1. GENERAL INFORMATION This guide contains the correct procedure for entering the software page http://software.roenest.com/

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

Introduzione alla storia dell intelligenza artificiale e della robotica

Introduzione alla storia dell intelligenza artificiale e della robotica STORIA DELLE CONOSCENZE SCIENTIFICHE SULL UOMO E SULLA NATURA a.a. 2016 2017 Prof., PhD. Introduzione alla storia dell intelligenza artificiale e della robotica Modulo I Introduzione I propose to consider

Dettagli

Customer Centric/Inquiry/E-bill. Tanya Enzminger

Customer Centric/Inquiry/E-bill. Tanya Enzminger Customer Centric/Inquiry/E-bill Tanya Enzminger Customer Centric E-bill On-line Electronic Billing system Real-time viewing of customer data including statement, payment, toll usage and other information

Dettagli

Enel App Store - Installation Manual - Mobile

Enel App Store - Installation Manual - Mobile Model Design Digital Revolution Enel App Store - Installation Manual - Mobile V 1.1 Manual Questo documento contiene informazioni di proprietà di Enel SpA e deve essere utilizzato esclusivamente dal destinatario

Dettagli

Babaoglu 2006 Sicurezza 2

Babaoglu 2006 Sicurezza 2 Key Escrow Key Escrow Ozalp Babaoglu! In many situations, a secret (key) is known to only a single individual " Private key in asymmetric cryptography " The key in symmetric cryptography or MAC where the

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

Introduzione alla Teoria dei Giochi

Introduzione alla Teoria dei Giochi Introduzione alla Teoria dei Giochi Giochi a informazione incompleta Lorenzo Rocco Scuola Galileiana - Università di Padova 8 aprile 2010 Rocco (Padova) Giochi 8 aprile 2010 1 / 11 Il commitment - Un esempio

Dettagli

Corso di Crittografia

Corso di Crittografia Prova in Itinere del 24 Aprile 203 2. Sia SE=(KeyGen,Enc,Dec) uncifrariosimmetricoesianom, K, C gli insiemi dei messaggi, delle chiavi e dei crittotesti, rispettivamente. M = {, 2, 3} K = {, 2, 3} Supponiamo

Dettagli

AVVISO n Giugno Mittente del comunicato : BORSA ITALIANA. Societa' oggetto dell'avviso

AVVISO n Giugno Mittente del comunicato : BORSA ITALIANA. Societa' oggetto dell'avviso AVVISO n.12460 23 Giugno 2016 --- Mittente del comunicato : BORSA ITALIANA Societa' oggetto dell'avviso : -- Oggetto : Modifica al Regolamento del Mercato Borsa Italiana Equity MTF/Amendment to the Rules

Dettagli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella

Dettagli

Crittografia: Servizi richiesti

Crittografia: Servizi richiesti Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.

Dettagli

AVVISO n AIM -Italia/Mercato Alternativo del Capitale. 23 Giugno Mittente del comunicato : BORSA ITALIANA. Societa' oggetto dell'avviso

AVVISO n AIM -Italia/Mercato Alternativo del Capitale. 23 Giugno Mittente del comunicato : BORSA ITALIANA. Societa' oggetto dell'avviso AVVISO n.12459 23 Giugno 2016 AIM -Italia/Mercato Alternativo del Capitale Mittente del comunicato : BORSA ITALIANA Societa' oggetto dell'avviso : -- Oggetto : Modifica al Regolamento degli operatori e

Dettagli

Crittografia Quantistica

Crittografia Quantistica Crittografia Quantistica Fisica Teorica al Servizio dell Informatica Applicata Relatore: Alberto Trivero L Importanza della Crittografia Nell era dell ICT l informazione è al centro di tutto Sistemi crittografici

Dettagli

Sicurezza nella comunicazione in rete: tecniche crittografiche

Sicurezza nella comunicazione in rete: tecniche crittografiche Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria

Dettagli

Livello Applicazioni Elementi di Crittografia

Livello Applicazioni Elementi di Crittografia Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto

Dettagli

Generatori di sequenze pseudocasuali. Manuela Aprile Maria Chiara Fumi

Generatori di sequenze pseudocasuali. Manuela Aprile Maria Chiara Fumi Generatori di sequenze pseudocasuali Manuela Aprile Maria Chiara Fumi Indice Concetti base e terminologia Random bit generator Pseudorandom bit generator Cenni di statistica Test Statistici Concetti base

Dettagli

INFORMAZIONE E COMPLESSITA

INFORMAZIONE E COMPLESSITA INFORMAZIONE E COMPLESSITA Antonio Restivo Università degli Studi di Palermo Lezioni Lincee di Scienze Informatiche Palermo 26 Febbraio 2015 Concetti fondamentali delle Scienze Informatiche Le Scienze

Dettagli

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010 1 11. Data link layer: codici di rilevazione di errore, gestione degli errori La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere al ricevente di determinare se vi sono

Dettagli

Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai?

Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? IT FAQ-SSL Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? Il certificato SSL relativo ai servizi hosting è stato rinnovato

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"

la crittografia tratta delle scritture nascoste, dei metodi per rendere un messaggio offuscato crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

Italian 102 Daily Syllabus

Italian 102 Daily Syllabus * = Instructor may choose to do the Strategie DVD activities in class. Italian 102 Daily Syllabus AR 26 aterial covered in class (in text unless otherwise indicated) WEEK 1 Introduzione al corso e ripasso

Dettagli

U Corso di italiano, Lezione Quattordici

U Corso di italiano, Lezione Quattordici 1 U Corso di italiano, Lezione Quattordici F Hi. A bit of grammar today Do you remember? In Italian, there are two ways to address people. You can either talk to someone in an informal way, for example

Dettagli

Reti e Protocolli rassegna (II)

Reti e Protocolli rassegna (II) Reti e Protocolli rassegna (II) Francesco Dalla Libera francesco@dallalibera.org Prestazioni di un sistema di comunicazione: metriche Throughput (larghezza di banda) analogico: range di frequenze ammissibili

Dettagli

AVVISO n.20015. 20 Novembre 2012 ExtraMOT. Mittente del comunicato : Borsa Italiana. Societa' oggetto dell'avviso

AVVISO n.20015. 20 Novembre 2012 ExtraMOT. Mittente del comunicato : Borsa Italiana. Societa' oggetto dell'avviso AVVISO n.20015 20 Novembre 2012 ExtraMOT Mittente del comunicato : Borsa Italiana Societa' oggetto dell'avviso : -- Oggetto : Modifica Regolamento ExtraMOT: Controlli automatici delle negoziazioni - Automatic

Dettagli

Luca Dei Cas Centro di Monitoraggio Geologico ARPA Lombardia

Luca Dei Cas Centro di Monitoraggio Geologico ARPA Lombardia Wireless technologies and telecommunications redundancy (GPRS and satellite) used for near real time monitoring of the slopes. Case history Pal landslide. Municipality of Sonico (Bs) Luca Dei Cas Centro

Dettagli

Applicazioni Fotonica 3: Emissione dispositivi quantistici

Applicazioni Fotonica 3: Emissione dispositivi quantistici Applicazioni Fotonica 3: Emissione dispositivi quantistici Campo quantistico Ek,λ ( r ) = ω k i ε 0V 1/ [aˆ k,λ Stati di Fock nk,λ aˆ nk,λ = n (n 1) k,λ e ik r + k,λ aˆ e ik r ] ek,λ numero di fotoni definito

Dettagli

problema del logaritmo discreto

problema del logaritmo discreto problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo

Dettagli

Elementi di Crittoanalisi

Elementi di Crittoanalisi Elementi di Crittoanalisi Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it http://www.dia.unisa.it/professori/ads Marzo 2017 Indice! Tipi di attacchi! Crittoanalisi di!

Dettagli

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:

Dettagli

Indice. Elementi di Crittoanalisi. Principio di Kerckhoffs. Cifrari simmetrici. ! Tipi di attacchi! Crittoanalisi di

Indice. Elementi di Crittoanalisi. Principio di Kerckhoffs. Cifrari simmetrici. ! Tipi di attacchi! Crittoanalisi di Elementi di Crittoanalisi Alfredo De Santis Dipartimento di Informatica Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Indice! Tipi di attacchi! Crittoanalisi

Dettagli

Exam of DIGITAL ELECTRONICS June 14 th, 2012 Prof. Marco Sampietro

Exam of DIGITAL ELECTRONICS June 14 th, 2012 Prof. Marco Sampietro Exam of DIGITAL ELECTRONICS June 14 th, 2012 Prof. Marco Sampietro Matr. N NAME CMOS circuits Si supponga di avere una tecnologia CMOS con le seguenti caratteristiche: p =400 cm 2 /V s, n =1200 cm 2 /V

Dettagli

Key Management. Key management. Distribuzione delle chiavi pubbliche. Annuncio pubblico. Ozalp Babaoglu

Key Management. Key management. Distribuzione delle chiavi pubbliche. Annuncio pubblico. Ozalp Babaoglu Key management Key Management Ozalp Babaoglu Distribuzione delle chiavi pubbliche Gestione delle chiavi segrete Uso dei protocolli a chiave pubblica per distribuire chiavi segrete LM MTER STUDIORUM UNIVERSIT

Dettagli

This document was created with Win2PDF available at http://www.win2pdf.com. The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing

Dettagli

ANALISI DEI PERICOLI Hazard Analysis

ANALISI DEI PERICOLI Hazard Analysis 7.4 ANALISI DEI PERICOLI Hazard Analysis Identificazione Valutazione Misure di Controllo Identification Assessment Control Measures Taccani 1 7.4.2 Identificare i pericoli e i livelli accettabili Identify

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio

Dettagli

Corso di Crittografia

Corso di Crittografia Corso di Crittografia Esercizi Addizionali su Cifrari Simmetrici e MAC 1. Sia F : {0, 1} k {0, 1}`! {0, 1} L una funzione pseudocasuale sicura e si consideri il seguente cifrario simmetrico. Lo spazio

Dettagli

Esercizio 1 : HTTP. Soluzione Esercizio 1 : HTTP

Esercizio 1 : HTTP. Soluzione Esercizio 1 : HTTP Esercizio 1 : HTTP In the following you can find the content of an HTTP Request. Answer to the following questions, indicating where (e.g., in which field) in the HTTP Request you can find the answer:

Dettagli

AVVISO n Febbraio 2013 Idem. Mittente del comunicato : Borsa Italiana. Societa' oggetto dell'avviso

AVVISO n Febbraio 2013 Idem. Mittente del comunicato : Borsa Italiana. Societa' oggetto dell'avviso AVVISO n.2883 22 Febbraio 2013 Idem Mittente del comunicato : Borsa Italiana Societa' oggetto dell'avviso : -- Oggetto : Modifica alle Istruzioni del mercato IDEM: Conferma data di entrata in vigore -

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche

Dettagli

WEB OF SCIENCE. COVERAGE: multidisciplinary TIME RANGE: DOCUMENT TYPES: articles, proceedings papers, books

WEB OF SCIENCE. COVERAGE: multidisciplinary TIME RANGE: DOCUMENT TYPES: articles, proceedings papers, books WEB OF SCIENCE COVERAGE: multidisciplinary TIME RANGE: 1985- DOCUMENT TYPES: articles, proceedings papers, books WEB OF SCIENCE: SEARCH you can add one or more search field you can limit results to a specific

Dettagli

CODICI. Crittografia e cifrari

CODICI. Crittografia e cifrari CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero

Dettagli

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza

Dettagli

Basic English Grammar. long forms short forms long forms short forms

Basic English Grammar. long forms short forms long forms short forms Lesson 29 www.englishforitalians.com 1 contractions abbreviazioni to be (present simple) I am I m I am not I ----- you are you re you are not you aren t he is he s he is not he isn t she is she s she is

Dettagli

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,

Dettagli

Corso di Laurea in FISICA Dispositivi di calcolo II

Corso di Laurea in FISICA Dispositivi di calcolo II Corso di Laurea in FISICA Dispositivi di calcolo II Prof. Luca Gammaitoni Corso di Laurea in FISICA Compu&ng device Laurea Specialistica in Informatica input output model input à output à Numerical data

Dettagli

PORTALE ACQUISTI. Purchasing Portal. since 1964

PORTALE ACQUISTI. Purchasing Portal. since 1964 ACQUISTI PORTALE Purchasing Portal since 1964 Il portale acquisti della Mario De Cecco è ideato per: The Mario De Cecco purchase portal is created for: - ordinare on line in modo semplice e rapido i prodotti

Dettagli

Elementi di crittografia

Elementi di crittografia Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi

Dettagli

Teoria dell informazione

Teoria dell informazione Teoria dell informazione Giuseppe Ruggeri Università Mediterranea di Reggio Calabria Italy Outline Cos è l informazione? E possibile misurare l informazione? Limiti matematici nella rappresentazione dell

Dettagli

L entaglement e il computer quantistico. Alberto Porzio CNR Istituto SPIN (Napoli)

L entaglement e il computer quantistico. Alberto Porzio CNR Istituto SPIN (Napoli) L entaglement e il computer quantistico Alberto Porzio CNR Istituto SPIN (Napoli) Un poco di storia Le dita (I) Le prime macchine di calcolo sono state indubbiamente le dita. Il linguaggio corporale per

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli