intruso Sicurezza dei dati Sistema informatico dati S & D impiegano una codifica dei dati non standard e/o ridondante

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "intruso Sicurezza dei dati Sistema informatico dati S & D impiegano una codifica dei dati non standard e/o ridondante"

Transcript

1 intruso ittente destinatario Sicurezza dei dati Sistea inforatico I S dati D S & D ipiegano una codifica dei dati non standard e/o ridondante Funzioni software sicure Blocchi di hardware sicuro

2 Trasforazioni per la Sicurezza 1: algoriti S Ts Td D 2: protocolli A T1 Terza parte fidata: Arbitro o Giudice Partecipanti alintenzionati?.. può darsi! T2 B T4 T3 Meccanisi PROTOCOLLI 1: 2: 3:... 1: 2: 3:... A&B 1: 2: 3:... 1: 2: 3:... 1: 2: 3:... 1: 2: 3:... A A&B&C ALGORITMI RNG E S Z H PRNG D V Z -1

3 2.1 Che cos è la Crittografia? 2.2 Che cos è la Crittanalisi? 2.3 Quali sono i principi di difesa? Crittografia e Crittanalisi CRITTOLOGIA CRITTOGRAFIA CRITTANALISI efficienza trasforazione efficacia Algoriti e Protocolli per la sicurezza robustezza risorse tepo riservatezza autenticità integrità identità

4 Algoriti coplessi Crittografia classica Algoriti seplici Crittografia oderna Teoria degli algoriti Teoria dell inforazione Teoria dei nueri Teoria della probabilità I Principi della Difesa Ipossibilità di sapere intruso 1: Trasforazioni segrete 2: Calcoli ipossibili Ipossibilità di indovinare Ipossibilità di dedurre

5 Trasforazioni per la Sicurezza Ti S Ts difficoltàc facilità (entrabe) Td D segretezza (aleno una) Tutti gli algoriti corrispondenti ad azioni lecite devono essere facili Tutti gli algoriti corrispondenti ad azioni illecite devono essere difficili Trasforazioni per la sicurezza riservatezza

6 Elaborazioni per la Riservatezza di un Messaggio R2:"la sorgente trasfora la rappresentazione originaria delle inforazioni riservate in una rappresentazione che le renda apparenteente incoprensibili; la destinazione è l unica a saper eseguire la trasforazione inversa". S plaintext e encryption ciphertext 1: Flusso bidirezionale c 2: On line? Segreto d 3: S = D I decryption Sicurezza perfetta: da c non si ipara nulla di più di quello che si sapeva già R3: i calcoli per ettere in chiaro un testo cifrato senza conoscere l algorito di decifrazione? devono essere difficili D Trasforazioni per la sicurezza integrità

7 Minacce all integrità n bit b 1 b 2 b 3 b n Inserzione Cancellazione Spostaento Inversione di uno o più bit Integrità: rilevazione di attacchi intenzionali R6: la sorgente deve affiancare al docuento un riassunto che ne rappresenti in odo univoco il contenuto e l origine; la destinazione deve poter verificare l autenticità e la congruenza del riassunto Stringa di lunghezza arbitraria Funzione hash crittografica facile da eseguire risposta iprevedibile riassunto (digest) o ipronta (finger-print) di un docuento Stringa di lunghezza fissa H h = H() Hash seplice: facile trovare una collisione (codice di ridondanza) R7: i calcoli per costruire due essaggi con la stessa ipronta devono essere difficili da eseguire

8 Accertaento dell integrità h H canale sicuro H =? Si/No A B 1. P= H() 2. C=E(p) 3. P*=D(C*) =* H()* 4. H()= H()*?

9 Trasforazioni per la sicurezza autenticità Elaborazioni per l autenticazione di un essaggio R4:"la sorgente trasfora il docuento, aggiungendogli inforazioni atte ad attestare coe è fatta la sua rappresentazione originaria e chi l'ha predisposta; la destinazione esegue una trasforazione che ripristina la fora originaria del docuento dopo averne verificato gli attestati ". sign verify 1: On line? c S Segreto s 2: S = D v D? R5: i calcoli per costruire un essaggio apparenteente autentico senza conoscere la trasforazione della sorgente devono essere difficili I

10 Attestazione e verifica di integrità ed origine A H S c V H B Sono equivalenti? =? Si/No A H c S B S =? H Si/No Trasforazioni per la sicurezza identità

11 Anoniato/Identificazione Applicazioni Anoniato Voto elettronico Moneta elettronica Real-tie Identificazione efficienza Controllo d accesso Sicurezza Servizi a pagaento falsi positivi Identificazione utua falsi negativi Struenti di identificazione acchina conoscenza password, PIN, key token, banda agn., sart card possesso uoo conforità dato bioetrico fisiologico coportaentale

12 Il protocollo d identificazione identificando T 1.1 ID dato segreto 1: registrazione attacchi 1: dichiarazione verificatore terine di paragone T 1.2 T 2.2 2: interrogazione T 2.1 T 3.1 3: diostrazione R8: univocità del tepo e dell Entità R9: iitazione calcolo difficile furto e replica T 3.2 SI NO Diostrazione di conoscenza passiva (o debole) A B: segreto psw one-tie psw attiva ( o forte) A B: F i (segreto) challenge/response zero knowledge identificazione passiva attiva unilaterale SI SI reciproca NO SI

13 Trasforazioni per la sicurezza coplessità coputazionale Calcoli FACILI e Calcoli DIFFICILI Teoria della Coplessità coputazionale Indicatori di coplessità: tepo di esecuzione, eoria occupata dal prograa, stack, ecc. start dato n bit di ingresso Calcolatore Prograa Algorito passo operazione Tepo di esecuzione N: n di operazioni eseguite

14 Misura della coplessità di un algorito Tepo di esecuzione di un algorito: nuero di operazioni N che occorre eseguire per terinarlo quando il dato d ingresso è rappresentato da una stringa di n bit (n = log [valore del dato]) N = f(n) In generale, a parità di n, si hanno diversi valori di N. Tepo di esecuzione nel caso peggiore: nuero assio di operazioni N ax che occorre eseguire per qualsiasi dato d ingresso di n bit N ax = f(n) Si considera la odalità d increento di N ax al crescere senza liiti di n Andaento asintotico del tepo di esecuzione nel caso peggiore detto Ordine di grandezza del tepo di esecuzione: T = O(g(n)) ove g(n) è una funzione tale che 0 f(n) c.g(n) per n n 0 e c cost. La notazione del grande O T T = O(g(n)) c.g(n) f(n) n 0 Se è nota l espressione di f(n), si considera coe g(n) il terine di f(n) che cresce più rapidaente con n n

15 Classificazioni Classificazione degli algoriti 1. con tepo polinoiale: T = O(n t ) con t esponente più grande in g(n), 2. con tepo esponenziale: T = O(b n ), con b costante, o anche T = O(exp (n)) Classificazione dei problei 1. tipo P o facile se esiste un algorito polinoiale in grado di risolverlo su una acchina di Turing deterinistica, 2. tipo NP se è possibile, con una acchina di T. non deterinistica, verificare in tepo polinoiale che una congettura è una soluzione. N.B. I problei P sono anche NP, a non è vero il contrario. 2.1 difficile (NP hard), se non sono stati fino ad ora individuati algoriti che lo risolvono in tepo polinoiale 2.2 NP-copleto, se può essere trasforato (o ridotto) in ogni altro problea NP in tepo polinoiale. Coplessità e Sicurezza Caso peggiore e istanze facili Modalità di increento e valori di n R10: ogni algorito che consente di difendere una proprietà critica dell inforazione deve avere tepo polinoiale ESEMPI: O(1), O(n), O(n 3 ) R11: ogni algorito che consente di violare una proprietà critica della inforazione deve avere tepo esponenziale ESEMPI: O(exp (n)) o anche O(exp (n) 1/2 ) Algoriti sub-esponenziale: O(exp ((n) α (ln(n) 1-α )) con 0 < α < 1

16 Tepo di esecuzione e diensione del dato Tepo di esecuzione ( anni MIPS) algorito esponenziale Velocità del calcolatore di riferiento: algorito 1 MIPS MIPS : 10 6 operazioni al sub-esponenziale secondo Unità di isura del tepo di un algorito Soglia di attacco di sicurezza anno MIPS = anni MIPS = 3, operazioni Legge di Moore Calcolo parallelo algorito polinoiale Diensione del dato (bit) Priitive per le Trasforazioni per la sicurezza

17 Trasforazioni segrete Decifrazione Autenticazione Segretezza si, a di che cosa? Macchina Algorito Paraetro A Vulnerabilità delle acchine e degli algoriti segreti Ispezione Installazione Progetto Produzione Certificazione

18 Algorito pubblico e paraetro segreto Kerckhoffs : La criptogràphie ilitaire 1883 Responsabilità dell utente cassaforte Valutazione pubblica AES Software open e free Crypto++, JCE, JSSE Algoriti segreti e paraetri segreti VLSI Clipper GSM

19 Algorito con chiave k x T k y = T(k, x) y = T k (x) insiee delle trasforazioni: T = {t 1, t 2,, t N } spazio delle chiavi: K = {k 1, k 2,, k N } N grandissio! Trasforazioni per la sicurezza chiavi sietriche chiavi asietriche

20 La coppia di algoriti ks kd x c = Ts(ks, x) c Ts Td x = Td(kd, c) sorgente destinazione riservatezza ed autenticità riservatezza e autenticazione k s : chiave usata dalla sorgente I k d : chiave usata dalla destinazione A E k c D k B k s : chiave usata dalla sorgente I k d : chiave usata dalla destinazione A S k c V k S/N B

21 La relazioni tra le chiavi ks K kd K K K : ks = f(kd). Algorito a chiavi sietriche o sietrico: le chiavi ks, kd sono o uguali o facilente calcolabili una dall altra; la situazione usuale è ks = kd. Algorito a chiavi asietriche o asietrico: le chiavi ks, kd sono diverse ed una delle due è difficilente calcolabile dall altra Autenticazione Riservatezza kd = f(ks) facile! ks = f(kd) facile! ks = f -1 (kd) difficile! kd = f -1 (ks) difficile! Proprietà delle chiavi sietriche robustezza riservatezza autenticità integrità

22 Proprietà delle chiavi asietriche robustezza autenticità riservatezza One-way function integrità integrità Chiave pubblica PU Chiave privata SU Funzione unidirezionale (one way) Una funzione f è detta unidirezionale se è invertibile, facile da calcolare e se per quasi tutti gli x appartenenti al doinio di f è difficile risolvere per x il problea y = f (x)... Rossi Angelo, Rossi Antonio, Rossi Angelo, Rossi Antonio, Russo Russo Franco, Franco, N di X? Ricerca binaria: O(n) X di N? Ricerca esauriente: O(2 n ) Elenco telefonico

23 Trasforazioni per la sicurezza attacchi alla chiave segreta Chiave condivisa Chiave privata Prova d identità Dati segreti 1. Indovinare 2. Intercettare 3. Dedurre =? terine di paragone S k H =? c= S SU (H()) Bancoat: 3 tentativi

24 x 0 = 1 L attacco con forza bruta x i+1 = x i + 1 i = i + 1 =? NO terine di paragone Valore prevedibile SI: fine 1:cogn.no. 2:abbrev. 3:parenti 4:telefono 5:targa. i = i + 1 =? NO SI: fine terine di paragone Tirare ad indovinare R12: i siboli della stringa che rappresenta un segreto devono essere olti e scelti a caso RNG segreto Meoria sicura Valutazioni 1. Tirare a indovinare 2 -n > 20 bit 2. Provare e riprovare k.2 -n > 30 bit 3. Ricerca esauriente O(exp(n)) > 80 bit anni MIPS R13: un dato segreto deve essere frequenteente odificato

25 Meorizzazione ed uso di una chiave segreta MA E u (s) R14: solo il proprietario della chiave segreta deve avere accesso alla cella in cui è eorizzata. R15: la chiave segreta deve essere eorizzata in fora cifrata. x s T k y = T(k, x) P u: chiave che cifra chiavi 1. Indovinare 2. Intercettare 3. Dedurre R16: la fora cifrata deve essere antenuta anche nella counicazione della chiave dalla eoria ausiliaria al processore. R17: l unità di elaborazione deve decifrare la chiave, ipiegarla nell esecuzione dell algorito crittografico e cancellare poi accurataente il dato dalla sua eoria di lavoro. Meorizzazione ed uso della passphrase E u (s) M passphrase H D k u wiper s RNG x y = T(s, x) T k E k P

26 Deduzione di un segreto dal suo uso testo in chiaro chiave segreta testo cifrato 1. Indovinare 2. Intercettare 3. Dedurre ATTACCO con solo testo cifrato con testo in chiaro noto con testo in chiaro scelto con testo cifrato scelto CONOSCENZE DELL INTRUSO linguaggio e probabilità d occorrenza coppie di testo in chiaro e cifrato testi cifrati di testi in chiaro scelti testi in chiaro di testi cifrati scelti Controisura preventiva l uscita di un algorito crittografico deve apparire coe una variabile aleatoria che assue con eguale probabilità tutti i suoi possibili valori

Trasformazioni per Dati Sicuri

Trasformazioni per Dati Sicuri Trasformazioni per Dati Sicuri intruso mittente destinatario La tecnica che può rendere i dati sicuri Sistema informatico I S dati D Su ogni canale insicuro S & D, tramite opportune trasformazioni, impiegano

Dettagli

Trasformazioni per Dati Sicuri

Trasformazioni per Dati Sicuri Trasformazioni per Dati Sicuri intruso mittente destinatario La tecnica che può rendere i dati sicuri Sistema informatico I S dati D Su ogni canale insicuro S & D, tramite opportune trasformazioni, impiegano

Dettagli

Sicurezza di RSA. La decrittazione di un testo cifrato con RSA

Sicurezza di RSA. La decrittazione di un testo cifrato con RSA Sicurezza di RSA La decrittazione di un testo cifrato con RSA c = e od n e_ = c od n P2: noti c, e, n calcolare Altri attacchi a RSA Fattorizzazione: noti p e q, P2 diventa facile Trial division, NFS,

Dettagli

Crittografia a Chiave Pubblica. Problemi difficili

Crittografia a Chiave Pubblica. Problemi difficili Crittografia a Chiave Pubblica Problei difficili Assunzione: per certi problei della Teoria dei nueri non si troveranno ai algoriti con tepo polinoiale P1: logarito discreto (gruppo ciclico o GF(p n ))

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Ogni utente ha una chiave segreta SU Cifrari Generatori di bit pseudocasuali Schei di fira Protocolli d identificazione attiva..e rende pubblica una chiave PU Incontro Elenco

Dettagli

Il cifrario simmetrico efficiente

Il cifrario simmetrico efficiente robusto Il cifrario sietrico efficiente veloce riservatezza efficace identificazione AB autenticazione AB c A E D B PRNG 1, 2,.., N c 1, c 2,.., c N 1. A: calcola c = E AB () e trasette c 2. B: calcola

Dettagli

2. Dati sicuri 13. Dimensionamento del segreto Memorizzazione del segreto Classificazione degli attacchi

2. Dati sicuri 13. Dimensionamento del segreto Memorizzazione del segreto Classificazione degli attacchi 2. Dati sicuri 13 2.1 Algoritmi e protocolli....14 Accertamento dell integrità Difesa della riservatezza Accertamento dell autenticità Accertamento dell identità Complessità computazionale di un algoritmo

Dettagli

CRITTOGRAFIA CLASSICA PRINCIPI E CLASSIFICAZIONI

CRITTOGRAFIA CLASSICA PRINCIPI E CLASSIFICAZIONI CRITTOGRAFIA CLASSICA 1900 a.c. Egitto: geroglifici non standard 1500 a.c Mesopotaia: Forula con olte interpretazioni 500 a.c Israele: Codice ATBASH per il libro di Gereia 500 a.c. Plutarco: Scitale degli

Dettagli

Meccanismi con sicurezza basata sul problema del logaritmo discreto

Meccanismi con sicurezza basata sul problema del logaritmo discreto Meccanisi con sicurezza basata sul problea del logarito discreto Scabio di Diffie-ellan Cifrario di ElGaal Fira di ElGaal Digital Signature Standard Algoriti di fira con appendice Messaggi di lunghezza

Dettagli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella

Dettagli

Fondamenti di Informatica. Cosa è l informazione. Informazione. Informatica e Comunicazione Digitale

Fondamenti di Informatica. Cosa è l informazione. Informazione. Informatica e Comunicazione Digitale Inforatica e Counicazione Digitale Fondaenti di Inforatica rof.ssa E. Gentile a.a. 20-202 Cosa è l inforazione L inforazione è qualcosa che si possiede e si può dare ad un altro senza perderne il possesso.

Dettagli

Fondamenti di Informatica. Cosa è l informazione. A cosa serve. Prof.V.L.Plantamura Informatica e Comunicazione Digitale a.a.

Fondamenti di Informatica. Cosa è l informazione. A cosa serve. Prof.V.L.Plantamura Informatica e Comunicazione Digitale a.a. Fondaenti di Inforatica Prof.V.L.Plantaura Inforatica e Counicazione Digitale a.a. 2005-2006 Cosa è l inforazione L inforazione è qualcosa che si possiede e si può dare ad un altro senza perderne il possesso.

Dettagli

Fondamenti di Informatica. Cosa è l informazione. A cosa serve. Prof. V.L. Plantamura Informatica e Comunicazione Digitale a.a.

Fondamenti di Informatica. Cosa è l informazione. A cosa serve. Prof. V.L. Plantamura Informatica e Comunicazione Digitale a.a. Fondaenti di Inforatica Prof. V.L. Plantaura Inforatica e Counicazione Digitale a.a. 2006-2007 Cosa è l inforazione L inforazione è qualcosa che si possiede e si può dare ad un altro senza perderne il

Dettagli

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015 Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di

Dettagli

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

Sicurezza di un Cifrario (C. Shannon)

Sicurezza di un Cifrario (C. Shannon) La teoria di Shannon segretezza perfetta sicurezza computazionale Sicurezza di un Cifrario (C. Shannon) SEGRETEZZA PERFETTA Un Cifrario è detto perfetto, o assolutamente sicuro, se, dopo aver intercettatto

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio

Dettagli

Autenticazione nei sistemi RFID

Autenticazione nei sistemi RFID Università degli Studi di Perugia Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Autenticazione nei sistemi RFID Studenti: Marco Bizzarri Andrea Lauri Professore: Stefano Bistarelli ANNO ACCADEMICO

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Inforatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella counicazione in rete: integrità

Dettagli

Random Number/Bit Generator

Random Number/Bit Generator Generatore di numeri casuali Funzione hash Password Meccanismi e servizi di base Identificazione attiva File system sicuro Smart card Smart tag Random Number/Bit Generator RNG b 1 b 2 b 3 b i.. b n 1-

Dettagli

2 - DATI SICURI. 2.1 Algoritmi e protocolli

2 - DATI SICURI. 2.1 Algoritmi e protocolli 2 - DATI SICURI 2.1 Algoritmi e protocolli Il Canale insicuro costituisce una vulnerabilità difesa nel seguente modo: sorgente e destinazione attribuiscono alle comunicazioni una rappresentazione nota

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia

Dettagli

Funzioni di hash sicure: MD5 e SHA-1

Funzioni di hash sicure: MD5 e SHA-1 POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale

Dettagli

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Elementi di Crittografia Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Elementi di Crittografia Equivalente alla firma convenzionale Eleenti di Crittografia 26-05-2016 Fire digitali Barbara Masucci Dipartiento di Inforatica Università di Salerno basucci@unisa.it http://www.di.unisa.it/professori/asucci Fira Digitale fira Equivalente

Dettagli

Elaborazione dell informazione. Elaborazione dell informazione. Rappresentazione dei numeri INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Elaborazione dell informazione. Elaborazione dell informazione. Rappresentazione dei numeri INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Elaborazione dell informazione INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Elaborazione di informazione prevede una codifica come: Dato: insieme di simboli rappresentati su un supporto Negli elaboratori:

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

MECCANISMI DI BASE: Generatori di bit casuali

MECCANISMI DI BASE: Generatori di bit casuali MECCANISMI DI BASE: Generatori di bit casuali Random Number/Bit Generator RNG b 1 b 2 b 3 b i.. b n Proprietà di casualità dei bit: indipendenza statistica valori equiprobabili Test statistici (FIPS 140-2):

Dettagli

Crittografia classica: la storia

Crittografia classica: la storia Crittografia classica: la storia 1900 a.c. Egitto: geroglifici non standard 1500 a.c Mesopotamia: Formula con molte interpretazioni 500 a.c Israele: Codice ATBASH per il libro di Geremia 500 a.c. Plutarco:

Dettagli

Tecnologie e applicazioni web Autenticazione

Tecnologie e applicazioni web Autenticazione Tecnologie e applicazioni web Autenticazione Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018 Autenticazione

Dettagli

NUMERI PRIMI E CRITTOGRAFIA

NUMERI PRIMI E CRITTOGRAFIA NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte

Dettagli

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino

Dettagli

cifrario di Feistel cifrario di Feistel

cifrario di Feistel cifrario di Feistel cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. Il DES è un cifrario di Feistel. La cifratura e la decifratura funzionano essenzialmente allo stesso modo.

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

Un ordinamento con tempo di esecuzione in Θ(n lg n)

Un ordinamento con tempo di esecuzione in Θ(n lg n) Un ordinaento con tepo di esecuzione in Θ(n lg n) Fondi (erge) Fondi(L,R,A) Input: L,R ed A sono array di, n e n+ eleenti prec: L e R sono ordinati, cioè L[0]... L[-1] e R[0] R[n-1] postc: A contiene gli

Dettagli

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario Crittografia Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario CODIFICA e DECODIFICA sono due funzioni che hanno come parametro rispettivamente il messaggio in chiaro

Dettagli

Crittografia a chiave pubblica. Crittografia a chiave pubblica. Crittografia a chiave pubblica Autenticazione

Crittografia a chiave pubblica. Crittografia a chiave pubblica. Crittografia a chiave pubblica Autenticazione Crittografia a chiave pubblica Crittografia a chiave pubblica essaggio in chiaro A KUb KUb B Decodifica KRb: Chiunque può spedire messaggi crittati a B usando KUb Solo B può decodificare tali messaggi

Dettagli

La matematica negli algoritmi. Maat: dea egizia dell ordine. Liber Abaci 1202

La matematica negli algoritmi. Maat: dea egizia dell ordine. Liber Abaci 1202 La matematica negli algoritmi Maat: dea egizia dell ordine Liber Abaci 1202 Tre concetti di base La decidibilità il concetto di algoritmo non esistono dimostrazioni gratis La crescita esponenziale rappresentazione

Dettagli

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica ITC Mossotti - Novara II Segmento - progetto POLIS Verica di Informatica Nome e Cognome:... Data e Ora:... 1) Nella cifratura convenzionale uso la chiave privata per cifrare l'impronta del messaggio uso

Dettagli

3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE. E. Amaldi Fondamenti di R.O. Politecnico di Milano 1

3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE. E. Amaldi Fondamenti di R.O. Politecnico di Milano 1 3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE E. Amaldi Fondamenti di R.O. Politecnico di Milano 1 Scopo: Stimare l onere computazionale per risolvere problemi di ottimizzazione e di altra natura

Dettagli

Sicurezza nella comunicazione in rete: tecniche crittografiche

Sicurezza nella comunicazione in rete: tecniche crittografiche Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria

Dettagli

Crittografia simmetrica (a chiave condivisa)

Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Schema di trasmissione con chiave condivisa: Crittografia simmetrica (a chiave condivisa) Schema di trasmissione

Dettagli

Il Tableau M M O M M M M M M M M O M M M M. valore dell obiettivo (soluzione corrente) coeff. dell obiettivo. nomi delle variabili fuori base

Il Tableau M M O M M M M M M M M O M M M M. valore dell obiettivo (soluzione corrente) coeff. dell obiettivo. nomi delle variabili fuori base Il ableau L algorito del siplesso può essere eseguito utilizzando una tabella, detta ableau, in cui vengono disposti i coefficienti della funzione obiettivo e dei vincoli. ali coefficienti sono quelli

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

1 Simulazione di prova d Esame di Stato

1 Simulazione di prova d Esame di Stato Siulazione di prova d Esae di Stato Problea Risolvi uno dei due problei e 5 dei 0 quesiti in cui si articola il questionario Sia y = f) una funzione reale di variabile reale tale che la sua derivata seconda

Dettagli

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza

Dettagli

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15 Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC

Dettagli

Crittografia classica: la storia

Crittografia classica: la storia Crittografia classica: la storia 1900 ac Egitto: geroglifici non standard 1500 ac Mesopotamia: Formula con molte interpretazioni 500 ac Israele: Codice ATBASH per il libro di Geremia 500 ac Plutarco: Scitale

Dettagli

Lez. 5 La Programmazione. Prof. Salvatore CUOMO

Lez. 5 La Programmazione. Prof. Salvatore CUOMO Lez. 5 La Programmazione Prof. Salvatore CUOMO 1 2 Programma di utilità: Bootstrap All accensione dell elaboratore (Bootsrap), parte l esecuzione del BIOS (Basic Input Output System), un programma residente

Dettagli

Funzioni Hash. Impronta Digitale. L impronta digitale viene utilizzata per

Funzioni Hash. Impronta Digitale. L impronta digitale viene utilizzata per Funzioni Hash Impronta Digitale Impronta digitale di un messaggio L impronta digitale deve essere facile da calcolare difficile da invertire unica L impronta digitale viene utilizzata per garantire l integrità

Dettagli

La "macchina" da calcolo

La macchina da calcolo La "macchina" da calcolo Abbiamo detto che gli algoritmi devono essere scritti in un linguaggio "comprensibile all'esecutore" Se il nostro esecutore è il "calcolatore", questo che linguaggio capisce? che

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

INTRODUZIONE ALLA TEORIA DEL TRAFFICO

INTRODUZIONE ALLA TEORIA DEL TRAFFICO INTRODUZIONE ALLA TEORIA DEL TRAFFICO IC3N 2000 N. 1 Definizioni preliinari Sistea soggetto a traffico: astrazione definita convenzionalente di un sistea reale (o di una parte di esso in cui entrano ed

Dettagli

Lez. 8 La Programmazione. Prof. Pasquale De Michele (Gruppo 2) e Raffaele Farina (Gruppo 1) 1

Lez. 8 La Programmazione. Prof. Pasquale De Michele (Gruppo 2) e Raffaele Farina (Gruppo 1) 1 Lez. 8 La Programmazione Prof. Pasquale De Michele (Gruppo 2) e Raffaele Farina (Gruppo 1) 1 Dott. Pasquale De Michele Dott. Raffaele Farina Dipartimento di Matematica e Applicazioni Università di Napoli

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche

Dettagli

CRYPTO-CURRENCY LA CRITTOGRAFIA E LA BLOCKCHAIN

CRYPTO-CURRENCY LA CRITTOGRAFIA E LA BLOCKCHAIN CRYPTO-CURRENCY LA CRITTOGRAFIA E LA BLOCKCHAIN LA BOLLA ethereum https://www.etoro.com/it/discover/markets/cryptocurrencies LE MONETE VIRTUALI FRA TRADING E VIRTÙ PERCHÉ CRYPTO ALGEBRA, PROBABILITÀ E

Dettagli

Elementi di Complessità Computazionale

Elementi di Complessità Computazionale Elementi di Complessità Computazionale Ultima modifica 23.06.2004 Il problema Esiste una misura oggettiva per valutare l'efficienza di un algoritmo? In che relazione sono gli input di un algoritmo con

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

Sicurezza nelle reti: protezione della comunicazione

Sicurezza nelle reti: protezione della comunicazione Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice

Dettagli

Crittanalisi dei cifrari simmetrici. Crittografia classica

Crittanalisi dei cifrari simmetrici. Crittografia classica Crittanalisi dei cifrari simmetrici Sostituzione monoalfabetica di caratteri Sostituzione polialfabetica di caratteri One-time pad Cifrario perfetto Cifrario composto robustezza sicurezza perfetta sicurezza

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Cifrari a trasposizione

Dettagli

Capitolo 8: Teoria della complessitá

Capitolo 8: Teoria della complessitá Capitolo 8: Teoria della complessitá 1 La Teoria della calcolabilitá considera aspetti qualitativi della soluzione di problemi. Distingue il calcolabile dal non calcolabile. La Teoria della complessitá

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

Esercizi di Formulazione

Esercizi di Formulazione Politecnico di Milano, Corso di Modellistica e Siulazione Esercizi di Forulazione 1 Il sisografo 1.1 il problea di un sisografo perfettaente orizzontale coe quello rappresentato in - gura. Il odello deve

Dettagli

Moltiplicazione mod n

Moltiplicazione mod n Aritmetica modulare con modulo composto Moltiplicazione mod n Per ogni n, Z* n e la moltiplicazione modulare costituiscono un gruppo moltiplicativo. chiusura, commutativa, associativa reciproco n = =.

Dettagli

Firma Digitale. Prof. Avv. Camillo Sacchetto. (Foro di Alessandria - Università di Torino)

Firma Digitale. Prof. Avv. Camillo Sacchetto. (Foro di Alessandria - Università di Torino) Firma Digitale Prof. Avv. Camillo Sacchetto (Foro di Alessandria - Università di Torino) Social Facebook / Linkedin: - Tributario Telematico - Centro Internazionale Diritto Tributario - Sacchetto Cam

Dettagli

Teoria della Complessità Computazionale

Teoria della Complessità Computazionale Teoria della Complessità Computazionale Laura Galli Dipartimento di Informatica Largo B. Pontecorvo 3, 56127 Pisa laura.galli@unipi.it http://www.di.unipi.it/~galli 21 Ottobre 2014 Ricerca Operativa 2

Dettagli

Autenticazione, firme digitali e certificati digitali

Autenticazione, firme digitali e certificati digitali Nota di Copyright ETI DI CALCOLATOI II Prof. PIE LUCA MONTESSOO Ing. DAVIDE PIEATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto

Dettagli

Capitolo 9: Trattabilitá e intrattabilitá dei problemi

Capitolo 9: Trattabilitá e intrattabilitá dei problemi Capitolo 9: Trattabilitá e intrattabilitá dei problemi 1 La classe P : é considerata tradizionalmente come una caratterizzazione formale dei problemi trattabili. n = 2 n = 5 n = 10 n = 100 n = 1000 n 2

Dettagli

Corso di Crittografia Prof. Dario Catalano. Introduzione alla crittografia asimmetrica

Corso di Crittografia Prof. Dario Catalano. Introduzione alla crittografia asimmetrica Corso di Crittografia Prof. Dario Catalano Introduzione alla crittografia asimmetrica Introduzione n La crittografia simmetrica parte dal presupposto che Alice e Bob condividano una chiave segreta. n In

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati

Dettagli

E necessaria la chiave segreta? RSA. Funzioni One-way con Trapdoor. Un secondo protocollo

E necessaria la chiave segreta? RSA. Funzioni One-way con Trapdoor. Un secondo protocollo E necessaria la chiave segreta? RSA Rivest, Shamir, Adelman A manda a B lo scrigno chiuso con il suo lucchetto. B chiude lo scrigno con un secondo lucchetto e lo rimanda ad A A toglie il suo lucchetto

Dettagli

cifrario di Feistel cifrario di Feistel

cifrario di Feistel cifrario di Feistel cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. il DES è un cifrario di Feistel molti cifrari a blocchi sono cifrari di Feistel - per esempio i due finalisti

Dettagli

APPUNTI DI CALCOLO NUMERICO

APPUNTI DI CALCOLO NUMERICO APPUNTI DI CALCOLO NUMERICO Introduzione al calcolo nuerico Rappresentazione dei nueri sul calcolatore Stailità e condizionaento Metodi nuerici Un fenoeno fisico può essere rappresentato attraverso un

Dettagli

Crittografia e firma digitale. Prof. Giuseppe Chiumeo

Crittografia e firma digitale. Prof. Giuseppe Chiumeo Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.

Dettagli

Matematica e crittografia

Matematica e crittografia Mateatica e crittografia Giovanni Cutolo L esigenza di scabiare essaggi privati, incoprensibili per un estraneo non autorizzato che in un odo o nell altro ne venga in possesso, sebra essere antica quanto

Dettagli

Potenze, logaritmi, equazioni esponenziali e logaritmiche.

Potenze, logaritmi, equazioni esponenziali e logaritmiche. Potenze, logariti, equazioni esponenziali e logaritiche Potenza con esponente intero di un nuero reale Sia a R ed n Z Ricordiao, anzitutto, le seguenti definizioni: ) se n >, si chiaa potenza ennesia (che,

Dettagli

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

Identificazione, Autenticazione e Firma Digitale. Firma digitale... Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema

Dettagli

Sicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi

Sicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi Sicurezza dei Calcolatori e delle Reti Introduzione alla crittografia Lez. 2 Agenda Che cos è la crittografia I componenti di un protocollo crittografico Crittografia a chiave privata Crittografia a chiave

Dettagli

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:

Dettagli

CRITTOGRAFIA: introduzione

CRITTOGRAFIA: introduzione CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:

Dettagli

Generatori di sequenze pseudocasuali. Manuela Aprile Maria Chiara Fumi

Generatori di sequenze pseudocasuali. Manuela Aprile Maria Chiara Fumi Generatori di sequenze pseudocasuali Manuela Aprile Maria Chiara Fumi Indice Concetti base e terminologia Random bit generator Pseudorandom bit generator Cenni di statistica Test Statistici Concetti base

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a

Dettagli

Complessità computazionale

Complessità computazionale Università Roma Tre Dipartimento di Matematica e Fisica Percorso Abilitante Speciale Classe A048 Matematica Applicata Corso di Informatica Complessità computazionale Marco Liverani (liverani@mat.uniroma3.it)

Dettagli

La sicurezza del sistema informativo

La sicurezza del sistema informativo caratteristiche di una architettura sicurezza La sicurezza del sistema informativo M.Rumor protezione del patrimonio informativo da rilevazioni, modifiche o cancellazioni non autorizzate per cause accidentali

Dettagli

Il ciclo di base. La sequenza delle istruzioni. Interruzione. CPU - Memoria

Il ciclo di base. La sequenza delle istruzioni. Interruzione. CPU - Memoria Lezione n.10 -MEMORIA CICLO PRINCIPALE CHITETTURA BASE UNITÀ DI ESECUZIONE E UNITÀ DI In questa lezione viene analizzata l'architettura di base di un sistea di elaborazione. Essa è forata da un unità centrale

Dettagli