Progetto Lauree Scientifiche - Matematica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Progetto Lauree Scientifiche - Matematica"

Transcript

1 Progetto Lauree Scientifiche - Matematica p. 1/1 Progetto Lauree Scientifiche - Matematica Università degli Studi di Perugia Liceo Donatelli - Terni Quarto Incontro 7 marzo 2007

2 Progetto Lauree Scientifiche - Matematica p. 2/1 Programma Richiami di crittografia a chiave pubblica

3 Progetto Lauree Scientifiche - Matematica p. 2/1 Programma Richiami di crittografia a chiave pubblica Richiami di aritmetica modulare

4 Progetto Lauree Scientifiche - Matematica p. 2/1 Programma Richiami di crittografia a chiave pubblica Richiami di aritmetica modulare Il crittosistema RSA: segretezza

5 Progetto Lauree Scientifiche - Matematica p. 2/1 Programma Richiami di crittografia a chiave pubblica Richiami di aritmetica modulare Il crittosistema RSA: segretezza Il crittosistema RSA: firma digitale

6 Progetto Lauree Scientifiche - Matematica p. 2/1 Programma Richiami di crittografia a chiave pubblica Richiami di aritmetica modulare Il crittosistema RSA: segretezza Il crittosistema RSA: firma digitale Un esempio concreto con MAPLE

7 Progetto Lauree Scientifiche - Matematica p. 3/1 Crittografia a chiave pubblica Elimina il problema di scambiarsi preventivamente e segretamente una chiave

8 Progetto Lauree Scientifiche - Matematica p. 3/1 Crittografia a chiave pubblica Elimina il problema di scambiarsi preventivamente e segretamente una chiave Idea: un messaggio diretto ad Andrea viene chiuso con una chiave A DISPOSIZIONE DI TUTTI aperto con un altra chiave NOTA SOLO AD Andrea.

9 Progetto Lauree Scientifiche - Matematica p. 3/1 Crittografia a chiave pubblica Elimina il problema di scambiarsi preventivamente e segretamente una chiave Idea: un messaggio diretto ad Andrea viene chiuso con una chiave A DISPOSIZIONE DI TUTTI aperto con un altra chiave NOTA SOLO AD Andrea. Problemi: (1) Come fare in modo che la stessa serratura sia aperta da una chiave e chiusa da un altra? (2) Come fare in modo che conoscendo una delle due non si possa risalire all altra?

10 Progetto Lauree Scientifiche - Matematica p. 4/1 rimo esempio matematico (poco realistico Andrea pubblica il numero 5 come sua chiave pubblica. Ogni compagno che voglia scrivere un messaggio a Andrea deve elevare ogni lettera del messaggio alla quinta

11 Progetto Lauree Scientifiche - Matematica p. 4/1 rimo esempio matematico (poco realistico Andrea pubblica il numero 5 come sua chiave pubblica. Ogni compagno che voglia scrivere un messaggio a Andrea deve elevare ogni lettera del messaggio alla quinta Barbara scrive a Andrea CI VEDIAMO ALLE DUE

12 Progetto Lauree Scientifiche - Matematica p. 4/1 rimo esempio matematico (poco realistico Andrea pubblica il numero 5 come sua chiave pubblica. Ogni compagno che voglia scrivere un messaggio a Andrea deve elevare ogni lettera del messaggio alla quinta Barbara scrive a Andrea CI VEDIAMO ALLE DUE Messaggio in chiaro:

13 Progetto Lauree Scientifiche - Matematica p. 4/1 rimo esempio matematico (poco realistico Andrea pubblica il numero 5 come sua chiave pubblica. Ogni compagno che voglia scrivere un messaggio a Andrea deve elevare ogni lettera del messaggio alla quinta Barbara scrive a Andrea CI VEDIAMO ALLE DUE Messaggio in chiaro: Messaggio cifrato:

14 Progetto Lauree Scientifiche - Matematica p. 4/1 rimo esempio matematico (poco realistico Andrea pubblica il numero 5 come sua chiave pubblica. Ogni compagno che voglia scrivere un messaggio a Andrea deve elevare ogni lettera del messaggio alla quinta Barbara scrive a Andrea CI VEDIAMO ALLE DUE Messaggio in chiaro: Messaggio cifrato: Il ficcanaso che intercetta il messaggio cifrato SA CHE DOVREBBE FARE LA RADICE QUINTA DI QUEI NUMERI, MA NON HA GLI STRUMENTI PER FARLO

15 Progetto Lauree Scientifiche - Matematica p. 4/1 rimo esempio matematico (poco realistico Andrea pubblica il numero 5 come sua chiave pubblica. Ogni compagno che voglia scrivere un messaggio a Andrea deve elevare ogni lettera del messaggio alla quinta Barbara scrive a Andrea CI VEDIAMO ALLE DUE Messaggio in chiaro: Messaggio cifrato: Il ficcanaso che intercetta il messaggio cifrato SA CHE DOVREBBE FARE LA RADICE QUINTA DI QUEI NUMERI, MA NON HA GLI STRUMENTI PER FARLO Andrea invece CONOSCE UN ALGORITMO PER CALCOLARE LA RADICE QUINTA, e questo algoritmo costituisce sostanzialmente la sua chiave privata.

16 Progetto Lauree Scientifiche - Matematica p. 5/1 Firma digitale Un ficcanaso potrebbe mandare un messaggio a Andrea affermando di essere Barbara. Come evitarlo? Barbara dovrà inviare una sua firma.

17 Progetto Lauree Scientifiche - Matematica p. 5/1 Firma digitale Un ficcanaso potrebbe mandare un messaggio a Andrea affermando di essere Barbara. Come evitarlo? Barbara dovrà inviare una sua firma. Anche Barbara ha la sua chiave pubblica (diciamo 7) e la sua chiave privata (l algoritmo di estrazione della radice 7-ma). Come firma, Barbara invia a Andrea la radice 7-ma dei numeri del suo messaggio

18 Progetto Lauree Scientifiche - Matematica p. 5/1 Firma digitale Un ficcanaso potrebbe mandare un messaggio a Andrea affermando di essere Barbara. Come evitarlo? Barbara dovrà inviare una sua firma. Anche Barbara ha la sua chiave pubblica (diciamo 7) e la sua chiave privata (l algoritmo di estrazione della radice 7-ma). Come firma, Barbara invia a Andrea la radice 7-ma dei numeri del suo messaggio Si noti che Andrea può verificare che il numero ricevuto come firma sia la radice 7-ma del messaggio semplicemente elevando alla 7-ma e confrontando il risultato con il messaggio

19 Progetto Lauree Scientifiche - Matematica p. 5/1 Firma digitale Un ficcanaso potrebbe mandare un messaggio a Andrea affermando di essere Barbara. Come evitarlo? Barbara dovrà inviare una sua firma. Anche Barbara ha la sua chiave pubblica (diciamo 7) e la sua chiave privata (l algoritmo di estrazione della radice 7-ma). Come firma, Barbara invia a Andrea la radice 7-ma dei numeri del suo messaggio Si noti che Andrea può verificare che il numero ricevuto come firma sia la radice 7-ma del messaggio semplicemente elevando alla 7-ma e confrontando il risultato con il messaggio Si noti che (almeno in teoria) solo Barbara è in grado di calcolare radici 7-me, e quindi solo lui può essere stato a firmare.

20 Progetto Lauree Scientifiche - Matematica p. 6/1 me rendere questo procedimento realistic Occorre considerare numeri enormemente più grandi di 5 e 7

21 Progetto Lauree Scientifiche - Matematica p. 6/1 me rendere questo procedimento realistic Occorre considerare numeri enormemente più grandi di 5 e 7 Occorre escogitare un sistema affinché Andrea, e solo Andrea, conosca l algoritmo di estrazione di radice

22 Progetto Lauree Scientifiche - Matematica p. 6/1 me rendere questo procedimento realistic Occorre considerare numeri enormemente più grandi di 5 e 7 Occorre escogitare un sistema affinché Andrea, e solo Andrea, conosca l algoritmo di estrazione di radice SOLUZIONE: effettuare tutti i calcoli in aritmetica modulare

23 Andrea sceglie un numero intero molto grande n A (numero tale che tutti i calcoli necessari per trasmettere un messaggio a Andrea saranno fatti mod n A ) un numero e A (corrispondente al vecchio 5) Progetto Lauree Scientifiche - Matematica p. 7/1

24 Progetto Lauree Scientifiche - Matematica p. 7/1 Andrea sceglie un numero intero molto grande n A (numero tale che tutti i calcoli necessari per trasmettere un messaggio a Andrea saranno fatti mod n A ) un numero e A (corrispondente al vecchio 5) Andrea pubblica la coppia (n A,e A ): questa coppia costituisce la chiave pubblica di Andrea

25 Progetto Lauree Scientifiche - Matematica p. 7/1 Andrea sceglie un numero intero molto grande n A (numero tale che tutti i calcoli necessari per trasmettere un messaggio a Andrea saranno fatti mod n A ) un numero e A (corrispondente al vecchio 5) Andrea pubblica la coppia (n A,e A ): questa coppia costituisce la chiave pubblica di Andrea Barbara vuole scrivere a Andrea un messaggio M, individuato da un numero (minore di n A )

26 Progetto Lauree Scientifiche - Matematica p. 7/1 Andrea sceglie un numero intero molto grande n A (numero tale che tutti i calcoli necessari per trasmettere un messaggio a Andrea saranno fatti mod n A ) un numero e A (corrispondente al vecchio 5) Andrea pubblica la coppia (n A,e A ): questa coppia costituisce la chiave pubblica di Andrea Barbara vuole scrivere a Andrea un messaggio M, individuato da un numero (minore di n A ) Barbara calcola M e A (mod n A ) e invia tale numero a Andrea

27 Progetto Lauree Scientifiche - Matematica p. 8/1 Il punto cruciale Andrea CONOSCE UN ALGORITMO PER CALCOLARE M CONOSCENDO M e A (mod n A )

28 Progetto Lauree Scientifiche - Matematica p. 8/1 Il punto cruciale Andrea CONOSCE UN ALGORITMO PER CALCOLARE M CONOSCENDO M e A (mod n A ) TEOREMA Se n = pq, con p e q primi e è tale che MCD(e, (p 1)(q 1)) = 1 d è tale che ed = 1 (mod (p 1)(q 1)) Allora (M e ) d = M (mod n)

29 Il punto cruciale Andrea CONOSCE UN ALGORITMO PER CALCOLARE M CONOSCENDO M e A (mod n A ) TEOREMA Se n = pq, con p e q primi e è tale che MCD(e, (p 1)(q 1)) = 1 d è tale che ed = 1 (mod (p 1)(q 1)) Allora (M e ) d = M (mod n) Se Andrea sceglie n A = p A q A, ed e A tale che MCD(e A, (p A 1)(q A 1)) = 1 e, soprattutto, se LUI E SOLO LUI è in grado di calcolare d A tale che e A d A = 1 (mod (p A 1)(q A 1)) allora il problema è risolto. Progetto Lauree Scientifiche - Matematica p. 8/1

30 Progetto Lauree Scientifiche - Matematica p. 9/1 LUI Andrea conosce p A e q A, avendoli scelti lui stesso

31 Progetto Lauree Scientifiche - Matematica p. 9/1 LUI Andrea conosce p A e q A, avendoli scelti lui stesso Andrea controlla in tempi ragionevoli se MCD(e A, (p A 1)(q A 1)) = 1 con l algoritmo euclideo

32 Progetto Lauree Scientifiche - Matematica p. 9/1 LUI Andrea conosce p A e q A, avendoli scelti lui stesso Andrea controlla in tempi ragionevoli se MCD(e A, (p A 1)(q A 1)) = 1 con l algoritmo euclideo Andrea calcola d A in tempi ragionevoli con l algoritmo euclideo esteso: 1 = e A d A + h(p A 1)(q A 1)

33 Progetto Lauree Scientifiche - Matematica p. 10/1 SOLO LUI Il ficcanaso NON conosce p A e q A, in quanto la chiave pubblica è (n A,e A ), quindi NON può operare come Andrea

34 Progetto Lauree Scientifiche - Matematica p. 10/1 SOLO LUI Il ficcanaso NON conosce p A e q A, in quanto la chiave pubblica è (n A,e A ), quindi NON può operare come Andrea Il ficcanaso HA BISOGNO di p A e q A, perché non ci sono altri metodi sufficientemente veloci per ricavare d A.

35 Progetto Lauree Scientifiche - Matematica p. 10/1 SOLO LUI Il ficcanaso NON conosce p A e q A, in quanto la chiave pubblica è (n A,e A ), quindi NON può operare come Andrea Il ficcanaso HA BISOGNO di p A e q A, perché non ci sono altri metodi sufficientemente veloci per ricavare d A. TUTTO IL SISTEMA SI BASA SULLA RAGIONEVOLE SICUREZZA CHE UN FICCANASO NON RIESCA A FATTORIZZARE IL NUMERO n A IN TEMPI RAGIONEVOLI

36 Progetto Lauree Scientifiche - Matematica p. 11/1 SOLO LUI Il ficcanaso NON conosce p A e q A, in quanto la chiave pubblica è (n A,e A ), quindi NON può operare come Andrea

37 Progetto Lauree Scientifiche - Matematica p. 11/1 SOLO LUI Il ficcanaso NON conosce p A e q A, in quanto la chiave pubblica è (n A,e A ), quindi NON può operare come Andrea Il ficcanaso HA BISOGNO di p A e q A, perché non ci sono altri metodi sufficientemente veloci per ricavare d A.

38 Progetto Lauree Scientifiche - Matematica p. 11/1 SOLO LUI Il ficcanaso NON conosce p A e q A, in quanto la chiave pubblica è (n A,e A ), quindi NON può operare come Andrea Il ficcanaso HA BISOGNO di p A e q A, perché non ci sono altri metodi sufficientemente veloci per ricavare d A. TUTTO IL SISTEMA SI BASA SULLA RAGIONEVOLE SICUREZZA CHE UN FICCANASO NON RIESCA A FATTORIZZARE IL NUMERO n A IN TEMPI UTILI

39 Progetto Lauree Scientifiche - Matematica p. 12/1 Schema riassuntivo della comunicazione Andrea pubblica (n A,e A ), tiene segreto d A

40 Progetto Lauree Scientifiche - Matematica p. 12/1 Schema riassuntivo della comunicazione Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B

41 Progetto Lauree Scientifiche - Matematica p. 12/1 Schema riassuntivo della comunicazione Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B Barbara vuole mandare un messaggio M (< n A ) a Andrea, e quindi invia M e A (mod n A )

42 Progetto Lauree Scientifiche - Matematica p. 12/1 Schema riassuntivo della comunicazione Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B Barbara vuole mandare un messaggio M (< n A ) a Andrea, e quindi invia M e A (mod n A ) Andrea calcola (M e A ) d A (mod n A ), ricavando M (mod n A ) = M

43 Progetto Lauree Scientifiche - Matematica p. 13/1 E la firma? Andrea pubblica (n A,e A ), tiene segreto d A

44 Progetto Lauree Scientifiche - Matematica p. 13/1 E la firma? Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B

45 Progetto Lauree Scientifiche - Matematica p. 13/1 E la firma? Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B Barbara vuole mandare un messaggio M (< n B ) a Andrea. Non le interessa che un ficcanaso lo possa leggere. L importante è che Andrea sappia con certezza che lei è il mittente. Invia M d B (mod n B )

46 Progetto Lauree Scientifiche - Matematica p. 13/1 E la firma? Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B Barbara vuole mandare un messaggio M (< n B ) a Andrea. Non le interessa che un ficcanaso lo possa leggere. L importante è che Andrea sappia con certezza che lei è il mittente. Invia M d B (mod n B ) Andrea calcola (M d B ) e B (mod n B ), ricavando M (mod n B ) = M. Se M è un messaggio sensato, allora è praticamente sicuro che sia stato inviato da Barbara

47 Progetto Lauree Scientifiche - Matematica p. 14/1 Segretezza + Firma Andrea pubblica (n A,e A ), tiene segreto d A

48 Progetto Lauree Scientifiche - Matematica p. 14/1 Segretezza + Firma Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B

49 Progetto Lauree Scientifiche - Matematica p. 14/1 Segretezza + Firma Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B Barbara vuole mandare un messaggio M(< n A ), segreto e firmato, a Andrea. Se n A < n B, Barbara invia (M e A (mod n A )) d B (mod n B )

50 Progetto Lauree Scientifiche - Matematica p. 14/1 Segretezza + Firma Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B Barbara vuole mandare un messaggio M(< n A ), segreto e firmato, a Andrea. Se n A < n B, Barbara invia Andrea calcola prima (mod n B ), ricavando (M e A (mod n A )) d B (mod n B ) ( ) (M e A (mod n A )) d eb B M 1 = (M e A (mod n A )) (mod n B ) = (M e A (mod n A )). Quindi, Andrea calcola M d A 1 (mod n A ) = M (mod n A ) = M.

Introduzione alla Crittografia

Introduzione alla Crittografia Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di

Dettagli

Un po di teoria dei numeri

Un po di teoria dei numeri Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

PRIMAVERA IN BICOCCA

PRIMAVERA IN BICOCCA PRIMAVERA IN BICOCCA 1. Numeri primi e fattorizzazione Una delle applicazioni più rilevanti della Teoria dei Numeri si ha nel campo della crittografia. In queste note vogliamo delineare, in particolare,

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo

Dettagli

LICEO STATALE ENRICO MEDI CON INDIRIZZI:

LICEO STATALE ENRICO MEDI CON INDIRIZZI: Verbale del primo incontro con gli studenti: Martedì 12 Novembre 2013, ore 13:45 16:45 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato con

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima)

La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima) La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima) Franco Eugeni, Raffaele Mascella, Daniela Tondini Premessa. Tra i saperi di interesse per tutte le età scolari

Dettagli

Numeri Primi e Applicazioni crittografiche

Numeri Primi e Applicazioni crittografiche Numeri Primi e Applicazioni crittografiche Andrea Previtali Dipartimento di Matematica e Fisica Università dell Insubria-Como http://www.unico.it/matematica/previtali andrea.previtali@uninsubria.it Corsi

Dettagli

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta

Dettagli

La matematica dell orologio

La matematica dell orologio La matematica dell orologio Un aritmetica inusuale: I numeri del nostro ambiente sono: 0,1,2,...,11 e corrispondono alle ore di un nostro orologio Le operazioni sono intese in questo modo: 1 somma: a+b

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

Seminario Sull Algoritmo R.S.A.

Seminario Sull Algoritmo R.S.A. Alessandrini Cristian Sicurezza 2003 Introduzione Seminario Sull Algoritmo R.S.A. L algoritmo R.S.A. fa parte degli algoritmi definiti a chiave pubblica oppure asimmetrici. Fu progettato nel 1976/77 da

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

DIARIO DEL CORSO DI ALGEBRA A.A. 2012/13 DOCENTE: ANDREA CARANTI

DIARIO DEL CORSO DI ALGEBRA A.A. 2012/13 DOCENTE: ANDREA CARANTI DIARIO DEL CORSO DI ALGEBRA A.A. 2012/13 DOCENTE: ANDREA CARANTI Lezione 1. lunedí 17 settembre 2011 (1 ora) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero 052631578947368421,

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale

Dettagli

TEORIA DEI NUMERI SUCCESSIONI

TEORIA DEI NUMERI SUCCESSIONI Liceo Scientifico G. Salvemini Corso di preparazione per la gara provinciale delle OLIMPIADI DELLA MATEMATICA INTRO TEORIA DEI NUMERI SUCCESSIONI NUMERI INTERI QUESITO Un quesito (facile) sulle cifre:

Dettagli

Corso PAS Anno 2014. ESEMPIO. Per n = 3, Z 3 contiene 3 elementi:

Corso PAS Anno 2014. ESEMPIO. Per n = 3, Z 3 contiene 3 elementi: Corso PAS Anno 2014 Matematica e didattica 3 Correzione esercizi 1. Definizione. Sia n un fissato intero maggiore di 1. Dati due interi a, b si dice che a è congruo a b modulo n, e si scrive a b (mod n),

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

I numeri semiprimi e i numeri RSA. come loro sottoinsieme

I numeri semiprimi e i numeri RSA. come loro sottoinsieme I numeri semiprimi e i numeri RSA come loro sottoinsieme Francesco Di Noto, Michele Nardelli Abstract In this paper we show some connections between semi-primes numbers and RSA numbers. Riassunto In questo

Dettagli

FIRMA DIGITALE Cos'è e come funziona

FIRMA DIGITALE Cos'è e come funziona FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07

PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07 PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07 CODICI MONOALFABETICI E ANALISI DELLE FREQUENZE (organizzata da Francesca Visentin) Riprendiamo

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.

Dettagli

CHE COS E LA FIRMA DIGITALE

CHE COS E LA FIRMA DIGITALE CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al

Dettagli

Anelli a fattorizzazione unica. Domini ad ideali principali. Anelli Euclidei

Anelli a fattorizzazione unica. Domini ad ideali principali. Anelli Euclidei Capitolo 5: Anelli speciali: Introduzione: Gli anelli speciali sono anelli dotati di ulteriori proprietà molto forti che ne rendono agevole lo studio. Anelli euclidei Domini ad ideali principali Anelli

Dettagli

IGiochidiArchimede--Soluzionibiennio

IGiochidiArchimede--Soluzionibiennio PROGETTO OLIMPIADI DI MATEMATICA U.M.I. UNIONE MATEMATICA ITALIANA MINISTERO DELLA PUBBLICA ISTRUZIONE SCUOLA NORMALE SUPERIORE IGiochidiArchimede--Soluzionibiennio 17 novembre 2010 Griglia delle risposte

Dettagli

Equilibrio bayesiano perfetto. Giochi di segnalazione

Equilibrio bayesiano perfetto. Giochi di segnalazione Equilibrio bayesiano perfetto. Giochi di segnalazione Appunti a cura di Stefano Moretti, Silvia VILLA e Fioravante PATRONE versione del 26 maggio 2006 Indice 1 Equilibrio bayesiano perfetto 2 2 Giochi

Dettagli

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E

Dettagli

Cenni di crittografia. Luca Anselma anselma@di.unito.it

Cenni di crittografia. Luca Anselma anselma@di.unito.it Cenni di crittografia Luca Anselma anselma@di.unito.it 1 Cos è la crittografia Dal greco κρυπτός e γράφειν, scrittura nascosta È la tecnica di nascondere informazioni Due tipi di cifratura: Simmetrica

Dettagli

Crittografia e Sicurezza Informatica

Crittografia e Sicurezza Informatica Corso di Sistemi di Elaborazione delle Inforazioni Corso di Laurea in Infermieristica Corso di Laurea in Tecniche di Radiologia Medica, per Immagini e Radioterapia Università degli Studi di Messina Anno

Dettagli

Diritto dei mezzi di comunicazione. Indice

Diritto dei mezzi di comunicazione. Indice INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE IX IL DOCUMENTO ELETTRONICO E LA FIRMA DIGITALE PROF. SIMONE OREFICE Indice 1 Il Documento Elettronico e La Firma Digitale ----------------------------------------------------------------------------

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

Guida per il PGP. Scritto da Spy. Indice:

Guida per il PGP. Scritto da Spy. Indice: Indice: Introduzione Le chiavi Chiave pubblica Chiave privata Verifica del messaggio e del mittente "Finger print" Installazione Gestione chiavi Come creare le chiavi Come estrarre una chiave Come esaminare

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza.

Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza. Come fare soldi con le curve ellittiche L. Göttsche Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza. È difficile spiegare la bellezza

Dettagli

Laboratorio teorico-pratico per la preparazione alle gare di matematica

Laboratorio teorico-pratico per la preparazione alle gare di matematica Laboratorio teorico-pratico per la preparazione alle gare di matematica Ercole Suppa Liceo Scientifico A. Einstein, Teramo e-mail: ercolesuppa@gmail.com Teramo, 3 dicembre 2014 USR Abruzzo - PLS 2014-2015,

Dettagli

LA DIDATTICA DELLA MATEMATICA PER STUDENTI CON BES SPUNTI TEORICI E ESEMPI OPERATIVI

LA DIDATTICA DELLA MATEMATICA PER STUDENTI CON BES SPUNTI TEORICI E ESEMPI OPERATIVI LA DIDATTICA DELLA MATEMATICA PER STUDENTI CON BES SPUNTI TEORICI E ESEMPI OPERATIVI LA DISCALCULIA EVOLUTIVA Secondo quanto indicato nell ICD-10 ed in accordo con quanto descritto nel DSM-IV, i sintomi

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Sui concetti di definizione, teorema e dimostrazione in didattica della matematica

Sui concetti di definizione, teorema e dimostrazione in didattica della matematica Liceo Scientifico Statale P. Paleocapa, Rovigo XX Settimana della Cultura Scientifica e Tecnologica 19 marzo 2010 Sui concetti di definizione, teorema e dimostrazione in didattica della matematica Prof.

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

3 Il problema dell impacchettamento come problema

3 Il problema dell impacchettamento come problema 3 Il problema dell impacchettamento come problema NP - Le partizioni di numeri e i Taxicab come possibili esempi di soluzione Francesco Di Noto, Michele Nardelli, Pierfrancesco Roggero Abstract In this

Dettagli

Funzioni in due variabili Raccolta di FAQ by Andrea Prevete

Funzioni in due variabili Raccolta di FAQ by Andrea Prevete Funzioni in due variabili Raccolta di FAQ by Andrea Prevete 1) Cosa intendiamo, esattamente, quando parliamo di funzione reale di due variabili reali? Quando esiste una relazione fra tre variabili reali

Dettagli

Crittografia a chiave pubblica - Un invito a RSA

Crittografia a chiave pubblica - Un invito a RSA Crittografia a chiave pubblica - Un invito a RSA Francesco Pappalardi 15 Novembre, 2001 0-0 Crittografia a chiave pubblica - Un invito a RSA Pescara, 29.11.2001 1 I due diversi tipi di Crittografia Chiave

Dettagli

Le domande dei numeri primi e le risposte della matematica: una sfida aperta da 23 secoli

Le domande dei numeri primi e le risposte della matematica: una sfida aperta da 23 secoli Fondamenti di Analisi Matematica e riferimenti storici Progetto di attività didattica Serena Cenatiempo classe di abilitazione A049 Le domande dei numeri primi e le risposte della matematica: una sfida

Dettagli

DIARIO DEL CORSO DI ALGEBRA A.A. 2013/14 DOCENTE: ANDREA CARANTI

DIARIO DEL CORSO DI ALGEBRA A.A. 2013/14 DOCENTE: ANDREA CARANTI DIARIO DEL CORSO DI ALGEBRA A.A. 2013/14 DOCENTE: ANDREA CARANTI Lezione 1. lunedí 16 settembre 2013 (2 ore) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero 142857,

Dettagli

Il sistema di crittografia NTRU

Il sistema di crittografia NTRU Il sistema di crittografia NTRU Stefano Vaccari 2148 061247 Relazione per il corso di Sistemi Informativi II Tecnologie per la Sicurezza Luglio 2003 1 Crittografia a chiave pubblica Tra i sistemi di protezione

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Competenza chiave europea: MATEMATICA. Scuola Primaria. DISCIPLINE DI RIFERIMENTO: MATEMATICA DISCIPLINE CONCORRENTI: tutte

Competenza chiave europea: MATEMATICA. Scuola Primaria. DISCIPLINE DI RIFERIMENTO: MATEMATICA DISCIPLINE CONCORRENTI: tutte Competenza chiave europea: MATEMATICA Scuola Primaria DISCIPLINE DI RIFERIMENTO: MATEMATICA DISCIPLINE CONCORRENTI: tutte TAB. A TRAGUARDI PER LO SVILUPPO DELLE COMPETENZE al termine della Scuola Primaria

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Corso di Analisi Matematica Serie numeriche

Corso di Analisi Matematica Serie numeriche Corso di Analisi Matematica Serie numeriche Laurea in Informatica e Comunicazione Digitale A.A. 2013/2014 Università di Bari ICD (Bari) Analisi Matematica 1 / 25 1 Definizione e primi esempi 2 Serie a

Dettagli

Protocollo E-cash e RSA

Protocollo E-cash e RSA Università degli studi di Perugia Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Magistrale in Informatica Sicurezza Informatica Protocollo E-cash e RSA Carlo Manasse Giulio Baldantoni

Dettagli

A.A. 2010/2011 Corso di Laurea Magistrale in Matematica Teoria dell Informazione 1 Timing Attack ad RSA

A.A. 2010/2011 Corso di Laurea Magistrale in Matematica Teoria dell Informazione 1 Timing Attack ad RSA AA 010/011 Corso di Laurea Magistrale in Matematica Teoria dell Informazione 1 Timing Attack ad RSA Marco Calderini 15 maggio 011 Sommario In questo breve e semplice articolo descriveremo il timing attack

Dettagli

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Firma digitale: teoria e applicazioni

Firma digitale: teoria e applicazioni Firma digitale: teoria e applicazioni Prof. ing. Pierluigi Ridolfi - Richiami di crittografia - Aspetti tecnici e normativi - Attività di Certificazione - Direttiva Europea - Applicazioni - Problemi aperti

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform)

FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform) FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform) 1. Che cos è KEP? E una Piattaforma Web Centralizzata multi-utente e multi-account composta, a seconda delle versioni, di un

Dettagli

L unica linguaggi, consueti. domande e ambiti imprevisti o, comunque, diversi, in generale, da quelli più

L unica linguaggi, consueti. domande e ambiti imprevisti o, comunque, diversi, in generale, da quelli più GIOCHI MATEMATICI ANNO SCOLASTICO PER 2009 SCUOLA - 2010 PRIMARIA Il di Centro Gruppo Matematica di ricerca F. Enriques sulla didattica dell'università della matematica degli Studi nella scuola di Milano,

Dettagli

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza Crittografia Ringraziamenti prof. Francesco Dalla Libera Corso di Commercio Elettronico, Dipartimento di Informatica, Università Ca' Foscari di Venezia. Moreno Marzolla Dipartimento di Informatica Università

Dettagli

REGISTRO DELLE LEZIONI 2005/2006. Tipologia. Addì 20-04-2006. Tipologia. Addì 21-04-2006. Tipologia

REGISTRO DELLE LEZIONI 2005/2006. Tipologia. Addì 20-04-2006. Tipologia. Addì 21-04-2006. Tipologia Introduzione al corso. Definizione di gruppo e sue proprietà. Addì 19-04-2006 Addì 20-04-2006 Esercizi introduttivi ed esempi sui gruppi. Definizione di sottogruppo e sue proprietà. Addì 20-04-2006 Addì

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

(concetto classico di probabilità)

(concetto classico di probabilità) Probabilità matematica (concetto classico di probabilità) Teoria ed esempi Introduzione Il calcolo delle probabilità è la parte della matematica che si occupa di prevedere, sulla base di regole e leggi

Dettagli

DIARIO DEL CORSO DI ALGEBRA A.A. 2015/16 DOCENTE: ANDREA CARANTI

DIARIO DEL CORSO DI ALGEBRA A.A. 2015/16 DOCENTE: ANDREA CARANTI DIARIO DEL CORSO DI ALGEBRA A.A. 2015/16 DOCENTE: ANDREA CARANTI Nota. L eventuale descrizione di lezioni non ancora svolte si deve intendere come una previsione/pianificazione. Lezione 1. martedí 15 settembre

Dettagli

1. Aritmetica Modulare e Applicazioni

1. Aritmetica Modulare e Applicazioni 1. Aritmetica Modulare e Applicazioni Le parti precedute dal simbolo I (adattate dal sistema di aiuto in linea del programma ScientiÞc Workplace) si riferiscono alle procedure da seguire per svolgere i

Dettagli

Parte 2: marzo 2014. 2.1 Algoritmi aritmetici (parte II) 2.1.1 Test di primalità. MN1-293: Algoritmi e strutture dati A.A.

Parte 2: marzo 2014. 2.1 Algoritmi aritmetici (parte II) 2.1.1 Test di primalità. MN1-293: Algoritmi e strutture dati A.A. MN1-293: Algoritmi e strutture dati A.A. 2014-2015 Parte 2: marzo 2014 Docente: Mauro Leoncini Scrivente: Note: LaTeX template courtesy of UC Berkeley EECS dept. Disclaimer: Questi appunti non sono stati

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Il crittanalista.... il secondo mestiere più vecchio del mondo! Crittografia Attenzione! Asterix ci ascolta!

Dettagli

Matematica generale CTF

Matematica generale CTF Successioni numeriche 19 agosto 2015 Definizione di successione Monotonìa e limitatezza Forme indeterminate Successioni infinitesime Comportamento asintotico Criterio del rapporto per le successioni Definizione

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale

Dettagli

Lezione 9: Cambio di base

Lezione 9: Cambio di base Lezione 9: Cambio di base In questa lezione vogliamo affrontare uno degli argomenti piu ostici per lo studente e cioè il cambio di base all interno di uno spazio vettoriale, inoltre cercheremo di capire

Dettagli

un nastro di carta prolungabile a piacere e suddiviso in celle vuote o contenenti al più un unico carattere;

un nastro di carta prolungabile a piacere e suddiviso in celle vuote o contenenti al più un unico carattere; Algoritmi 3 3.5 Capacità di calcolo Il matematico inglese Alan Turing (1912-1954) descrisse nel 1936 un tipo di automi, oggi detti macchine di Turing, e fornì una della prime definizioni rigorose di esecuzione

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

UNIVERSITA DEGLI STUDI DI PERUGIA STATISTICA MEDICA. Prof.ssa Donatella Siepi donatella.siepi@unipg.it tel: 075 5853525

UNIVERSITA DEGLI STUDI DI PERUGIA STATISTICA MEDICA. Prof.ssa Donatella Siepi donatella.siepi@unipg.it tel: 075 5853525 UNIVERSITA DEGLI STUDI DI PERUGIA STATISTICA MEDICA Prof.ssa Donatella Siepi donatella.siepi@unipg.it tel: 075 5853525 2 LEZIONE Statistica descrittiva STATISTICA DESCRITTIVA Rilevazione dei dati Rappresentazione

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Metodi iterativi per sistemi lineari

Metodi iterativi per sistemi lineari Metodi iterativi per sistemi lineari Dario A. Bini, Università di Pisa 30 ottobre 2013 Sommario Questo modulo didattico contiene risultati relativi ai metodi iterativi per risolvere sistemi di equazioni

Dettagli

Considero 2x e sostituisco elemento del dominio con x, 2(-3)=6, oppure e il doppio?

Considero 2x e sostituisco elemento del dominio con x, 2(-3)=6, oppure e il doppio? Avvertenza: Le domande e a volte le risposte, sono tratte dal corpo del messaggio delle mails in cui non si ha a disposizione un editor matematico e quindi presentano una simbologia non corretta, ma comprensibile

Dettagli

MATEMATICA CLASSE PRIMA

MATEMATICA CLASSE PRIMA CLASSE PRIMA L alunno/a si muove con sicurezza nel calcolo scritto e mentale con i numeri naturali e sa valutare l opportunità di ricorrere a una calcolatrice. Contare oggetti o eventi, a voce e mentalmente,

Dettagli

FONDAMENTI DI DIRITTO DELL INFORMATICA

FONDAMENTI DI DIRITTO DELL INFORMATICA MASSIMO FARINA 141 5.2.3 La firma digitale e la crittografia asimmetrica Per comprendere gli aspetti legati alla tecnologia sulla quale si basa il sistema di firma digitale è necessario considerare, come

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

L insieme N dei numeri naturali è infinito?

L insieme N dei numeri naturali è infinito? L insieme N dei numeri naturali è infinito? L infinito! Nessun altro problema ha mai scosso così profondamente lo spirito umano; nessuna altra idea ha stimolato così proficuamente il suo intelletto; e

Dettagli

Tiziano Vargiolu. Elementi di Probabilità e Statistica

Tiziano Vargiolu. Elementi di Probabilità e Statistica Tiziano Vargiolu Elementi di Probabilità e Statistica Ristampa: marzo 2014 ISBN 978 88 7178 349 9 ISBN 88 7178 349 2 2002 by CLEUP sc Coop. Libraria Editrice Università di Padova via Belzoni 118/3 Padova

Dettagli

I Giochi di Archimede-- Soluzioni triennio

I Giochi di Archimede-- Soluzioni triennio PROGETTO OLIMPIADI DI MATEMATICA U.M.I. UNIONE MATEMATICA ITALIANA MINISTERO DELLA PUBBLICA ISTRUZIONE SCUOLA NORMALE SUPERIORE I Giochi di Archimede-- Soluzioni triennio 17 novembre 2010 Griglia delle

Dettagli

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

PROGRAMMAZIONE DIDATTICA RIFERITA ALLA DISCIPLINA :MATEMATICA

PROGRAMMAZIONE DIDATTICA RIFERITA ALLA DISCIPLINA :MATEMATICA Istituto Istruzione Superiore A. Venturi Modena Liceo artistico - Istituto Professionale Grafica Via Rainusso, 66-41124 MODENA Sede di riferimento (Via de Servi, 21-41121 MODENA) tel. 059-222156 / 245330

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli