Progetto Lauree Scientifiche - Matematica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Progetto Lauree Scientifiche - Matematica"

Transcript

1 Progetto Lauree Scientifiche - Matematica p. 1/1 Progetto Lauree Scientifiche - Matematica Università degli Studi di Perugia Liceo Donatelli - Terni Quarto Incontro 7 marzo 2007

2 Progetto Lauree Scientifiche - Matematica p. 2/1 Programma Richiami di crittografia a chiave pubblica

3 Progetto Lauree Scientifiche - Matematica p. 2/1 Programma Richiami di crittografia a chiave pubblica Richiami di aritmetica modulare

4 Progetto Lauree Scientifiche - Matematica p. 2/1 Programma Richiami di crittografia a chiave pubblica Richiami di aritmetica modulare Il crittosistema RSA: segretezza

5 Progetto Lauree Scientifiche - Matematica p. 2/1 Programma Richiami di crittografia a chiave pubblica Richiami di aritmetica modulare Il crittosistema RSA: segretezza Il crittosistema RSA: firma digitale

6 Progetto Lauree Scientifiche - Matematica p. 2/1 Programma Richiami di crittografia a chiave pubblica Richiami di aritmetica modulare Il crittosistema RSA: segretezza Il crittosistema RSA: firma digitale Un esempio concreto con MAPLE

7 Progetto Lauree Scientifiche - Matematica p. 3/1 Crittografia a chiave pubblica Elimina il problema di scambiarsi preventivamente e segretamente una chiave

8 Progetto Lauree Scientifiche - Matematica p. 3/1 Crittografia a chiave pubblica Elimina il problema di scambiarsi preventivamente e segretamente una chiave Idea: un messaggio diretto ad Andrea viene chiuso con una chiave A DISPOSIZIONE DI TUTTI aperto con un altra chiave NOTA SOLO AD Andrea.

9 Progetto Lauree Scientifiche - Matematica p. 3/1 Crittografia a chiave pubblica Elimina il problema di scambiarsi preventivamente e segretamente una chiave Idea: un messaggio diretto ad Andrea viene chiuso con una chiave A DISPOSIZIONE DI TUTTI aperto con un altra chiave NOTA SOLO AD Andrea. Problemi: (1) Come fare in modo che la stessa serratura sia aperta da una chiave e chiusa da un altra? (2) Come fare in modo che conoscendo una delle due non si possa risalire all altra?

10 Progetto Lauree Scientifiche - Matematica p. 4/1 rimo esempio matematico (poco realistico Andrea pubblica il numero 5 come sua chiave pubblica. Ogni compagno che voglia scrivere un messaggio a Andrea deve elevare ogni lettera del messaggio alla quinta

11 Progetto Lauree Scientifiche - Matematica p. 4/1 rimo esempio matematico (poco realistico Andrea pubblica il numero 5 come sua chiave pubblica. Ogni compagno che voglia scrivere un messaggio a Andrea deve elevare ogni lettera del messaggio alla quinta Barbara scrive a Andrea CI VEDIAMO ALLE DUE

12 Progetto Lauree Scientifiche - Matematica p. 4/1 rimo esempio matematico (poco realistico Andrea pubblica il numero 5 come sua chiave pubblica. Ogni compagno che voglia scrivere un messaggio a Andrea deve elevare ogni lettera del messaggio alla quinta Barbara scrive a Andrea CI VEDIAMO ALLE DUE Messaggio in chiaro:

13 Progetto Lauree Scientifiche - Matematica p. 4/1 rimo esempio matematico (poco realistico Andrea pubblica il numero 5 come sua chiave pubblica. Ogni compagno che voglia scrivere un messaggio a Andrea deve elevare ogni lettera del messaggio alla quinta Barbara scrive a Andrea CI VEDIAMO ALLE DUE Messaggio in chiaro: Messaggio cifrato:

14 Progetto Lauree Scientifiche - Matematica p. 4/1 rimo esempio matematico (poco realistico Andrea pubblica il numero 5 come sua chiave pubblica. Ogni compagno che voglia scrivere un messaggio a Andrea deve elevare ogni lettera del messaggio alla quinta Barbara scrive a Andrea CI VEDIAMO ALLE DUE Messaggio in chiaro: Messaggio cifrato: Il ficcanaso che intercetta il messaggio cifrato SA CHE DOVREBBE FARE LA RADICE QUINTA DI QUEI NUMERI, MA NON HA GLI STRUMENTI PER FARLO

15 Progetto Lauree Scientifiche - Matematica p. 4/1 rimo esempio matematico (poco realistico Andrea pubblica il numero 5 come sua chiave pubblica. Ogni compagno che voglia scrivere un messaggio a Andrea deve elevare ogni lettera del messaggio alla quinta Barbara scrive a Andrea CI VEDIAMO ALLE DUE Messaggio in chiaro: Messaggio cifrato: Il ficcanaso che intercetta il messaggio cifrato SA CHE DOVREBBE FARE LA RADICE QUINTA DI QUEI NUMERI, MA NON HA GLI STRUMENTI PER FARLO Andrea invece CONOSCE UN ALGORITMO PER CALCOLARE LA RADICE QUINTA, e questo algoritmo costituisce sostanzialmente la sua chiave privata.

16 Progetto Lauree Scientifiche - Matematica p. 5/1 Firma digitale Un ficcanaso potrebbe mandare un messaggio a Andrea affermando di essere Barbara. Come evitarlo? Barbara dovrà inviare una sua firma.

17 Progetto Lauree Scientifiche - Matematica p. 5/1 Firma digitale Un ficcanaso potrebbe mandare un messaggio a Andrea affermando di essere Barbara. Come evitarlo? Barbara dovrà inviare una sua firma. Anche Barbara ha la sua chiave pubblica (diciamo 7) e la sua chiave privata (l algoritmo di estrazione della radice 7-ma). Come firma, Barbara invia a Andrea la radice 7-ma dei numeri del suo messaggio

18 Progetto Lauree Scientifiche - Matematica p. 5/1 Firma digitale Un ficcanaso potrebbe mandare un messaggio a Andrea affermando di essere Barbara. Come evitarlo? Barbara dovrà inviare una sua firma. Anche Barbara ha la sua chiave pubblica (diciamo 7) e la sua chiave privata (l algoritmo di estrazione della radice 7-ma). Come firma, Barbara invia a Andrea la radice 7-ma dei numeri del suo messaggio Si noti che Andrea può verificare che il numero ricevuto come firma sia la radice 7-ma del messaggio semplicemente elevando alla 7-ma e confrontando il risultato con il messaggio

19 Progetto Lauree Scientifiche - Matematica p. 5/1 Firma digitale Un ficcanaso potrebbe mandare un messaggio a Andrea affermando di essere Barbara. Come evitarlo? Barbara dovrà inviare una sua firma. Anche Barbara ha la sua chiave pubblica (diciamo 7) e la sua chiave privata (l algoritmo di estrazione della radice 7-ma). Come firma, Barbara invia a Andrea la radice 7-ma dei numeri del suo messaggio Si noti che Andrea può verificare che il numero ricevuto come firma sia la radice 7-ma del messaggio semplicemente elevando alla 7-ma e confrontando il risultato con il messaggio Si noti che (almeno in teoria) solo Barbara è in grado di calcolare radici 7-me, e quindi solo lui può essere stato a firmare.

20 Progetto Lauree Scientifiche - Matematica p. 6/1 me rendere questo procedimento realistic Occorre considerare numeri enormemente più grandi di 5 e 7

21 Progetto Lauree Scientifiche - Matematica p. 6/1 me rendere questo procedimento realistic Occorre considerare numeri enormemente più grandi di 5 e 7 Occorre escogitare un sistema affinché Andrea, e solo Andrea, conosca l algoritmo di estrazione di radice

22 Progetto Lauree Scientifiche - Matematica p. 6/1 me rendere questo procedimento realistic Occorre considerare numeri enormemente più grandi di 5 e 7 Occorre escogitare un sistema affinché Andrea, e solo Andrea, conosca l algoritmo di estrazione di radice SOLUZIONE: effettuare tutti i calcoli in aritmetica modulare

23 Andrea sceglie un numero intero molto grande n A (numero tale che tutti i calcoli necessari per trasmettere un messaggio a Andrea saranno fatti mod n A ) un numero e A (corrispondente al vecchio 5) Progetto Lauree Scientifiche - Matematica p. 7/1

24 Progetto Lauree Scientifiche - Matematica p. 7/1 Andrea sceglie un numero intero molto grande n A (numero tale che tutti i calcoli necessari per trasmettere un messaggio a Andrea saranno fatti mod n A ) un numero e A (corrispondente al vecchio 5) Andrea pubblica la coppia (n A,e A ): questa coppia costituisce la chiave pubblica di Andrea

25 Progetto Lauree Scientifiche - Matematica p. 7/1 Andrea sceglie un numero intero molto grande n A (numero tale che tutti i calcoli necessari per trasmettere un messaggio a Andrea saranno fatti mod n A ) un numero e A (corrispondente al vecchio 5) Andrea pubblica la coppia (n A,e A ): questa coppia costituisce la chiave pubblica di Andrea Barbara vuole scrivere a Andrea un messaggio M, individuato da un numero (minore di n A )

26 Progetto Lauree Scientifiche - Matematica p. 7/1 Andrea sceglie un numero intero molto grande n A (numero tale che tutti i calcoli necessari per trasmettere un messaggio a Andrea saranno fatti mod n A ) un numero e A (corrispondente al vecchio 5) Andrea pubblica la coppia (n A,e A ): questa coppia costituisce la chiave pubblica di Andrea Barbara vuole scrivere a Andrea un messaggio M, individuato da un numero (minore di n A ) Barbara calcola M e A (mod n A ) e invia tale numero a Andrea

27 Progetto Lauree Scientifiche - Matematica p. 8/1 Il punto cruciale Andrea CONOSCE UN ALGORITMO PER CALCOLARE M CONOSCENDO M e A (mod n A )

28 Progetto Lauree Scientifiche - Matematica p. 8/1 Il punto cruciale Andrea CONOSCE UN ALGORITMO PER CALCOLARE M CONOSCENDO M e A (mod n A ) TEOREMA Se n = pq, con p e q primi e è tale che MCD(e, (p 1)(q 1)) = 1 d è tale che ed = 1 (mod (p 1)(q 1)) Allora (M e ) d = M (mod n)

29 Il punto cruciale Andrea CONOSCE UN ALGORITMO PER CALCOLARE M CONOSCENDO M e A (mod n A ) TEOREMA Se n = pq, con p e q primi e è tale che MCD(e, (p 1)(q 1)) = 1 d è tale che ed = 1 (mod (p 1)(q 1)) Allora (M e ) d = M (mod n) Se Andrea sceglie n A = p A q A, ed e A tale che MCD(e A, (p A 1)(q A 1)) = 1 e, soprattutto, se LUI E SOLO LUI è in grado di calcolare d A tale che e A d A = 1 (mod (p A 1)(q A 1)) allora il problema è risolto. Progetto Lauree Scientifiche - Matematica p. 8/1

30 Progetto Lauree Scientifiche - Matematica p. 9/1 LUI Andrea conosce p A e q A, avendoli scelti lui stesso

31 Progetto Lauree Scientifiche - Matematica p. 9/1 LUI Andrea conosce p A e q A, avendoli scelti lui stesso Andrea controlla in tempi ragionevoli se MCD(e A, (p A 1)(q A 1)) = 1 con l algoritmo euclideo

32 Progetto Lauree Scientifiche - Matematica p. 9/1 LUI Andrea conosce p A e q A, avendoli scelti lui stesso Andrea controlla in tempi ragionevoli se MCD(e A, (p A 1)(q A 1)) = 1 con l algoritmo euclideo Andrea calcola d A in tempi ragionevoli con l algoritmo euclideo esteso: 1 = e A d A + h(p A 1)(q A 1)

33 Progetto Lauree Scientifiche - Matematica p. 10/1 SOLO LUI Il ficcanaso NON conosce p A e q A, in quanto la chiave pubblica è (n A,e A ), quindi NON può operare come Andrea

34 Progetto Lauree Scientifiche - Matematica p. 10/1 SOLO LUI Il ficcanaso NON conosce p A e q A, in quanto la chiave pubblica è (n A,e A ), quindi NON può operare come Andrea Il ficcanaso HA BISOGNO di p A e q A, perché non ci sono altri metodi sufficientemente veloci per ricavare d A.

35 Progetto Lauree Scientifiche - Matematica p. 10/1 SOLO LUI Il ficcanaso NON conosce p A e q A, in quanto la chiave pubblica è (n A,e A ), quindi NON può operare come Andrea Il ficcanaso HA BISOGNO di p A e q A, perché non ci sono altri metodi sufficientemente veloci per ricavare d A. TUTTO IL SISTEMA SI BASA SULLA RAGIONEVOLE SICUREZZA CHE UN FICCANASO NON RIESCA A FATTORIZZARE IL NUMERO n A IN TEMPI RAGIONEVOLI

36 Progetto Lauree Scientifiche - Matematica p. 11/1 SOLO LUI Il ficcanaso NON conosce p A e q A, in quanto la chiave pubblica è (n A,e A ), quindi NON può operare come Andrea

37 Progetto Lauree Scientifiche - Matematica p. 11/1 SOLO LUI Il ficcanaso NON conosce p A e q A, in quanto la chiave pubblica è (n A,e A ), quindi NON può operare come Andrea Il ficcanaso HA BISOGNO di p A e q A, perché non ci sono altri metodi sufficientemente veloci per ricavare d A.

38 Progetto Lauree Scientifiche - Matematica p. 11/1 SOLO LUI Il ficcanaso NON conosce p A e q A, in quanto la chiave pubblica è (n A,e A ), quindi NON può operare come Andrea Il ficcanaso HA BISOGNO di p A e q A, perché non ci sono altri metodi sufficientemente veloci per ricavare d A. TUTTO IL SISTEMA SI BASA SULLA RAGIONEVOLE SICUREZZA CHE UN FICCANASO NON RIESCA A FATTORIZZARE IL NUMERO n A IN TEMPI UTILI

39 Progetto Lauree Scientifiche - Matematica p. 12/1 Schema riassuntivo della comunicazione Andrea pubblica (n A,e A ), tiene segreto d A

40 Progetto Lauree Scientifiche - Matematica p. 12/1 Schema riassuntivo della comunicazione Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B

41 Progetto Lauree Scientifiche - Matematica p. 12/1 Schema riassuntivo della comunicazione Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B Barbara vuole mandare un messaggio M (< n A ) a Andrea, e quindi invia M e A (mod n A )

42 Progetto Lauree Scientifiche - Matematica p. 12/1 Schema riassuntivo della comunicazione Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B Barbara vuole mandare un messaggio M (< n A ) a Andrea, e quindi invia M e A (mod n A ) Andrea calcola (M e A ) d A (mod n A ), ricavando M (mod n A ) = M

43 Progetto Lauree Scientifiche - Matematica p. 13/1 E la firma? Andrea pubblica (n A,e A ), tiene segreto d A

44 Progetto Lauree Scientifiche - Matematica p. 13/1 E la firma? Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B

45 Progetto Lauree Scientifiche - Matematica p. 13/1 E la firma? Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B Barbara vuole mandare un messaggio M (< n B ) a Andrea. Non le interessa che un ficcanaso lo possa leggere. L importante è che Andrea sappia con certezza che lei è il mittente. Invia M d B (mod n B )

46 Progetto Lauree Scientifiche - Matematica p. 13/1 E la firma? Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B Barbara vuole mandare un messaggio M (< n B ) a Andrea. Non le interessa che un ficcanaso lo possa leggere. L importante è che Andrea sappia con certezza che lei è il mittente. Invia M d B (mod n B ) Andrea calcola (M d B ) e B (mod n B ), ricavando M (mod n B ) = M. Se M è un messaggio sensato, allora è praticamente sicuro che sia stato inviato da Barbara

47 Progetto Lauree Scientifiche - Matematica p. 14/1 Segretezza + Firma Andrea pubblica (n A,e A ), tiene segreto d A

48 Progetto Lauree Scientifiche - Matematica p. 14/1 Segretezza + Firma Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B

49 Progetto Lauree Scientifiche - Matematica p. 14/1 Segretezza + Firma Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B Barbara vuole mandare un messaggio M(< n A ), segreto e firmato, a Andrea. Se n A < n B, Barbara invia (M e A (mod n A )) d B (mod n B )

50 Progetto Lauree Scientifiche - Matematica p. 14/1 Segretezza + Firma Andrea pubblica (n A,e A ), tiene segreto d A Barbara pubblica (n B,e B ), tiene segreto d B Barbara vuole mandare un messaggio M(< n A ), segreto e firmato, a Andrea. Se n A < n B, Barbara invia Andrea calcola prima (mod n B ), ricavando (M e A (mod n A )) d B (mod n B ) ( ) (M e A (mod n A )) d eb B M 1 = (M e A (mod n A )) (mod n B ) = (M e A (mod n A )). Quindi, Andrea calcola M d A 1 (mod n A ) = M (mod n A ) = M.

Introduzione alla Crittografia

Introduzione alla Crittografia Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Un po di teoria dei numeri

Un po di teoria dei numeri Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo

Dettagli

PRIMAVERA IN BICOCCA

PRIMAVERA IN BICOCCA PRIMAVERA IN BICOCCA 1. Numeri primi e fattorizzazione Una delle applicazioni più rilevanti della Teoria dei Numeri si ha nel campo della crittografia. In queste note vogliamo delineare, in particolare,

Dettagli

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

LICEO STATALE ENRICO MEDI CON INDIRIZZI:

LICEO STATALE ENRICO MEDI CON INDIRIZZI: Verbale del primo incontro con gli studenti: Martedì 12 Novembre 2013, ore 13:45 16:45 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato con

Dettagli

La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima)

La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima) La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima) Franco Eugeni, Raffaele Mascella, Daniela Tondini Premessa. Tra i saperi di interesse per tutte le età scolari

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

Numeri Primi e Applicazioni crittografiche

Numeri Primi e Applicazioni crittografiche Numeri Primi e Applicazioni crittografiche Andrea Previtali Dipartimento di Matematica e Fisica Università dell Insubria-Como http://www.unico.it/matematica/previtali andrea.previtali@uninsubria.it Corsi

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

La matematica dell orologio

La matematica dell orologio La matematica dell orologio Un aritmetica inusuale: I numeri del nostro ambiente sono: 0,1,2,...,11 e corrispondono alle ore di un nostro orologio Le operazioni sono intese in questo modo: 1 somma: a+b

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

FIRMA DIGITALE Cos'è e come funziona

FIRMA DIGITALE Cos'è e come funziona FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa

Dettagli

DIARIO DEL CORSO DI ALGEBRA A.A. 2012/13 DOCENTE: ANDREA CARANTI

DIARIO DEL CORSO DI ALGEBRA A.A. 2012/13 DOCENTE: ANDREA CARANTI DIARIO DEL CORSO DI ALGEBRA A.A. 2012/13 DOCENTE: ANDREA CARANTI Lezione 1. lunedí 17 settembre 2011 (1 ora) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero 052631578947368421,

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

RSA e firma digitale

RSA e firma digitale Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale

Dettagli

PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07

PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07 PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07 CODICI MONOALFABETICI E ANALISI DELLE FREQUENZE (organizzata da Francesca Visentin) Riprendiamo

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Diritto dei mezzi di comunicazione. Indice

Diritto dei mezzi di comunicazione. Indice INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE IX IL DOCUMENTO ELETTRONICO E LA FIRMA DIGITALE PROF. SIMONE OREFICE Indice 1 Il Documento Elettronico e La Firma Digitale ----------------------------------------------------------------------------

Dettagli

Guida per il PGP. Scritto da Spy. Indice:

Guida per il PGP. Scritto da Spy. Indice: Indice: Introduzione Le chiavi Chiave pubblica Chiave privata Verifica del messaggio e del mittente "Finger print" Installazione Gestione chiavi Come creare le chiavi Come estrarre una chiave Come esaminare

Dettagli

I numeri semiprimi e i numeri RSA. come loro sottoinsieme

I numeri semiprimi e i numeri RSA. come loro sottoinsieme I numeri semiprimi e i numeri RSA come loro sottoinsieme Francesco Di Noto, Michele Nardelli Abstract In this paper we show some connections between semi-primes numbers and RSA numbers. Riassunto In questo

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Seminario Sull Algoritmo R.S.A.

Seminario Sull Algoritmo R.S.A. Alessandrini Cristian Sicurezza 2003 Introduzione Seminario Sull Algoritmo R.S.A. L algoritmo R.S.A. fa parte degli algoritmi definiti a chiave pubblica oppure asimmetrici. Fu progettato nel 1976/77 da

Dettagli

Equilibrio bayesiano perfetto. Giochi di segnalazione

Equilibrio bayesiano perfetto. Giochi di segnalazione Equilibrio bayesiano perfetto. Giochi di segnalazione Appunti a cura di Stefano Moretti, Silvia VILLA e Fioravante PATRONE versione del 26 maggio 2006 Indice 1 Equilibrio bayesiano perfetto 2 2 Giochi

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale

Dettagli

Sui concetti di definizione, teorema e dimostrazione in didattica della matematica

Sui concetti di definizione, teorema e dimostrazione in didattica della matematica Liceo Scientifico Statale P. Paleocapa, Rovigo XX Settimana della Cultura Scientifica e Tecnologica 19 marzo 2010 Sui concetti di definizione, teorema e dimostrazione in didattica della matematica Prof.

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

TEORIA DEI NUMERI SUCCESSIONI

TEORIA DEI NUMERI SUCCESSIONI Liceo Scientifico G. Salvemini Corso di preparazione per la gara provinciale delle OLIMPIADI DELLA MATEMATICA INTRO TEORIA DEI NUMERI SUCCESSIONI NUMERI INTERI QUESITO Un quesito (facile) sulle cifre:

Dettagli

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione

Dettagli

L insieme N dei numeri naturali è infinito?

L insieme N dei numeri naturali è infinito? L insieme N dei numeri naturali è infinito? L infinito! Nessun altro problema ha mai scosso così profondamente lo spirito umano; nessuna altra idea ha stimolato così proficuamente il suo intelletto; e

Dettagli

Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza.

Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza. Come fare soldi con le curve ellittiche L. Göttsche Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza. È difficile spiegare la bellezza

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Cenni di crittografia. Luca Anselma anselma@di.unito.it

Cenni di crittografia. Luca Anselma anselma@di.unito.it Cenni di crittografia Luca Anselma anselma@di.unito.it 1 Cos è la crittografia Dal greco κρυπτός e γράφειν, scrittura nascosta È la tecnica di nascondere informazioni Due tipi di cifratura: Simmetrica

Dettagli

Premesse alla statistica

Premesse alla statistica Premesse alla statistica Versione 22.10.08 Premesse alla statistica 1 Insiemi e successioni I dati di origine sperimentale si presentano spesso non come singoli valori, ma come insiemi di valori. Richiamiamo

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

LA DIDATTICA DELLA MATEMATICA PER STUDENTI CON BES SPUNTI TEORICI E ESEMPI OPERATIVI

LA DIDATTICA DELLA MATEMATICA PER STUDENTI CON BES SPUNTI TEORICI E ESEMPI OPERATIVI LA DIDATTICA DELLA MATEMATICA PER STUDENTI CON BES SPUNTI TEORICI E ESEMPI OPERATIVI LA DISCALCULIA EVOLUTIVA Secondo quanto indicato nell ICD-10 ed in accordo con quanto descritto nel DSM-IV, i sintomi

Dettagli

Crittografia a chiave pubblica - Un invito a RSA

Crittografia a chiave pubblica - Un invito a RSA Crittografia a chiave pubblica - Un invito a RSA Francesco Pappalardi 15 Novembre, 2001 0-0 Crittografia a chiave pubblica - Un invito a RSA Pescara, 29.11.2001 1 I due diversi tipi di Crittografia Chiave

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

L unica linguaggi, consueti. domande e ambiti imprevisti o, comunque, diversi, in generale, da quelli più

L unica linguaggi, consueti. domande e ambiti imprevisti o, comunque, diversi, in generale, da quelli più GIOCHI MATEMATICI ANNO SCOLASTICO PER 2009 SCUOLA - 2010 PRIMARIA Il di Centro Gruppo Matematica di ricerca F. Enriques sulla didattica dell'università della matematica degli Studi nella scuola di Milano,

Dettagli

INDICI DI TENDENZA CENTRALE

INDICI DI TENDENZA CENTRALE INDICI DI TENDENZA CENTRALE NA Al fine di semplificare la lettura e l interpretazione di un fenomeno oggetto di un indagine statistica, i dati possono essere: organizzati in una insieme di dati statistici

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Unità 18. Le certificazioni di italiano L2. Lavoriamo sulla comprensione. Università per Stranieri di Siena Livello A2 CHIAVI

Unità 18. Le certificazioni di italiano L2. Lavoriamo sulla comprensione. Università per Stranieri di Siena Livello A2 CHIAVI Unità 18 Le certificazioni di italiano L2 CHIAVI In questa unità imparerai: a comprendere testi che danno informazioni sul test di lingua per stranieri parole relative alle certificazioni di italiano,

Dettagli

IGiochidiArchimede--Soluzionibiennio

IGiochidiArchimede--Soluzionibiennio PROGETTO OLIMPIADI DI MATEMATICA U.M.I. UNIONE MATEMATICA ITALIANA MINISTERO DELLA PUBBLICA ISTRUZIONE SCUOLA NORMALE SUPERIORE IGiochidiArchimede--Soluzionibiennio 17 novembre 2010 Griglia delle risposte

Dettagli

Corso PAS Anno 2014. ESEMPIO. Per n = 3, Z 3 contiene 3 elementi:

Corso PAS Anno 2014. ESEMPIO. Per n = 3, Z 3 contiene 3 elementi: Corso PAS Anno 2014 Matematica e didattica 3 Correzione esercizi 1. Definizione. Sia n un fissato intero maggiore di 1. Dati due interi a, b si dice che a è congruo a b modulo n, e si scrive a b (mod n),

Dettagli

un nastro di carta prolungabile a piacere e suddiviso in celle vuote o contenenti al più un unico carattere;

un nastro di carta prolungabile a piacere e suddiviso in celle vuote o contenenti al più un unico carattere; Algoritmi 3 3.5 Capacità di calcolo Il matematico inglese Alan Turing (1912-1954) descrisse nel 1936 un tipo di automi, oggi detti macchine di Turing, e fornì una della prime definizioni rigorose di esecuzione

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Le domande dei numeri primi e le risposte della matematica: una sfida aperta da 23 secoli

Le domande dei numeri primi e le risposte della matematica: una sfida aperta da 23 secoli Fondamenti di Analisi Matematica e riferimenti storici Progetto di attività didattica Serena Cenatiempo classe di abilitazione A049 Le domande dei numeri primi e le risposte della matematica: una sfida

Dettagli

Laboratorio teorico-pratico per la preparazione alle gare di matematica

Laboratorio teorico-pratico per la preparazione alle gare di matematica Laboratorio teorico-pratico per la preparazione alle gare di matematica Ercole Suppa Liceo Scientifico A. Einstein, Teramo e-mail: ercolesuppa@gmail.com Teramo, 3 dicembre 2014 USR Abruzzo - PLS 2014-2015,

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E

Dettagli

CHE COS E LA FIRMA DIGITALE

CHE COS E LA FIRMA DIGITALE CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al

Dettagli

Soluzioni del giornalino n. 16

Soluzioni del giornalino n. 16 Soluzioni del giornalino n. 16 Gruppo Tutor Soluzione del Problema 1 Soluzioni corrette ci sono pervenute da : Gianmarco Chinello, Andrea Conti, Simone Costa, Marco Di Liberto, Simone Di Marino, Valerio

Dettagli

Matematica generale CTF

Matematica generale CTF Successioni numeriche 19 agosto 2015 Definizione di successione Monotonìa e limitatezza Forme indeterminate Successioni infinitesime Comportamento asintotico Criterio del rapporto per le successioni Definizione

Dettagli

Il sistema di crittografia NTRU

Il sistema di crittografia NTRU Il sistema di crittografia NTRU Stefano Vaccari 2148 061247 Relazione per il corso di Sistemi Informativi II Tecnologie per la Sicurezza Luglio 2003 1 Crittografia a chiave pubblica Tra i sistemi di protezione

Dettagli

Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica

Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica UNIVERSITA DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica GIUSEPPE CATAUDELLA Proposta e valutazione di procedure di sicurezza ed autenticazione compatibili

Dettagli

Cos è l ISC (Indicatore Sintetico del Conto Corrente) e cosa sono i Profili tipo d utilizzo

Cos è l ISC (Indicatore Sintetico del Conto Corrente) e cosa sono i Profili tipo d utilizzo Cos è l ISC (Indicatore Sintetico del Conto Corrente) e cosa sono i Profili tipo d utilizzo Come dice il nome, l ISC è un indicatore che riassume in un unica cifra il costo indicativo annuo di un conto

Dettagli

Teoria dei Giochi. Dr. Giuseppe Rose Università degli Studi della Calabria Corso di Laurea Magistrale in Economia Applicata a.a 2011/2012 Handout 2

Teoria dei Giochi. Dr. Giuseppe Rose Università degli Studi della Calabria Corso di Laurea Magistrale in Economia Applicata a.a 2011/2012 Handout 2 Teoria dei Giochi Dr. Giuseppe Rose Università degli Studi della Calabria Corso di Laurea Magistrale in Economia Applicata a.a 2011/2012 Handout 2 1 Concetti risolutivi per i giochi in forma normale I

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Metodi iterativi per sistemi lineari

Metodi iterativi per sistemi lineari Metodi iterativi per sistemi lineari Dario A. Bini, Università di Pisa 30 ottobre 2013 Sommario Questo modulo didattico contiene risultati relativi ai metodi iterativi per risolvere sistemi di equazioni

Dettagli

COMPUTER PER TUTTI QUINTA PARTE. Procediamo ora con accedere al nostro Sito WWW.finalmentelunedi.it. Password errata

COMPUTER PER TUTTI QUINTA PARTE. Procediamo ora con accedere al nostro Sito WWW.finalmentelunedi.it. Password errata QUINTA PARTE Procediamo ora con accedere al nostro Sito WWW.finalmentelunedi.it Password errata Ora passiamo alla Posta Elettronica (email) In sintesi tutti i motori di ricerca e tutti gli Internet Service

Dettagli

Progetto di un sistema di controllo per un robot basato su CAN

Progetto di un sistema di controllo per un robot basato su CAN Progetto di un sistema di controllo per un robot basato su CAN Laurea in Ingegneria Informatica ed Elettronica Università degli Studi di Perugia Facoltà di Ingegneria Candidato: Giulio Spinozzi Relatore:

Dettagli

Crittografia. Primalità e Fattorizzazione. Corso di Laurea Specialistica. in Informatica

Crittografia. Primalità e Fattorizzazione. Corso di Laurea Specialistica. in Informatica Crittografia Corso di Laurea Specialistica in Informatica Primalità e Fattorizzazione Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca

Dettagli

Anelli a fattorizzazione unica. Domini ad ideali principali. Anelli Euclidei

Anelli a fattorizzazione unica. Domini ad ideali principali. Anelli Euclidei Capitolo 5: Anelli speciali: Introduzione: Gli anelli speciali sono anelli dotati di ulteriori proprietà molto forti che ne rendono agevole lo studio. Anelli euclidei Domini ad ideali principali Anelli

Dettagli

Guida per i sistemi Windows (Compatibile con altri sistemi)

Guida per i sistemi Windows (Compatibile con altri sistemi) Formulario semplificato per l uso della posta elettronica in modo cifrato e semplice. Per inviare e ricevere messaggi di posta in tutta sicurezza in un ambiente insicuro. Guida per i sistemi Windows (Compatibile

Dettagli

N. 4 I ludi geometrici di Leonardo da Vinci Un gioco per avvicinarsi al concetto di area franco ghione, daniele pasquazi

N. 4 I ludi geometrici di Leonardo da Vinci Un gioco per avvicinarsi al concetto di area franco ghione, daniele pasquazi N. 4 I ludi geometrici di Leonardo da Vinci Un gioco per avvicinarsi al concetto di area franco ghione, daniele pasquazi Tra i molteplici interessi scientifici di Leonardo non dobbiamo dimenticare la matematica.

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

LA FATTURA ELETTRONICA di Giuliano Marrucci

LA FATTURA ELETTRONICA di Giuliano Marrucci LA FATTURA ELETTRONICA di Giuliano Marrucci FUORI CAMPO Luca Richelli insegna informatica musicale al conservatorio di Verona. E siccome di informatica ci capisce, quando a fine corso ha dovuto fare la

Dettagli

Crittografia e Sicurezza Informatica

Crittografia e Sicurezza Informatica Corso di Sistemi di Elaborazione delle Inforazioni Corso di Laurea in Infermieristica Corso di Laurea in Tecniche di Radiologia Medica, per Immagini e Radioterapia Università degli Studi di Messina Anno

Dettagli

LE SUCCESSIONI 1. COS E UNA SUCCESSIONE

LE SUCCESSIONI 1. COS E UNA SUCCESSIONE LE SUCCESSIONI 1. COS E UNA SUCCESSIONE La sequenza costituisce un esempio di SUCCESSIONE. Ecco un altro esempio di successione: Una successione è dunque una sequenza infinita di numeri reali (ma potrebbe

Dettagli

Alla ricerca dell algoritmo. Scoprire e formalizzare algoritmi.

Alla ricerca dell algoritmo. Scoprire e formalizzare algoritmi. PROGETTO SeT Il ciclo dell informazione Alla ricerca dell algoritmo. Scoprire e formalizzare algoritmi. Scuola media Istituto comprensivo di Fagagna (Udine) Insegnanti referenti: Guerra Annalja, Gianquinto

Dettagli

DEFINIZIONE MODALITÀ DI COMUNICAZIONE

DEFINIZIONE MODALITÀ DI COMUNICAZIONE DEFINIZIONE MODALITÀ DI COMUNICAZIONE MODALITÀ OP_EMAIL_RR Nell'ambito di questa modalità OP necessita di comunicare con GRO tramite: propria casella di posta elettronica. N.B.: OP si assume e sottoscrive

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Comunicazioni sicure tra server di posta elettronica

Comunicazioni sicure tra server di posta elettronica ICT Security n. 38, Ottobre 2005 p. 1 di 6 Comunicazioni sicure tra server di posta elettronica La sicurezza della posta elettronica è uno degli argomenti attualmente di maggiore interesse. Il problema

Dettagli

Lezione 9: Cambio di base

Lezione 9: Cambio di base Lezione 9: Cambio di base In questa lezione vogliamo affrontare uno degli argomenti piu ostici per lo studente e cioè il cambio di base all interno di uno spazio vettoriale, inoltre cercheremo di capire

Dettagli

Cifratura Asimmetrica

Cifratura Asimmetrica Cifratura Asimmetrica CIFRATURA ASIMMETRICA Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D() m =

Dettagli

La Scuola Primaria F. Busoni di Pozzale presenta il progetto Gioco Scopro

La Scuola Primaria F. Busoni di Pozzale presenta il progetto Gioco Scopro La presenta il progetto Gioco Scopro Progetto GIOCO-SCOPRO!!! Nik-day 2011: prepariamo insieme il calendario della Solidarietà ed il nuovo libro! Cari bambini e care bambine dai 3 ai 99 anni, quest anno

Dettagli

EQUAZIONI DIFFERENZIALI. 1. Trovare tutte le soluzioni delle equazioni differenziali: (a) x = x 2 log t (d) x = e t x log x (e) y = y2 5y+6

EQUAZIONI DIFFERENZIALI. 1. Trovare tutte le soluzioni delle equazioni differenziali: (a) x = x 2 log t (d) x = e t x log x (e) y = y2 5y+6 EQUAZIONI DIFFERENZIALI.. Trovare tutte le soluzioni delle equazioni differenziali: (a) x = x log t (d) x = e t x log x (e) y = y 5y+6 (f) y = ty +t t +y (g) y = y (h) xy = y (i) y y y = 0 (j) x = x (k)

Dettagli

Considero 2x e sostituisco elemento del dominio con x, 2(-3)=6, oppure e il doppio?

Considero 2x e sostituisco elemento del dominio con x, 2(-3)=6, oppure e il doppio? Avvertenza: Le domande e a volte le risposte, sono tratte dal corpo del messaggio delle mails in cui non si ha a disposizione un editor matematico e quindi presentano una simbologia non corretta, ma comprensibile

Dettagli

Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri.

Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri. Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri. A partire da questa lezione, ci occuperemo di come si riescono a codificare con sequenze binarie, quindi con sequenze di 0 e 1,

Dettagli

Gestione dei servizi all utenza. 3. Autorizzazioni

Gestione dei servizi all utenza. 3. Autorizzazioni Istituto Centrale per il Catalogo Unico delle Biblioteche Italiane e per le Informazioni bibliografiche Manuali utente per SBN WEB Gestione dei servizi all utenza 3. Autorizzazioni 1 2 1. Introduzione

Dettagli

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello

Dettagli

A B C. Università Per Stranieri Di Perugia CENTRO PER LA VALUTAZIONE E LA CERTIFICAZIONE LINGUISTICA DILS - PG Scheda Informativa ...

A B C. Università Per Stranieri Di Perugia CENTRO PER LA VALUTAZIONE E LA CERTIFICAZIONE LINGUISTICA DILS - PG Scheda Informativa ... Istruzioni Usare una penna nera Segnare la risposta così: 1 3 Scrivere una sola lettera o numero, in stampatello, all interno delle caselle A B C Su di Lei Cognome e Nome Età Sesso M F Istituzione presso

Dettagli

1. Calcolare la probabilità che estratte a caso ed assieme tre carte da un mazzo di 40, fra di esse vi sia un solo asso, di qualunque seme.

1. Calcolare la probabilità che estratte a caso ed assieme tre carte da un mazzo di 40, fra di esse vi sia un solo asso, di qualunque seme. Esercizi difficili sul calcolo delle probabilità. Calcolare la probabilità che estratte a caso ed assieme tre carte da un mazzo di, fra di esse vi sia un solo asso, di qualunque seme. Le parole a caso

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 9 Febbraio 2011

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 9 Febbraio 2011 Posta Elettronica Certificata e Firma Digitale CST Monterraneo, 9 Febbraio 2011 Agenda Posta Elettronica Certificata Cos è Riferimenti normativi Soggetti Flusso dei messaggi Vantaggi PEC nella Pubblica

Dettagli

Inferenza statistica I Alcuni esercizi. Stefano Tonellato

Inferenza statistica I Alcuni esercizi. Stefano Tonellato Inferenza statistica I Alcuni esercizi Stefano Tonellato Anno Accademico 2006-2007 Avvertenza Una parte del materiale è stato tratto da Grigoletto M. e Ventura L. (1998). Statistica per le scienze economiche,

Dettagli

GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012

GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012 GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012 L unità di Milano Città Studi del Centro matematita propone anche per l a.s. 2011-2012 una serie di problemi pensati per

Dettagli