Note per il corso di Sicurezza delle Reti. Michele Boreale Dipartimento di Sistemi e Informatica Firenze

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Note per il corso di Sicurezza delle Reti. Michele Boreale Dipartimento di Sistemi e Informatica Firenze"

Transcript

1 Note per il corso di Sicurezza delle Reti Michele Boreale Dipartimento di Sistemi e Informatica Firenze 14 luglio 2003

2 Indice I Introduzione alla Network Security 3 1 Una panoramica Servizi, attacchi e meccanismi Servizi Attacchi Meccanismi Un modello per la Network Security II Crittografia a chiave condivisa 11 2 Introduzione Terminologia Criptanalisi Sicurezza dei cifrari Tecniche classiche di crittografia Cifrari a sostituzione Cifrari monoalfabetici Cifrari monoalfabetici a blocchi Cifrari polialfabetici Criptanalisi del cifrario di Vigenère Determinazione della lunghezza della chiave Determinazione della chiave Cifrari perfetti Cifrari perfetti secondo Shannon One Time Pad Cifrari di Feistel Cifrari a blocchi Lo schema di Feistel i

3 5 Data Encryption Standard Struttura di DES Dettagli di un singolo round Generazione delle sottochiavi Decryption con DES Considerazioni sulle scelte progettuali di DES Uso delle chiavi a 56 bit Caratteristiche dell algoritmo Cenni di criptanalisi lineare Modi di operazione di DES Electronic Codebook Mode Cipher Block Chaining Mode Cipher Feedback Mode Output Feedback Mode Alternative a DES Double DES Triple DES Altri cifrari simmetrici Confidenzialità e gestione della chiave condivisa Link encryption vs. end-to-end encryption Distribuzione della chiave segreta Durata delle chiavi III Crittografia a chiave pubblica 67 7 Introduzione 69 8 Teoria dei numeri Concetti di base Operazioni modulo n I teoremi di Fermat e di Eulero Algoritmo di Euclide Algoritmo di esponenziazione veloce Il Teorema Cinese del Resto Generazione di numeri primi e test di primalità Il logaritmo discreto ii

4 9 Il sistema RSA Parametri Encryption e decryption Aspetti computazionali Resistenza di RSA Attacchi di forza bruta Attacchi matematici Attacchi basati sul tempo Attacchi chosen-plaintext Alternative a RSA Il sistema El Gamal Lo Standard DSS (Digital Signature Standard) Gestione della chiave con la crittografia a chiave pubblica Gestione della chiave pubblica Annuncio pubblico Directory pubblica Public-Key Authority (PKA) Certificati Scambio di chiavi condivise Scambio della chiave di Diffie-Hellman IV Applicazioni Pretty Good Privacy (PGP) Funzionalità Firma digitale Confidenzialità Compressione Compatibilità Segmentazione Gestione delle chiavi in PGP Generazione della one-time key Identificatori di chiavi pubbliche Anelli di chiavi Uso degli anelli Uso della fiducia iii

5 13 Internet Protocol Security Authentication Header (AH) Anti-Replay Tunnel e Transport Mode Encapsulating Security Payload (ESP) Formato del pacchetto ESP Tunnel e Transport Mode Combinazioni di SA Gestione della chiave e negoziazione di SA Oakley Web Security Socket Security Layer (SSL) SSL Record Protocol Alert Protocol Change Cipher Spec Protocol Handshake Protocol Secure Electronic Transaction (SET) Requisiti Caratteristiche Partecipanti Firma duale Processo di pagamento iv

6 Nota Queste note nascono come trascrizione delle lezioni del corso Sicurezza delle Reti, tenuto per la Laurea in Informatica dell Università di Firenze, nell anno accademico Le note non si intendono in alcun modo sostitutive dei libri di testo consigliati e riportati in bibliografia, in primis l ottimo Cryptography and Network Security: Principles and Practices di W. Stallings, del quale queste note riprendono l impostazione generale. Piuttosto, esse sono da intendersi come guida e stimolo allo studio sui libri di testo. Osservazioni, errori, omissioni etc. vanno segnalati a: Michele Boreale, Struttura delle note Le note sono suddivise in tre parti. La prima parte consta di un unico capitolo, che è una panoramica sui concetti della network security e allo stesso tempo introduce un pò di terminologia. Nella seconda parte si prendono in esame vari aspetti legati alla crittografia a chiave condivisa, comprese le tecniche classiche e le problematiche relative alla distribuzione della chiave segreta. Nella seconda parte si studia la crittografia a chiave pubblica, ivi comprese le basi di teoria dei numeri. Si sono inclusi in questa parte anche i meccanismi di autenticazione, come le funzione hash one-way, e le problematiche di gestione della chiave pubblica. Nella terza e ultima parte si studiano alcune applicazioni delle tecniche studiate alla sicurezza nella rete Internet. Si sono inseriti diversi esercizi, il cui svolgimento dovrebbe essere considerato parte integrante dello studio della materia. Ringraziamenti A Marco Corrado, Alessandro Daidone, Dario Di Minno e Marcello Faugiana, studenti del corso di Sistemi di Elaborazione: Sicurezza (come si chiamava SR nel vecchio ordinamento) nell a.a , si deve una prima stesura di questi appunti. Senza il loro prezioso contributo queste note non avrebbero probabilmente visto la luce. 1

7 2

8 Parte I Introduzione alla Network Security 3

9

10 Capitolo 1 Una panoramica Al giorno d oggi, ogni organizzazione gestisce i propri dati servendosi di sistemi informativi. L accesso a questi dati da parte di singoli o di altri sistemi prevede la loro trasmissione attraverso reti di comunicazione, locali o su larga scala, che sono per loro natura insicure, cioè soggette ad intrusioni da parte di malintenzionati. La sicurezza delle reti (in inglese, network security) studia le tecniche, e i concetti alla loro base, che permettono di prevenire, rilevare e correggere violazioni della sicurezza nella trasmissione dei dati. Consideriamo quindi la network security come distinta dalla system security, che si occupa della protezione dei dati locali ai singoli sistemi informativi. Tuttavia, è bene notare che non sempre è possibile tracciare un confine netto tra i due campi di studio: ad esempio, i dati memorizzati in un PC possono essere attaccati da un virus ricevuto attraverso un messaggio di posta elettronica. Vediamo ora qualche convenzione che adotteremo nel resto di questi appunti: indichiamo con M, M 1,... i messaggi che i diversi sistemi si scambiano tra loro; indichiamo con A, B,... i sistemi o agenti che si scambiano informazioni; non facciamo distinzione fra messaggio, documento, file,... : per noi si tratta semplicemente di informazioni che vanno protette; indichiamo con K, K 1,... le chiavi utilizzate per cifrare informazioni; indichiamo con C, C 1,... i messaggi cifrati scambiati tra i sistemi. Vediamo subito alcuni esempi tipici di violazione di sicurezza, che riprenderemo in seguito per motivare alcune definizioni. 5

11 Esempio A trasmette a B un file con informazioni che devono essere mantenute segrete (ad esempio numeri di carta di credito), ed un terzo sistema C, non autorizzato, intercetta il messaggio e legge le informazioni. 2. A trasmette ad B un informazione M, contenente diritti di accesso ad un certo sistema. C intercetta il messaggio lo modifica in M, alterando a suo piacere i diritti di accesso. 3. C comunica con B, ma spacciandosi per A. 4. Un investitore A compra delle azioni mandando un ordine di acquisto al suo agente di borsa B. Il titolo acquistato crolla, e A afferma di non aver mai mandato quell ordine. 5. Qualcuno non autorizzato, come un impiegato appena licenziato, accede al sistema informativo per distruggere dei dati importanti. 6. Qualcuno impedisce il normale funzionamento di un servizio di rete, sopprimendo i messaggi del fornitore del servizio, o sovraccaricandolo di messaggi, in modo da renderlo inservibile. 1.1 Servizi, attacchi e meccanismi Per poter ragionare in modo sistematico di questi problemi, introduciamo un poò di terminologia, presa a prestito da [Sta03]. Nella network security si possono distinguere i seguenti concetti: 1. servizi offerti; 2. attacchi sui dati trasmessi; 3. meccanismi di difesa. Tali concetti vengono analizzati di seguito Servizi I servizi definiscono il tipo di protezione dei dati che si vuole ottenere. Ecco una possibile classificazione: 6

12 Confidenzialità (o Segretezza): Garantisce che i dati siano accessibili in lettura solo alle parti autorizzate; viene violata nell esempio 1.1(1). Integrità: Assicura che un messaggio venga trasmesso senza subire modifiche da parte di terzi non autorizzati; viene violata nell esempio 1.1(2). Autenticazione: Assicura che l origine di un messaggio sia correttamente identificata, e che non sia stata falsificata; viene violata nell esempio 1.1(3). Non-ripudiabilità: Garantisce che nè il mittente nè il destinatario potranno negare di aver trasmesso o ricevuto un messaggio; viene violata nell esempio 1.1(4). Controllo degli accessi: Assicura che l accesso esterno ai dati sia in ogni momento ristretto ai soli autorizzati; viene violata nell esempio 1.1(5). Disponibilità: Garantisce che il sistema sia disponibile agli autorizzati ogni qualvolta si renda necessario; viene violata nell esempio 1.1(6). Gli ultimi due tipi di servizi sono in effetti parte integrante della system security: ignoreremo per lo più questi servizi e le relative problematiche nel resto di queste note Attacchi Gli attacchi definiscono i modi in cui un servizio può essere violato. Una prima classificazione li suddivide in passivi e attivi. Attacchi passivi Un entità non autorizzata, l attaccante, monitora le trasmissioni fra due entità. L obiettivo, per l attaccante, è quello di ottenere informazioni su ciò che si sta trasmettendo. Questo può essere fatto o scoprendo il contenuto del messaggio (in inglese disclosure), o attraverso la traffic analysis. Per traffic analysis si intende un insieme di tecniche che, pur non svelando il contenuto del messaggio, forniscono all attaccante informazioni potenzialmente utili come il mittente, il destinatario, la lunghezza di un messaggio, un analisi statistica sul contenuto, o altro ancora. Attacchi attivi Gli attacchi attivi presuppongono che l attaccante sia in grado di modificare il normale flusso di informazioni fra le entità che comunicano. A livello del singolo messaggio trasmesso, questo può avvenire essenzialmete in tre modi: 7

13 1. Interruption: il messaggio viene soppresso. 2. Modification: il messaggio viene modificato. 3. Fabrication: un nuovo messaggio viene creato e immesso nella rete. Gli attacchi attivi sono tipicamente diretti a violare l autenticazione e l integrità. Tipicamente, l attaccante cerca di falsificare la propria identità (masquerade) nel colloquiare con un sistema, oppure di replicare vecchi messaggi di utenti legittimi per trarre in inganno il sistema (replay). Confrontando le caratteristiche di attacchi passivi e attivi, possiamo dire che i primi sono difficili da rilevare, ma relativamente facili da prevenire, mentre i secondi sono difficili da prevenire, ma più facili da rilevare Meccanismi I meccanismi, ovvero le tecniche che servono a prevenire gli attacchi e quindi a garantire i servizi, sono principalmente rappresentati da certe trasformazioni dei messaggi, come le funzioni di encryption (cifratura), hash e firma digitale. Tratteremo queste trasformazioni in dettaglio nel seguito di queste note. Per il momento, possiamo dire che i meccanismi di cifratura hanno lo scopo di rendere inintelleggibile il contenuto di un messaggio a chi non sia in possesso di una opportuna chiave. La cifratura viene perciò impiegata per garantire la confidenzialità. Accenniamo qui anche al fatto che, come vedremo, esistono due tipi fondamentali di funzioni di cifratura: convenzionale (o a chiave condivisa) e a chiave pubblica. Tipicamente, i due tipi di cifratura vanno impiegati in una opportuna combinazione per garantire sia la sicurezza che l efficienza di un servizio. Le funzioni di hash servono a generare vere e proprie impronte digitali uniche e non falsificabili di un messaggio. Queste impronte sono spesso usate in combinazione con i meccanisimi di cifratura per produrre dei particolari codici che, concatenati ad un documento elettronico, garantiscono al ricevente l autenticità del documento o assumono vero e proprio valore di firma, da parte del mittente, del documento stesso. Questo è, a grandi linee, il meccanismo della firma digitale, che viene usata per garantire l autenticazione e la non ripudiabilità dei messaggi. A livello più alto, queste funzioni vanno usate all interno di opportuni protocolli, di cui vedremo in seguito molti esempi. I tipi più comuni di protocolli servono a distribuire le chiavi per le funzioni di cifratura ai vari 8

14 partecipanti ad una comunicazione (key management), o a garantire la loro corretta identificazione (autenticazione). 1.2 Un modello per la Network Security Per quanto detto fino a questo momento, quando si affronta il progetto di un servizio bisogna sempre considerare i seguenti ingredienti fondamentali: 1. I nodi A, B,... che si scambiano i messaggi M, M, Una funzione di trasformazione T la sua inversa T 1. Un esempio sono gli algoritmi di cifratura e decifrazione a chiave condivisa. 3. Un algoritmo per generare un segreto S, che, tipicamente, servirà da chiave. 4. I metodi per distribuire S, in maniera sicura, ai nodi coinvolti nella comunicazione. 5. Protocolli che facciano uso di T e di T 1 insieme a S, per garantire il particolare servizio. Il modello concettuale che useremo nello studio delle tecniche di sicurezza viene rappresentato nella figura 1.1. Il nodo A vuole spedire un messaggio M al nodo B, usando una trasformazione T. Il messaggio viene spedito su un canale, sul quale può essersi messo in ascolto un attaccante, che può anche interrompere o modificare il normale flusso di comunicazione. Il nodo B, per recuperare M, applica T 1, che è l inverso della trasformazione usata da A. Può essere richiesto che i due nodi condividano un segreto S (tipicamente una chiave condivisa), generato e distribuito con l aiuto di un server fidato. 9

15 Server fidato Nodo A canale logico/fisico Nodo B M S T Attaccante T 1 M S Figura 1.1: Modello per la network security. 10

16 Parte II Crittografia a chiave condivisa 11

17

18 Capitolo 2 Introduzione 2.1 Terminologia Introduciamo ora un modello e un pò di terminologia per la crittografia a chiave condivisa. Il modello è rappresentato in Figura 2.1. L idea è che il mittente e il destinatario di un messaggio condividono una chiave segreta K, che viene usata per cifrare i messaggi in partenza e decifare quelli in arrivo. Più in dettaglio, sia A un alfabeto, ad esempio l alfabeto delle 26 lettere oppure A = {0, 1}. Consideriamo sequenze X, Y, K,... di questo tipo: X = (X 1,..., X l ) plaintext (X i A) Y = (Y 1,..., Y m ) ciphertext (Y i A) K = (K 1,..., K n ) chiave (K i A) dove plaintext è un messaggio in chiaro, e ciphertext un messaggio cifrato ottenuto cifrando un plaintext con la chiave K, condivisa fra due nodi A e B. Nel modello è previsto anche un attaccante, che produce delle stime X e K, rispettivamente del messaggio X e della chiave K. Dati l insieme K delle chiavi e P dei plaintext, si possono definire delle funzioni di encryption E : K P C e di decryption D : K C P. In questi appunti verrà usata la notazione E K [X] per indicare E(K, X) e D K [Y ] per indicare D(K, Y ). Devono valere le seguenti proprietà: 1. Per ogni chiave K D K = E 1 K 13

19 cioè D K [ EK [X] ] = X. Quindi, per ogni K, E K deve essere iniettiva, cioè X, X con X X E K [X] E K [X ]. 2. Data la chiave K, sia E K che D K devono essere facili da calcolare. 3. Viceversa, dato solo il ciphertext Y = E K [X], deve essere difficile risalire a X e a K. In altre parole, la sicurezza del sistema deve dipendere solo dalla segretezza della chiave K, per la quale devono essere previsti opportuni metodi di distribuzione ai vari nodi. Il fatto che la sicurezza dello schema non dipenda dalla conoscenza degli algoritmi D ed E, che si suppongono noti all attaccante, è un concetto fondamentale, alla base della crittografia moderna. Questo concetto ha reso possibile lo sviluppo di hardware e software dedicati efficienti e a basso costo. Infine, notiamo che non abbiamo qui precisato cosa si debba intendere per facile e difficile. In effetti, si possono dare delle definizioni ben precise, cui accenneremo. Per ora ci basta sapere che, nella crittografia moderna, facile vuol dire computazionalmente facile, ovvero calcolabile con una quantità ragionevole di risorse. Difficile al contrario significa che occorre impiegare una quantità talmente elevata di risorse da rendere l operazione non fattibile o non conveniente per l attaccante. 2.2 Criptanalisi Per criptanalisi si intende genericamente un processo mediante il quale, nel modello prima illustrato, l attaccante O cerca di scoprire il messaggio originale X, la chiave K o ambedue. La criptanalisi è, in generale, progettata per sfruttare il fatto che nel testo cifrato possono resistere tracce della struttura o del pattern del testo originario. Si possono classificare i vari tipi di attacchi criptanalitici secondo il tipo di informazione che è disponibile all analista, nella maniera seguente: 14

20 Attaccante ^ X ^ K Sorgente del messaggio X algoritmo di encryption Y=E k [X] algoritmo di decryption X=D k [Y] Destinazione K K canale sicuro Generazione chiave Figura 2.1: Modello per la crittografia a chiave singola. Nome Disponibile all analista 1 Ciphertext only il ciphertext da decifrare (Y = E K [X]) 2 Known plaintext il ciphertext da decifrare e coppie X i, E K [X i ] formate con K. 3 Chosen plaintext il ciphertext da decifrare e coppie X i, E K [X i ] con gli X i scelti dall analista. 4 Chosen ciphertext il ciphertext da decifrare e coppie D K [Y i ], Y i con gli Y i scelti dall analista. Il ciphertext only è il tipo di attacco più facile dal quale difendersi. Di solito sono attacchi di tipo forza bruta, in cui O prova tutte le chiavi possibili su Y, fino a ottenere qualcosa che assomiglia a un plaintext. Questo presuppone che O possieda qualche informazione sul tipo del plaintext (testo inglese, sorgente Java o altro). Questo attacco comunque non è praticabile se lo spazio delle chiavi è molto grande. Quando l analista possiede qualche coppia di plaintext e testo cifrato (questo può succedere, per esempio, se l analista sa che i file trasmessi hanno un certo header noto, come in un file PostScript o in un sorgente Java) può usarli per estrarre una qualche relazione generale tra il ciphertext, la chiave e il plaintext: siamo difronte ad un attacco di tipo known plaintext. La 15

21 relazione congetturata può aiutare a limitare lo spazio di ricerca (si veda ad esempio, la criptanalisi lineare, [Sch96a]). Quando l analista ha anche solo temporaneamente accesso al meccanismo di encryption, può attuare un attacco di tipo chosen plaintext (questo è il caso della criptanalisi differenziale, [Sch96a]). Quando invece l analista ha accesso al meccanismo di decryption, può condurre un attacco di tipo chosen ciphertext. 2.3 Sicurezza dei cifrari Dato uno schema di encryption, si possono considerare due tipi di sicurezza: 1. Uno schema è incondizionatamente sicuro (cifrario perfetto) se non c è alcun modo per risalire da un testo cifrato a quello in chiaro corrispondente, indipendentemente dalla quantità di testo cifrato e dalle risorse computazionali disponibili per l attaccante. Si può quindi dire che non c è alcuna correlazione fra testo originale e cifrato. Questo concetto fu formalizzato da Shannon nel 1948 in termini probabilistici. Se vediamo il plaintext X e il ciphertext Y come variabili aleatorie, questa condizione si può scrivere come: x, y P[ X = x Y = y ] = P[ X = x ]. Ovvero: la probabilità che X valga x, sapendo che Y vale y e uguale alla probabilità che X vale x. Questa formula esprime il concetto che osservare un ciphertext non dà all opponente O alcuna informazione sul plaintext. L unica cosa che O può fare è indovinare il plaintext scegliendolo a caso. Vedremo un esempio di tale schema, detto one time pad. 2. Uno schema è computazionalmente sicuro se il costo in termini di risorse di calcolo per forzare il cifrario eccede il valore dell informazione, oppure se il tempo per forzare lo schema eccede il lasso di tempo in cui l informazione può essere utile. Sebbene gli schemi del primo tipo, quelli incodizionatamente sicuri, siano in teoria da preferire, vedremo che sono difficili da realizzare in pratica, per cui quasi tutti gli schemi in uso oggi sono (o aspirano ad essere) solo computazionalmente sicuri. Il problema degli schemi computazionalmente sicuri è che il tempo o le risorse necessarie per forzare un cifrario è difficile da stimare. Consideriamo un caso specifico. 16

22 Esempio 2.1. Il cifrario a chiave singola DES (Data Encryption System) è stato introdotto nel 1976 ed è di gran lunga il più usato. Utilizza chiavi di 56 bit. Nel 1976, si valutava che questa lunghezza fosse sufficiente a mettere DES al ripara da attacchi di tipo forza bruta. Difatti, assumendo un tempo ragionevole di 1 encryption/µs, ci vorrebbero in media 2 55 µs, più di un migliaio di anni, per trovare la chiave. I progressi tecnologici hanno però reso possibile la realizzazione ad un costo ragionevole di hardware dedicato che esegue più encryption in parallelo: si può arrivare a 10 6 encryption/µs, e quindi basterebbero in media 10,01 ore per trovare la chiave. Di conseguenza DES non dovrebbe più essere considerato computazionalmente sicuro (e di fatti non lo è). Nel prossimo capitolo prenderemo in esame due tipi di cifrari storici, quelli a sostituzione e il one-time-pad, che hanno avuto una grande rilevanza nello sviluppo della crittografia moderna. Ne analizzeremo punti di forza e debolezze. Questo ci condurrà, nel capitolo successivo, a introdurre la classe dei cifrari di Feistel, su cui la crittografia moderna a chiave condivisa è basata. Quindi analizzeremo il Data Encryption Standard (DES), che è un cifrario di questa classe ed è di gran lunga quello più usato. Nel capitolo conclusivo di questa parte analizzeremo alcune questioni legate alla distribuzione delle chiavi e alla confidenzialità. 17

23 18

24 Capitolo 3 Tecniche classiche di crittografia 3.1 Cifrari a sostituzione I cifrari a sostituzione sono quelli in cui ogni lettera (o blocco di bit) del plaintext viene sostituita da un altra lettera (o blocco di bit), determinata in base alla chiave. Ad esempio, se assegniamo ad ogni lettera un numero (a = 0, b = 1,..., z = 25) e selezioniamo una chiave K {1,..., 25}, possiamo definire: { E K [ p ] = ( p + K ) mod 26 D K [ q ] = ( q K ) mod 26. Ad esempio, con piccolo abuso di notazione, si può scrivere: E 4 [ message ] = qiwweki. Questo tipo di cifratura viene a volte chiamato shift encryption 1, perchè il ciphertext si ottiene semplicemente spostando in avanti di K posizioni nell alfabeto ciascuna lettera del plaintext, dove K è il valore della chiave. Dal momento che ci sono 25 possibili chiavi non banali (ignoriamo la chiave K = 0, che lascia il plaintext invariato), è facilissimo rompere questo schema con un attacco forza bruta, purchè si conosca la natura del testo in chiaro Cifrari monoalfabetici Questo problema viene risolto da un cifrario a sostituzione monoalfabetico, in cui ogni lettera può essere sostituita con qualsiasi altra, secondo una permu- 1 Il cifrario usato da Giulio Cesare corrisponde a fissare K = 3. 19

25 tazione fissata dell alfabeto. La chiave diventa così la permutazione stessa, e dunque abbiamo 26! possibili chiavi, un numero che rende impossibile l attacco forza bruta. I cifrari a sostituzione presentano però un altro problema: essi sono facili da rompere ricorrendo a tecniche statistiche, e a patto di avere sufficiente quantità di testo cifrato. Per le lingue parlate, infatti, la frequenza di ogni lettera è ben nota (ad esempio, nella lingua inglese le sei lettere più frequenti sono, nell ordine: E, T, R, N, I, O). Supponiamo che l analista conosca la natura del testo originario, ad esempio un testo in lingua inglese. Si procede nel modo seguente: Si determina la frequenza di ciascuna lettera nel testo cifrato. Siano a 0, a 1,..., a 25 le lettere in ordine decrescente di frequenza; Si confrontano queste frequenze con la distribuzione standard delle lettere in Inglese: E : 12,75 % T : 9,25 % R : 8,5 % I, N : 7,75 %. Se il testo cifrato è abbastanza lungo, possiamo aspettarci che a 0 sia la codifica di E, a 1 la codifica di T, e così via. Se non c è abbastanza differenza fra le frequenze di a 0, a 1,... possiamo procedere per tentativi. Un altra possibilità è quella di considerare la frequenza dei digrammi (sequenze di 2 lettere) della lingua inglese, procedendo come per le lettere singole (ad esempio, in inglese il digramma più frequente è th ). In ogni caso, se il testo cifrato è lungo qualche centinaio di caratteri, questo metodo ci porta rapidamente alla soluzione. Il problema qui è che il testo cifrato riflette fedelmente la frequenza delle singole lettere del testo in chiaro. Per nascondere questa frequenza ci sono due possibilità: Si cifrano più lettere alla volta (digrammi, trigrammi e, in generale, q-grammi): cifrari monoalfabetici a blocchi. Si usano più cifrari monoalfabetici a rotazione: cifrari polialfabetici Cifrari monoalfabetici a blocchi La distribuzione delle frequenze dei q-grammi è molto più piatta che per le lettere singole. Inoltre, ci sono molti più q-grammi che lettere singole (ad 20

26 esempio i digrammi sono = 676); quindi per accumulare evidenza statistica occorre molto più testo cifrato. Un cifrario di questo tipo è il Playfair, usato dalle forze armate inglesi fino alla prima guerra mondiale. Tale cifrario fa uso dei digrammi; tuttavia è piuttosto facile da rompere con l aiuto di un calcolatore, perché lascia intatta molta della struttura statistica del testo originario. Un altro cifrario interessante è quello di Hill. Il cifrario di Hill Il cifrario di Hill (1929) funziona nel seguente modo: dato un testo da cifrare, si considerano m lettere alla volta, con m 2, e si sostituiscono con m lettere di ciphertext. La sostituzione è determinata da un sistema di m equazioni lineari: C 1 = (K 11 p K 1m p m ) mod 26. C m = (K m1 p K mm p m ) mod 26. Se definiamo C = C 1. C m, K = K 11 K 1m..... K m1 K mm, P = possiamo esprimere il sistema in forma matriciale come segue (tutte le operazioni si intendono modulo 26): { E K [ P ] = C = K P D K [ C ] = K 1 C = K 1 K P = P dove K 1 è la matrice inversa modulo 26 di K, ovvero (K K 1 ) mod 26 = (K 1 K) mod 26 = I. Dunque la chiave K è data da una matrice di interi, che deve essere invertibile (mod 26), altrimenti E K non sarebbe iniettiva. Se prendiamo m grande, allora il cifrario di Hill è abbastanza sicuro contro attacchi ciphertext only, perché il numero degli m-grammi possibili diventa troppo grande per fare un analisi statistica. Tuttavia, Hill è vulnerabile ad un attacco known plaintext. Infatti, si supponga che un attaccante abbia a disposizione m coppie di plaintext e ciphertext: P 1, C 1 = K P 1. P m, C m = K P m. 21 p 1. p m

27 Se definiamo le matrici P e C nel modo seguente: P = [P 1... P m ] C = [C 1... C m ] sappiamo che C = (K P ) mod 26. Se P è invertibile (se non lo è, occorre raccogliere altre coppie P i, C i ), l attaccante può calcolare: e quindi scoprire la chiave Cifrari polialfabetici C P 1 = K P P 1 = K Un altro modo per migliorare le tecniche monoalfabetiche è utilizzare sostituzioni monoalfabetiche diverse all interno di uno stesso plaintext. In questo caso, due lettere uguali nel ciphertext non corrispondono in generale a due lettere uguali nel plaintext. Questo complica notevolmente le tecniche di criptoanalisi basate sulla frequenza delle lettere. Tali schemi prendono il nome di cifrari polialfabetici e consistono di: 1. un insieme di cifrari monoalfabetici; 2. una regola in base alla quale la chiave determina quale cifrario usare per ogni lettera del plaintext. Il cifrario di Vigenère Un esempio di cifrario polialfabetico, in cui: 1. si usano i 26 caratteri alfabetici; 2. per ogni lettera del plaintext, si considera una lettera della chiave, che ci dice quale cifrario usare. Se indichiamo con m la lunghezza della chiave K, con P i, C i, K i la i-esima lettera di plaintext, ciphertext e chiave, rispettivamente, contate a partire da 0, le regole per encryption e decryption sono: Esempio 3.1. E K [P i ] = P i + K i mod m mod 26 D K [C i ] = C i K i mod m mod

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

Algoritmo euclideo, massimo comun divisore ed equazioni diofantee

Algoritmo euclideo, massimo comun divisore ed equazioni diofantee Algoritmo euclideo, massimo comun divisore ed equazioni diofantee Se a e b sono numeri interi, si dice che a divide b, in simboli: a b, se e solo se esiste c Z tale che b = ac. Si può subito notare che:

Dettagli

Parte 2. Determinante e matrice inversa

Parte 2. Determinante e matrice inversa Parte. Determinante e matrice inversa A. Savo Appunti del Corso di Geometria 013-14 Indice delle sezioni 1 Determinante di una matrice, 1 Teorema di Cramer (caso particolare), 3 3 Determinante di una matrice

Dettagli

ALGEBRA: LEZIONI DAL 13 OTTOBRE AL 3 NOVEMBRE

ALGEBRA: LEZIONI DAL 13 OTTOBRE AL 3 NOVEMBRE ALGEBRA: LEZIONI DAL 13 OTTOBRE AL 3 NOVEMBRE 1 DIPENDENZA E INDIPENDENZA LINEARE Se ho alcuni vettori v 1, v 2,, v n in uno spazio vettoriale V, il sottospazio 1 W = v 1,, v n di V da loro generato è

Dettagli

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE TELECOMUNICAZIONI (TLC) Tele (lontano) Comunicare (inviare informazioni) Comunicare a distanza Generico sistema di telecomunicazione (TLC) Segnale non elettrico Segnale elettrico TRASMESSO s x (t) Sorgente

Dettagli

(accuratezza) ovvero (esattezza)

(accuratezza) ovvero (esattezza) Capitolo n 2 2.1 - Misure ed errori In un analisi chimica si misurano dei valori chimico-fisici di svariate grandezze; tuttavia ogni misura comporta sempre una incertezza, dovuta alla presenza non eliminabile

Dettagli

Esercizi per il corso di Algoritmi e Strutture Dati

Esercizi per il corso di Algoritmi e Strutture Dati 1 Esercizi per il corso di Algoritmi e Strutture Dati Esercizi sulla Tecnica Divide et Impera N.B. Tutti gli algoritmi vanno scritti in pseudocodice (non in Java, né in C++, etc. ). Di tutti gli algoritmi

Dettagli

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora:

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: G.C.D.( a d, b d ) = 1 Sono state introdotte a lezione due definizioni importanti che ricordiamo: Definizione

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

Indice generale. Modulo 1 Algebra 2

Indice generale. Modulo 1 Algebra 2 Indice generale Modulo 1 Algebra 2 Capitolo 1 Scomposizione in fattori. Equazioni di grado superiore al primo 1.1 La scomposizione in fattori 2 1.2 Raccoglimento a fattor comune 3 1.3 Raccoglimenti successivi

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE

EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE 1. EQUAZIONI Definizione: un equazione è un uguaglianza tra due espressioni letterali (cioè in cui compaiono numeri, lettere

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

Semantica operazionale dei linguaggi di Programmazione

Semantica operazionale dei linguaggi di Programmazione Semantica operazionale dei linguaggi di Programmazione Oggetti sintattici e oggetti semantici Rosario Culmone, Luca Tesei Lucidi tratti dalla dispensa Elementi di Semantica Operazionale R. Barbuti, P.

Dettagli

3. TEORIA DELL INFORMAZIONE

3. TEORIA DELL INFORMAZIONE 3. TEORIA DELL INFORMAZIONE INTRODUZIONE MISURA DI INFORMAZIONE SORGENTE DISCRETA SENZA MEMORIA ENTROPIA DI UNA SORGENTE NUMERICA CODIFICA DI SORGENTE 1 TEOREMA DI SHANNON CODICI UNIVOCAMENTE DECIFRABILI

Dettagli

Parte 3. Rango e teorema di Rouché-Capelli

Parte 3. Rango e teorema di Rouché-Capelli Parte 3. Rango e teorema di Rouché-Capelli A. Savo Appunti del Corso di Geometria 203-4 Indice delle sezioni Rango di una matrice, 2 Teorema degli orlati, 3 3 Calcolo con l algoritmo di Gauss, 6 4 Matrici

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

Matematica B - a.a 2006/07 p. 1

Matematica B - a.a 2006/07 p. 1 Matematica B - a.a 2006/07 p. 1 Definizione 1. Un sistema lineare di m equazioni in n incognite, in forma normale, è del tipo a 11 x 1 + + a 1n x n = b 1 a 21 x 1 + + a 2n x n = b 2 (1) = a m1 x 1 + +

Dettagli

Flusso a costo minimo e simplesso su reti

Flusso a costo minimo e simplesso su reti Flusso a costo minimo e simplesso su reti La particolare struttura di alcuni problemi di PL può essere talvolta utilizzata per la progettazione di tecniche risolutive molto più efficienti dell algoritmo

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

APPUNTI DI MATEMATICA GLI INSIEMI NUMERICI

APPUNTI DI MATEMATICA GLI INSIEMI NUMERICI APPUNTI DI MATEMATICA GLI INSIEMI NUMERICI I numeri naturali I numeri interi I numeri razionali Teoria degli insiemi (cenni) ALESSANDRO BOCCONI Indice 1 L insieme N dei numeri naturali 4 1.1 Introduzione.........................................

Dettagli

METODI ITERATIVI PER SISTEMI LINEARI

METODI ITERATIVI PER SISTEMI LINEARI METODI ITERATIVI PER SISTEMI LINEARI LUCIA GASTALDI 1. Metodi iterativi classici Sia A R n n una matrice non singolare e sia b R n. Consideriamo il sistema (1) Ax = b. Un metodo iterativo per la soluzione

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Rappresentazione dei numeri in un calcolatore

Rappresentazione dei numeri in un calcolatore Corso di Calcolatori Elettronici I A.A. 2010-2011 Rappresentazione dei numeri in un calcolatore Lezione 2 Università degli Studi di Napoli Federico II Facoltà di Ingegneria Rappresentazione dei numeri

Dettagli

2 Formulazione dello shortest path come problema di flusso

2 Formulazione dello shortest path come problema di flusso Strumenti della Teoria dei Giochi per l Informatica A.A. 2009/10 Lecture 20: 28 Maggio 2010 Cycle Monotonicity Docente: Vincenzo Auletta Note redatte da: Annibale Panichella Abstract In questa lezione

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Elementi di Statistica

Elementi di Statistica Elementi di Statistica Contenuti Contenuti di Statistica nel corso di Data Base Elementi di statistica descrittiva: media, moda, mediana, indici di dispersione Introduzione alle variabili casuali e alle

Dettagli

METODO DEI MINIMI QUADRATI. Quest articolo discende soprattutto dai lavori di Deming, Press et al. (Numerical Recipes) e Jefferys.

METODO DEI MINIMI QUADRATI. Quest articolo discende soprattutto dai lavori di Deming, Press et al. (Numerical Recipes) e Jefferys. METODO DEI MINIMI QUADRATI GIUSEPPE GIUDICE Sommario Il metodo dei minimi quadrati è trattato in tutti i testi di statistica e di elaborazione dei dati sperimentali, ma non sempre col rigore necessario

Dettagli

METODO DELLE FORZE 1. METODO DELLE FORZE PER LA SOLUZIONE DI STRUTTURE IPERSTATICHE. 1.1 Introduzione

METODO DELLE FORZE 1. METODO DELLE FORZE PER LA SOLUZIONE DI STRUTTURE IPERSTATICHE. 1.1 Introduzione METODO DELLE FORZE CORSO DI PROGETTZIONE STRUTTURLE a.a. 010/011 Prof. G. Salerno ppunti elaborati da rch. C. Provenzano 1. METODO DELLE FORZE PER L SOLUZIONE DI STRUTTURE IPERSTTICHE 1.1 Introduzione

Dettagli

Nota su Crescita e Convergenza

Nota su Crescita e Convergenza Nota su Crescita e Convergenza S. Modica 28 Ottobre 2007 Nella prima sezione si considerano crescita lineare ed esponenziale e le loro proprietà elementari. Nella seconda sezione si spiega la misura di

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Accuratezza di uno strumento

Accuratezza di uno strumento Accuratezza di uno strumento Come abbiamo già accennato la volta scora, il risultato della misurazione di una grandezza fisica, qualsiasi sia lo strumento utilizzato, non è mai un valore numerico X univocamente

Dettagli

ALGEBRA I: CARDINALITÀ DI INSIEMI

ALGEBRA I: CARDINALITÀ DI INSIEMI ALGEBRA I: CARDINALITÀ DI INSIEMI 1. CONFRONTO DI CARDINALITÀ E chiaro a tutti che esistono insiemi finiti cioè con un numero finito di elementi) ed insiemi infiniti. E anche chiaro che ogni insieme infinito

Dettagli

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 1.1 Che cos è un algoritmo CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 Gli algoritmi sono metodi per la soluzione di problemi. Possiamo caratterizzare un problema mediante i dati di cui si dispone all inizio

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

ALGEBRA I: NUMERI INTERI, DIVISIBILITÀ E IL TEOREMA FONDAMENTALE DELL ARITMETICA

ALGEBRA I: NUMERI INTERI, DIVISIBILITÀ E IL TEOREMA FONDAMENTALE DELL ARITMETICA ALGEBRA I: NUMERI INTERI, DIVISIBILITÀ E IL TEOREMA FONDAMENTALE DELL ARITMETICA 1. RICHIAMI SULLE PROPRIETÀ DEI NUMERI NATURALI Ho mostrato in un altra dispensa come ricavare a partire dagli assiomi di

Dettagli

Esempi di algoritmi. Lezione III

Esempi di algoritmi. Lezione III Esempi di algoritmi Lezione III Scopo della lezione Implementare da zero algoritmi di media complessità. Verificare la correttezza di un algoritmo eseguendolo a mano. Imparare a valutare le prestazioni

Dettagli

Cristian Secchi Pag. 1

Cristian Secchi Pag. 1 CONTROLLI DIGITALI Laurea Magistrale in Ingegneria Meccatronica SISTEMI A TEMPO DISCRETO Ing. Tel. 0522 522235 e-mail: cristian.secchi@unimore.it http://www.dismi.unimo.it/members/csecchi Richiami di Controlli

Dettagli

TECNICHE DI SIMULAZIONE

TECNICHE DI SIMULAZIONE TECNICHE DI SIMULAZIONE MODELLI STATISTICI NELLA SIMULAZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Modelli statistici nella simulazione

Dettagli

Dimensione di uno Spazio vettoriale

Dimensione di uno Spazio vettoriale Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

MATEMATICA. { 2 x =12 y 3 y +8 x =0, si pone il problema di trovare, se esistono, un numero x ed un numero y che risolvano entrambe le equazioni.

MATEMATICA. { 2 x =12 y 3 y +8 x =0, si pone il problema di trovare, se esistono, un numero x ed un numero y che risolvano entrambe le equazioni. MATEMATICA. Sistemi lineari in due equazioni due incognite. Date due equazioni lineari nelle due incognite x, y come ad esempio { 2 x =12 y 3 y +8 x =0, si pone il problema di trovare, se esistono, un

Dettagli

FUNZIONE ESPONENZIALE E FUNZIONE LOGARITMICA

FUNZIONE ESPONENZIALE E FUNZIONE LOGARITMICA FUNZIONE ESPONENZIALE E FUNZIONE LOGARITMICA DEFINIZIONE: Dato un numero reale a che sia a > 0 e a si definisce funzione esponenziale f(x) = a x la relazione che ad ogni valore di x associa uno e un solo

Dettagli

Capitolo 9: PROPAGAZIONE DEGLI ERRORI

Capitolo 9: PROPAGAZIONE DEGLI ERRORI Capitolo 9: PROPAGAZIOE DEGLI ERRORI 9.1 Propagazione degli errori massimi ella maggior parte dei casi le grandezze fisiche vengono misurate per via indiretta. Il valore della grandezza viene cioè dedotto

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16 Un ripasso di aritmetica: Conversione dalla base 1 alla base 16 Dato un numero N rappresentato in base dieci, la sua rappresentazione in base sedici sarà del tipo: c m c m-1... c 1 c (le c i sono cifre

Dettagli

ALGORITMI 1 a Parte. di Ippolito Perlasca. Algoritmo:

ALGORITMI 1 a Parte. di Ippolito Perlasca. Algoritmo: ALGORITMI 1 a Parte di Ippolito Perlasca Algoritmo: Insieme di regole che forniscono una sequenza di operazioni atte a risolvere un particolare problema (De Mauro) Procedimento che consente di ottenere

Dettagli

Quando troncare uno sviluppo in serie di Taylor

Quando troncare uno sviluppo in serie di Taylor Quando troncare uno sviluppo in serie di Taylor Marco Robutti October 13, 2014 Lo sviluppo in serie di Taylor di una funzione è uno strumento matematico davvero molto utile, e viene spesso utilizzato in

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Esercizi su lineare indipendenza e generatori

Esercizi su lineare indipendenza e generatori Esercizi su lineare indipendenza e generatori Per tutto il seguito, se non specificato esplicitamente K indicherà un campo e V uno spazio vettoriale su K Cose da ricordare Definizione Dei vettori v,,v

Dettagli

10. Insiemi non misurabili secondo Lebesgue.

10. Insiemi non misurabili secondo Lebesgue. 10. Insiemi non misurabili secondo Lebesgue. Lo scopo principale di questo capitolo è quello di far vedere che esistono sottoinsiemi di R h che non sono misurabili secondo Lebesgue. La costruzione di insiemi

Dettagli

Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera

Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera L. De Giovanni AVVERTENZA: le note presentate di seguito non hanno alcuna pretesa di completezza, né hanno lo scopo di sostituirsi

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Numeri reali. Funzioni e loro grafici

Numeri reali. Funzioni e loro grafici Argomento Numeri reali. Funzioni e loro grafici Parte B - Funzioni e loro grafici Funzioni reali di variabile reale Definizioni. Supponiamo che A sia un sottoinsieme di R e che esista una legge che ad

Dettagli

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Lezione 1 Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Definizione di utente e di programmatore L utente è qualsiasi persona che usa il computer anche se non è in grado di programmarlo

Dettagli

AA 2006-07 LA RICORSIONE

AA 2006-07 LA RICORSIONE PROGRAMMAZIONE AA 2006-07 LA RICORSIONE AA 2006-07 Prof.ssa A. Lanza - DIB 1/18 LA RICORSIONE Il concetto di ricorsione nasce dalla matematica Una funzione matematica è definita ricorsivamente quando nella

Dettagli

LEZIONE 14. a 1,1 v 1 + a 1,2 v 2 + a 1,3 v 3 + + a 1,n 1 v n 1 + a 1,n v n = w 1

LEZIONE 14. a 1,1 v 1 + a 1,2 v 2 + a 1,3 v 3 + + a 1,n 1 v n 1 + a 1,n v n = w 1 LEZIONE 14 141 Dimensione di uno spazio vettoriale Abbiamo visto come l esistenza di una base in uno spazio vettoriale V su k = R, C, permetta di sostituire a V, che può essere complicato da trattare,

Dettagli

su web che riportano documentazione e software dedicati agli argomenti trattati nel libro, riportandone, alla fine dei rispettivi capitoli, gli

su web che riportano documentazione e software dedicati agli argomenti trattati nel libro, riportandone, alla fine dei rispettivi capitoli, gli Prefazione Non è facile definire che cosa è un problema inverso anche se, ogni giorno, facciamo delle operazioni mentali che sono dei metodi inversi: riconoscere i luoghi che attraversiamo quando andiamo

Dettagli

PROBABILITA, VALORE ATTESO E VARIANZA DELLE QUANTITÁ ALEATORIE E LORO RELAZIONE CON I DATI OSSERVATI

PROBABILITA, VALORE ATTESO E VARIANZA DELLE QUANTITÁ ALEATORIE E LORO RELAZIONE CON I DATI OSSERVATI statistica, Università Cattaneo-Liuc, AA 006-007, lezione del 08.05.07 IDICE (lezione 08.05.07 PROBABILITA, VALORE ATTESO E VARIAZA DELLE QUATITÁ ALEATORIE E LORO RELAZIOE CO I DATI OSSERVATI 3.1 Valore

Dettagli

ELASTICITÀ. Sarebbe conveniente per il produttore aumentare ulteriormente il prezzo nella stessa misura del caso

ELASTICITÀ. Sarebbe conveniente per il produttore aumentare ulteriormente il prezzo nella stessa misura del caso Esercizio 1 Data la funzione di domanda: ELASTICITÀ Dire se partendo da un livello di prezzo p 1 = 1.5, al produttore converrà aumentare il prezzo fino al livello p 2 = 2. Sarebbe conveniente per il produttore

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Informatica IL SAMPLE AND HOLD Progetto di Fondamenti di Automatica PROF.: M. Lazzaroni Anno Accademico

Dettagli

APPUNTI DI MATEMATICA LE DISEQUAZIONI NON LINEARI

APPUNTI DI MATEMATICA LE DISEQUAZIONI NON LINEARI APPUNTI DI MATEMATICA LE DISEQUAZIONI NON LINEARI Le disequazioni fratte Le disequazioni di secondo grado I sistemi di disequazioni Alessandro Bocconi Indice 1 Le disequazioni non lineari 2 1.1 Introduzione.........................................

Dettagli

ED. Equazioni cardinali della dinamica

ED. Equazioni cardinali della dinamica ED. Equazioni cardinali della dinamica Dinamica dei sistemi La dinamica dei sistemi di punti materiali si può trattare, rispetto ad un osservatore inerziale, scrivendo l equazione fondamentale della dinamica

Dettagli

ISTITUTO COMPRENSIVO N 1 LANCIANO - SCUOLA SECONDARIA DI PRIMO GRADO CURRICOLO VERTICALE - Classe Prima MATEMATICA a.s. 2014/2015

ISTITUTO COMPRENSIVO N 1 LANCIANO - SCUOLA SECONDARIA DI PRIMO GRADO CURRICOLO VERTICALE - Classe Prima MATEMATICA a.s. 2014/2015 NUMERI. SPAZIO E FIGURE. RELAZIONI, FUNZIONI, MISURE, DATI E PREVISIONI Le sociali e ISTITUTO COMPRENSIVO N 1 LANCIANO - SCUOLA SECONDARIA DI PRIMO GRADO CURRICOLO VERTICALE - Classe Prima MATEMATICA procedure

Dettagli

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione.

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione. Grafi ed Alberi Pag. /26 Grafi ed Alberi In questo capitolo richiameremo i principali concetti di due ADT che ricorreranno puntualmente nel corso della nostra trattazione: i grafi e gli alberi. Naturale

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Inter-Process Communication

Inter-Process Communication Inter-Process Communication C. Baroglio a.a. 2002-2003 1 Introduzione In Unix i processi possono essere sincronizzati utilizzando strutture dati speciali, appartenti al pacchetto IPC (inter-process communication).

Dettagli

IDENTIFICAZIONE dei MODELLI e ANALISI dei DATI. Lezione 40: Filtro di Kalman - introduzione. Struttura ricorsiva della soluzione.

IDENTIFICAZIONE dei MODELLI e ANALISI dei DATI. Lezione 40: Filtro di Kalman - introduzione. Struttura ricorsiva della soluzione. IDENTIFICAZIONE dei MODELLI e ANALISI dei DATI Lezione 40: Filtro di Kalman - introduzione Cenni storici Filtro di Kalman e filtro di Wiener Formulazione del problema Struttura ricorsiva della soluzione

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

CS. Cinematica dei sistemi

CS. Cinematica dei sistemi CS. Cinematica dei sistemi Dopo aver esaminato la cinematica del punto e del corpo rigido, che sono gli schemi più semplificati con cui si possa rappresentare un corpo, ci occupiamo ora dei sistemi vincolati.

Dettagli

Appunti di Logica Matematica

Appunti di Logica Matematica Appunti di Logica Matematica Francesco Bottacin 1 Logica Proposizionale Una proposizione è un affermazione che esprime un valore di verità, cioè una affermazione che è VERA oppure FALSA. Ad esempio: 5

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Così come le macchine meccaniche trasformano

Così come le macchine meccaniche trasformano DENTRO LA SCATOLA Rubrica a cura di Fabio A. Schreiber Il Consiglio Scientifico della rivista ha pensato di attuare un iniziativa culturalmente utile presentando in ogni numero di Mondo Digitale un argomento

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Come si può esprimere il risultato dl un conteggio e di una misura? Quando si dice che In una

Come si può esprimere il risultato dl un conteggio e di una misura? Quando si dice che In una NUMERI INTERI E NUMERI DECIMALI Come si può esprimere il risultato dl un conteggio e di una misura? Quando si dice che In una cassetta sono contenuti 45 penne e che una lamiera misura 1,35 m. dl lunghezza,

Dettagli

Da una a più variabili: derivate

Da una a più variabili: derivate Da una a più variabili: derivate ( ) 5 gennaio 2011 Scopo di questo articolo è di evidenziare le analogie e le differenze, relativamente al calcolo differenziale, fra le funzioni di una variabile reale

Dettagli

APPLICAZIONI LINEARI

APPLICAZIONI LINEARI APPLICAZIONI LINEARI 1. Esercizi Esercizio 1. Date le seguenti applicazioni lineari (1) f : R 2 R 3 definita da f(x, y) = (x 2y, x + y, x + y); (2) g : R 3 R 2 definita da g(x, y, z) = (x + y, x y); (3)

Dettagli

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997 1 RAPPRESENTAZIONE BINARIA DEI NUMERI Andrea Bobbio Anno Accademico 1996-1997 Numeri Binari 2 Sistemi di Numerazione Il valore di un numero può essere espresso con diverse rappresentazioni. non posizionali:

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Esistenza di funzioni continue non differenziabili in alcun punto

Esistenza di funzioni continue non differenziabili in alcun punto UNIVERSITÀ DEGLI STUDI DI CAGLIARI FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI CORSO DI LAUREA IN MATEMATICA Esistenza di funzioni continue non differenziabili in alcun punto Relatore Prof. Andrea

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

4. Operazioni elementari per righe e colonne

4. Operazioni elementari per righe e colonne 4. Operazioni elementari per righe e colonne Sia K un campo, e sia A una matrice m n a elementi in K. Una operazione elementare per righe sulla matrice A è una operazione di uno dei seguenti tre tipi:

Dettagli

Lezione 12: La visione robotica

Lezione 12: La visione robotica Robotica Robot Industriali e di Servizio Lezione 12: La visione robotica L'acquisizione dell'immagine L acquisizione dell immagine Sensori a tubo elettronico (Image-Orthicon, Plumbicon, Vidicon, ecc.)

Dettagli

LA MOLTIPLICAZIONE IN PRIMA ELEMENTARE

LA MOLTIPLICAZIONE IN PRIMA ELEMENTARE LA MOLTIPLICAZIONE IN PRIMA ELEMENTARE E bene presentarla confrontando tra loro varie tecniche: addizione ripetuta; prodotto combinatorio (schieramenti). Rispetto a quest'ultima tecnica, grande utilità

Dettagli

Logica Numerica Approfondimento 1. Minimo Comune Multiplo e Massimo Comun Divisore. Il concetto di multiplo e di divisore. Il Minimo Comune Multiplo

Logica Numerica Approfondimento 1. Minimo Comune Multiplo e Massimo Comun Divisore. Il concetto di multiplo e di divisore. Il Minimo Comune Multiplo Logica Numerica Approfondimento E. Barbuto Minimo Comune Multiplo e Massimo Comun Divisore Il concetto di multiplo e di divisore Considerato un numero intero n, se esso viene moltiplicato per un numero

Dettagli

Esponenziali elogaritmi

Esponenziali elogaritmi Esponenziali elogaritmi Potenze ad esponente reale Ricordiamo che per un qualsiasi numero razionale m n prendere n>0) si pone a m n = n a m (in cui si può sempre a patto che a sia un numero reale positivo.

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli