Il sistema di crittografia NTRU

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il sistema di crittografia NTRU"

Transcript

1 Il sistema di crittografia NTRU Stefano Vaccari Relazione per il corso di Sistemi Informativi II Tecnologie per la Sicurezza Luglio Crittografia a chiave pubblica Tra i sistemi di protezione delle informazioni, la crittografia a chiave pubblica (o a chiavi asimmetriche ) riveste un ruolo principale, in quanto è in grado di fornire alti livelli di sicurezza. Si distingue dalla crittografia simmetrica per il fatto che ad ogni utente è fornita una coppia di chiavi: quella privata, nota soltanto al proprietario, e quella pubblica, che può essere distribuita liberamente. La garanzia di protezione delle informazioni è data dalla sicurezza computazionale della chiave privata, ovvero dalla (presunta) impossibilità di risalire ad essa conoscendo la chiave pubblica: la funzione che associa il valore della chiave pubblica a quella privata deve essere pseudo-unidirezionale, permettendo l inversione della funzione soltanto a chi possiede uno o più parametri segreti. Sono state individuate diverse funzioni adatte allo scopo prendendo in considerazione problemi difficili posti dalla Teoria Dei Numeri e dall Aritmetica Modulare. I sistemi di crittografia realizzati fino ad oggi fanno uso di diverse funzioni unidirezionali, come mostrato in tabella: ALGORITMO RSA ElGamal Rabin Chor-Rivest PROBLEMA DIFFICILE fattorizzazione logaritmo discreto fattorizzazione, radice quadrata knapsack 1

2 Tra questi algoritmi, pochi si sono rivelati utili nella pratica, alcuni a causa della dimensione elevata della chiave pubblica necessaria per garantire una buona sicurezza, altri per limiti intrinseci del metodo (eccessiva espansione del messaggio originale, eccessiva lentezza). Una recente classe di problemi computazionalmente intrattabili considerata per la crittografia è quella dei problemi di riduzione del reticolo. Un reticolo è tipicamente rappresentato da un insieme di vettori che formano una base. Dato un reticolo, ci sono molte possibili basi, ed il problema di riduzione del reticolo consiste nel trovare una base dove i vettori sono di dimensione minima. Alcuni nuovi algoritmi (Goldreich-Goldwasser-Halevi, Ajtai-Dwork) fondano le proprie teorie sui reticoli; NTRU rappresenta un caso in cui i metodi più efficienti di crittanalisi si basano proprio sulla riduzione di un reticolo, isomorfo al problema. Sebbene ci siano stati progressi negli algoritmi per la riduzione sub-ottima del reticolo, è stato dimostrato 1 che in molti casi il problema della ricerca dei vettori più corti rimane intrattabile; questo risultato ha accresciuto l interesse per l uso di questo problema negli algoritmi di crittografia a chiave pubblica. 2 Il sistema NTRU Una direzione di ricerca nella crittografia a chiave pubblica è stata quella di trovare algoritmi sicuri ed efficienti computazionalmente. Attualmente per il più diffuso sistema asimmetrico, RSA, che si basa sul problema della fattorizzazione di grandi numeri primi, l operazione di decodifica di un messaggio viene svolta con complessità O(n 3 ); questo valore è molto oneroso se si considerano applicazioni che richiedono alta velocità o che lavorano su sistemi a bassa potenza di calcolo (ad esempio le smartcard). L algoritmo NTRU (di Hoffstein-Pipher-Silverman, 1996) presentato in questa relazione è stato studiato appositamente per garantire un alta velocità di codifica/decodifica, senza sacrificare l aspetto della sicurezza. NTRU appartiene inoltre alla classe dei crittosistemi probabilistici, il che significa che ogni messaggio ha più possibili codifiche differenti, rendendo ancora più complicata la crittanalisi. L idea alla base di NTRU per rendere l algoritmo molto performante è quella di lavorare con numeri piccoli: RSA ed altri sistemi al contrario eseguono esponenziazioni su grandi numeri, ed altre operazioni con elevato uso di risorse di calcolo. Le funzioni usate dall algoritmo si basano sull algebra polinomiale e sull aritmetica modulare, delle quali verrà dato un richiamo. 1 La sicurezza dei sistemi Goldreich-Goldwasser-Halevi e NTRU è più che altro euristica, mentre per Ajtai-Dwork la prova di sicurezza è dimostrata matematicamente. 2

3 2.1 La matematica di NTRU L aritmetica modulare consiste nell applicazione dell operazione di divisione intera ai risultati dei calcoli, scartando il quoziente e tenendo soltanto il resto. Ad esempio l espressione 172 (mod 17) dà come risultato 2, ovvero il resto della divisione intera 172/17. Si può da questo risultato ricavare un equazione, chiamata congruenza, scrivendo: (mod 17) e si legge 172 è congruo a 2 modulo 17. È possibile anche cercare un intero B tale che A B 1 (mod M) se A ed M non hanno fattori comuni; B si chiama inverso di A modulo M. Esiste un algoritmo, chiamato di Euclide, che può essere usato per calcolare se A ed M hanno fattori comuni e determinare B. I principali oggetti usati da NTRU sono i polinomi appartenenti all anello R = Z[x]/(x N 1) ovvero i polinomi troncati di grado N 1 con coefficienti interi. Inoltre i coefficienti sono ridotti modulo q, per cui si considera l anello R = Z q [x]/(x N 1). I polinomi in R vengono sommati come si farebbe normalmente, mentre per la moltiplicazione bisogna utilizzare la convoluzione: a(x) b(x) = N 1 k=0 ( i+j k (mod N) a i b j ) il che si traduce, per una moltiplicazione di normali polinomi, nel sostituire la potenza x N con 1, x N+1 con x e così via. Allo stesso modo degli interi, l inverso modulo q di un polinomio a(x) è un polinomio A(x) con la proprietà: a(x) A(x) 1 (mod q) Non tutti i polinomi hanno un inverso modulo q, ma è facile determinarne l esistenza e calcolarlo, se esiste. x k 3

4 2.2 Parametri dell algoritmo NTRU Oltre al numero N che specifica il grado dei polinomi, e quindi la lunghezza della chiave, il sistema NTRU richiede di stabilire un modulo grande q ed un modulo piccolo p, tali che MCD(p, q) = 1 e q > p. Nelle applicazioni commerciali dell algoritmo i valori usati più frequentemente sono: N q p Sicurezza moderata Sicurezza standard Sicurezza alta Sicurezza massima Nello spazio di R consideriamo ora quattro sottoinsiemi: l insieme dei messaggi in chiaro L m, gli insiemi delle chiavi private L f ed L g e l insieme ausiliario L r. Indicando con L(d 1, d 2 ) l insieme dei polinomi con d 1 coefficienti uguali a 1, d 2 coefficienti uguali a -1 e gli altri uguali a 0, si scelgono tre parametri interi d f, d g e d r e si pone: L f = L(d f, d f 1) L g = L(d g, d g ) L r = L(d r, d r ) Questi coefficienti serviranno per definire i polinomi usati nell algoritmo. Il valore di questi parametri è solitamente: N d f d g d r Generazione delle chiavi L utente che vuole creare una coppia di chiavi (pubblica e privata) deve per prima cosa scegliere due polinomi f L f e g L g ; questi polinomi devono essere mantenuti segreti, perché chiunque conosca i loro valori sarà capace di decifrare i messaggi spediti all utente proprietario. Il passo successivo consiste nel calcolare l inverso 2 di f modulo q e modulo p, ovvero: 2 Nel caso in cui i polinomi inversi per f non dovessero esistere, bisognerà scegliere un diverso polinomio di partenza. 4

5 f f q 1 (mod q) f f p 1 (mod p) La chiave privata è la coppia di polinomi f e f p, invece quella pubblica h è definita dal calcolo: 2.4 Codifica h = p f q g (mod q) Ipotizziamo uno scambio di messaggi tra due utenti, Alice e Bob. Alice vuole spedire delle informazioni a Bob utilizzando la sua chiave pubblica h. Prima di tutto Alice pone il messaggio nella forma di un polinomio m, i cui coefficienti sono scelti modulo p, diciamo tra p/2 e p/2; in questo modo p è un polinomio con piccoli coefficienti rispetto al modulo q. Dopodichè Alice sceglie casualmente un altro polinomio con piccoli coefficienti da L r e lo chiama r: questo elemento serve a mascherare la fase di codifica rendendo il metodo NTRU un crittosistema probabilistico (similmente ElGamal utilizza un valore random). Alice infine calcola e = r h + m (mod q) e spedisce a Bob il polinomio risultante e. 2.5 Decodifica Bob ha ricevuto il messaggio crittografato da Alice e vuole leggerne il contenuto. Allora inizia usando il suo polinomio privato f per calcolare a = f e (mod q) Siccome Bob sta calcolando a modulo q, può scegliere i coefficienti di a in un intervallo di lunghezza q, in particolare tra q/2 e q/2. Questo passo è necessario per la fase di decodifica: l intervallo scelto varia in base alla forma dei polinomi scelti. Successivamente viene calcolato b = a (mod p) riducendo così i coefficienti di a, infine con l altro polinomio privato trova c = f p b (mod p) che è il messaggio originale mandato da Alice. 5

6 2.6 Come funziona Il messaggio criptato è nella forma e = r h + m (mod q) ma ovviamente Bob non conosce nè r nè m. Ricordando che la chiave pubblica h di Bob era stata ricavata da h = p f q g (mod q), possiamo scrivere: a = f e (mod q) = f (r h + m) (mod q) = f (r p f q g + m) (mod q) = p r g + f m (mod q) Consideriamo ora la grandezza dei coefficienti di r, g, f ed m: essi sono tutti piccoli rispetto a q (per come sono stati scelti) e lo saranno anche i coefficienti dei prodotti. Siccome anche il numero primo p è molto piccolo il polinomio risultante a avrà coefficienti già compresi nell intervallo ( q/2, q/2], quindi l operazione di modulo q non avrà effetto. Questa supposizione deve però essere verificata; nella pratica infatti si potrebbero avere due tipi di problemi, giunti a questo punto: se Max a i q/2 o Min a i q/2 abbiamo una wrapping-failure, mentre se (Maxa i Mina i ) q avremo una gap-failure. La soluzione al problema del wrapping si ha shiftando l intervallo dei coefficienti di a fino a rientrare nei limiti voluti. Per evitare le gap-failure si dovranno scegliere dei buoni parametri per l algoritmo, basandosi sugli studi effettuati 3 per ridurre la probabilità di decodifica errata. Proseguendo nelle operazioni di decodifica, si avrà: b = a (mod p) = p r g + f m (mod p) = f m (mod p) infine l ultimo passo porta a c = f p b (mod p) = f p f m (mod p) = m (mod p) [perché f p f = 1] Bob è così riuscito a ricavare il messaggio originale da quello cifrato spedito da Alice. 3 J.H. Silverman. Wraps, Gaps, and Lattice Constants, NTRU Technical Note #011, Marzo

7 2.7 Miglioramenti dell algoritmo Il sistema NTRU è stato pensato per applicazioni ad alta efficienza, ed esistono delle ottimizzazioni che migliorano sensibilmente la resa delle operazioni di codifica e decifrazione. - Scelta di f Come detto precedentemente, f deve avere le proprietà di invertibilità rispetto ai moduli p e q, e deve avere coefficienti piccoli rispetto a q. Scegliendo f nella forma f = 1 + pf dove F è un polinomio a piccoli coefficienti, si hanno i seguenti vantaggi: f è sempre invertibile modulo p (infatti f 1 = 1 (mod p)). Questo evita di calcolare l inversa esplicitamente nell operazione di decodifica, non è più necessaria la seconda moltiplicazione polinomiale (che include f p ); non serve nemmeno memorizzare f p = f 1 (mod p) come parte della chiave privata. - Prendere p = 2 + x Tutti i polinomi usati finora hanno coefficienti piccoli (rispetto a q), e da ciò dipende il successo della fase di decodifica, in quanto il polinomio a deve rimanere invariato dopo la riduzione modulo q. Chiaramente più i coefficienti di f, g, m ed r sono piccoli più lo saranno quelli di a. Quindi se si riduce la grandezza di p si riuscirà più facilmente a trovare dei parametri ottimali per una buona decodifica. La proprietà che deve essere rispettata nella scelta di p è che deve essere primo rispetto a q, nell anello R; se poniamo p = 2 + x, si può dimostrare che p e q sono ancora primi tra loro nell anello R. Con p in questa forma è più naturale lavorare con polinomi a coefficienti binari (0, 1) piuttosto che ternari (0, +1, -1), come nel caso di p = 3. Questo rende la codifica del messaggio originale molto più semplice, evitando la conversione. - Centratura del polinomio a Prendere m in forma binaria porta ad un altra conseguenza: i polinomi r, g ed m erano prima centrati attorno allo zero (essi avevano un ugual numero di +1 e -1 tra i loro coefficienti), ed anche f era quasi centrato (avendo d f +1 e d f 1-1 ). La decodifica funzionava perché tutti i coefficienti di p r g + f m erano nell intervallo ( q/2, q/2]; ora, con i polinomi binari ed f nella forma 1 + pf, i valori non sono più centrati attorno allo zero. Prima della riduzione a modulo p, si rende necessaria un ulteriore operazione, per assicurare la centratura. Poniamo: 7

8 I = f q (1) (a(1) p(1) r(1) g(1)) (mod q) K = p(1) r(1) g(1) + I f(1) N l intervallo di coefficienti dovrà quindi essere normalizzato a ( K q 2, K + q ] 2 in modo da assicurare una corretta decifratura. - Polinomi a basso peso di Hamming Le operazioni computazionalmente più pesanti nell algoritmo NTRU sono le moltiplicazioni con convoluzione. Lavorando con due polinomi generici di grado N, sono necessarie N 2 moltiplicazioni e 2N somme per calcolare la convoluzione; ma se uno dei due polinomi è binario il calcolo si semplifica, poiché servono N addizioni di d i termini, dove d i rappresenta il numero di 1 presenti nel polinomio binario. In pratica meno 1 ci sono nei polinomi più è veloce l algoritmo, ma non possiamo semplicemente calare il numero di 1 perché crescerebbe di pari passo il rischio di un attacco di tipo brute-force alla chiave privata f; si può superare questo inconveniente e contemporaneamente velocizzare il calcolo utilizzando i polinomi a basso peso di Hamming 4 scomponendo i polinomi f ed r in questo modo: f = 1 + p F = 1 + p (F 1 F 2 + F 3 ) r = r 1 r 2 + r 3 e riducendo quindi il numero di addizioni da effettuare, velocizzando il processo di un fattore considerevole. 3 Analisi di sicurezza di NTRU Di fondamentale importanza è lo studio dei sistemi di crittografia in relazione ai possibili attacchi portati da un intruso, e il conseguente calcolo dei parametri adeguati a garantire un elevato margine di sicurezza. Nel seguito verrà analizzato il comportamento di NTRU rispetto alle varie tipologie di crittanalisi. 4 il peso di Hamming è definito come il numero di componenti diverso da zero. 8

9 3.1 Attacchi brute-force Un intruso può cercare di recuperare la chiave privata provando tutte le possibili f L f e testando se f h (mod q) ha piccoli coefficienti, o testando per tutti i g L g se g h 1 ha piccoli coefficienti. La cardinalità di L g è minore di quella di L f, per cui è la dimensione di L g che determina il livello di sicurezza. Il livello si riduce della radice quadrata se l attacco è portato con il metodo meet-in-the-middle (più efficiente ma oneroso in termini di memoria). La sicurezza della chiave privata è calcolabile in #Lg = 1 d g! N! (N 2d g )! La sicurezza del singolo messaggio è invece determinata dalla cardinalità di L r, perché un intruso può provare tutti gli r L r e testare se e r h (mod q) ha piccoli coefficienti. La sicurezza del messaggio è perciò data da #Lr = 1 d r! N! (N 2d r )! Per ottenere quindi una sicurezza di 2 80, bisogna scegliere f, g ed r da insiemi di almeno elementi. 3.2 Attacchi su trasmissioni multiple Se un singolo messaggio viene spedito varie volte codificandolo sempre con la stessa chiave pubblica, ma con diversi numeri casuali r, c è il rischio di una possibile decodifica da parte di un intruso. Supponiamo la trasmissione di un messaggio e i = r i h + m (mod q) per i = 1...k. L intruso può calcolare (e i e 1 ) h 1 (mod q) ricostruendo (r i r 1 ) (mod q): siccome i coefficienti di (r i r 1 ) sono piccoli, viene recuperato esattamente (r i r 1 ), e basteranno 4 o 5 ritrasmissioni per poter ricostruire il messaggio originale provando tramite brute-force i rimanenti valori di r 1. Questo tipo di attacco è ovviamente inefficace su trasmissioni singole. 3.3 Attacchi basati su riduzione del reticolo Fino ad ora non c è stata menzione dei reticoli nella descrizione del sistema NTRU. Però, considerando h come una mappa lineare (ovvero una matrice n n su Z q ) che agisce su r considerandolo come un vettore n-dimensionale in {0, 1} n Z n q, allora il processo di codifica può essere pensato come una perturbazione del punto h r (nel reticolo) della quantità m. Perciò dato 9

10 un messaggio cifrato e, il più vicino punto a e è alla distanza m dal testo cifrato. Il reticolo standard di NTRU, L NT, è il reticolo di dimensione 2N generato dalla matrice 2N 2N: λ h 0 h 1... h N 1 0 λ... 0 h N 1 h 0... h N λ h 1 h 2... h 0 L NT = q q q dove (h 0,..., h N 1 ) sono i coefficienti della chiave pubblica h, e la costante λ è una costante di bilanciamento scelta per massimizzare l efficienza della ricerca dei vettori piccoli nel reticolo. Lo scopo del metodo di riduzione del reticolo è infatti quello di trovare uno o più vettori piccoli in un dato reticolo; in teoria con una ricerca esaustiva si avrebbe certamente una soluzione, ma nella pratica ciò non è possibile per le alte dimensioni dello spazio di ricerca. Il più veloce algoritmo conosciuto è il Lenstra-Lenstra-Lovász (LLL) che riesce a trovare vettori relativamente piccoli in tempo polinomiale, fornendo un risultato approssimato. Gli esperimenti eseguiti dai creatori di NTRU su questo tipo di attacco hanno portato ai risultati seguenti: Sicurezza N q Tempo Moderata giorni Alta anni Massima anni Tempi su processore Pentium Pro TM 4 Prestazioni ed applicazioni 200 MHz. Il diretto concorrente per NTRU è l algoritmo RSA, rispetto al quale verranno analizzate le prestazioni in termini di velocità e sicurezza. Due sono le implementazioni pratiche di NTRU che possono essere confrontate con il sistema RSA: 10

11 sicurezza media comparata con RSA512 N = 167 p = 3 q = 128 L f = L(61, 60) L g = L(20, 20) L r = L(18, 18) chiave privata = 530 bit chiave pubblica = 1169 bit sicurezza chiave = sicurezza messaggio = (per attacchi meet-in-the-middle) sicurezza alta comparata con RSA1024 N = 263 p = 3 q = 128 L f = L(50, 49) L g = L(24, 24) L r = L(16, 16) chiave privata = 834 bit chiave pubblica = 1841 bit sicurezza chiave = sicurezza messaggio = (per attacchi meet-in-the-middle) Rapporto tra NTRU ed RSA nell applicazione a messaggi brevi: NTRU167/RSA512 NTRU263/RSA1024 Codifica Decodifica Creazione chiave Complessità degli algoritmi: NTRU RSA Codifica O(N 2 ) O(N 3 ) Decodifica O(N 2 ) O(N 3 ) Chiave pubblica O(N) O(N) Chiave privata O(N) O(N) Espansione log p q

12 La velocità è di almeno un ordine di grandezza superiore ad RSA; l unico svantaggio di NTRU è l eccessiva espansione del messaggio (circa 4 a 1): una particolare tecnica citata dagli autori di NTRU spiega però come ovviare a questo inconveniente codificando il polinomio r del blocco successivo sulla base del precedente, portando ad un rapporto 1-1 sulla lunghezza del messaggio dal secondo blocco in poi. 4.1 Applicazioni Grazie al fatto che le operazioni basilari di NTRU manipolano numeri piccoli, generalmente minori di 255, l algoritmo è realizzabile anche su processori di scarsa potenza e dotati di poca memoria. Inoltre la generazione delle chiavi è un operazione molto veloce, ampliando di fatto il campo di servizi adatto a NTRU: pay-tv: gli utenti ricevono il segnale televisivo via satellite in maniera criptata; l emittente televisiva può richiedere di cambiare settimanalmente la chiave, in questo caso il decoder (che sfrutta la tecnologia di NTRU) può generare la coppia di chiavi necessaria allo scopo. telefonia cellulare: nello scambio di brevi messaggi tra terminali mobili, la comunicazione può essere criptata con chiavi diverse ad ogni trasmissione; ciò non sarebbe conveniente con altri sistemi di crittografia più esigenti in termini di potenza di calcolo. smartcard: uno dei maggiori ostacoli nel realizzare un elevata sicurezza su dispositivi a basso costo è la limitata potenza dei processori, molti dei quali a 8 bit, non sufficiente ad implementare i tradizionali algoritmi a chiave pubblica. NTRU sorpassa questa limitazione, in più permette di svolgere la creazione delle chiavi nelle stesse smartcard. I creatori di NTRU hanno inoltre presentato alla RSA Conference 2003 NTRUSign, un algoritmo per la firma digitale basato su NTRU la cui licenza è già stata venduta alla Sony; incorporando NTRUSign ogni apparato wireless (PDA, mp3 player) potrà garantire sicurezza, integrità dei dati e autenticazione. 12

13 Contents 1 Crittografia a chiave pubblica 1 2 Il sistema NTRU La matematica di NTRU Parametri dell algoritmo NTRU Generazione delle chiavi Codifica Decodifica Come funziona Miglioramenti dell algoritmo Analisi di sicurezza di NTRU Attacchi brute-force Attacchi su trasmissioni multiple Attacchi basati su riduzione del reticolo Prestazioni ed applicazioni Applicazioni Per informazioni su questa relazione, scrivere a: Made with L A TEX 2ε 13

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Un po di teoria dei numeri

Un po di teoria dei numeri Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

DIARIO DEL CORSO DI ALGEBRA A.A. 2012/13 DOCENTE: ANDREA CARANTI

DIARIO DEL CORSO DI ALGEBRA A.A. 2012/13 DOCENTE: ANDREA CARANTI DIARIO DEL CORSO DI ALGEBRA A.A. 2012/13 DOCENTE: ANDREA CARANTI Lezione 1. lunedí 17 settembre 2011 (1 ora) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero 052631578947368421,

Dettagli

PRIMAVERA IN BICOCCA

PRIMAVERA IN BICOCCA PRIMAVERA IN BICOCCA 1. Numeri primi e fattorizzazione Una delle applicazioni più rilevanti della Teoria dei Numeri si ha nel campo della crittografia. In queste note vogliamo delineare, in particolare,

Dettagli

DIARIO DEL CORSO DI ALGEBRA A.A. 2013/14 DOCENTE: ANDREA CARANTI

DIARIO DEL CORSO DI ALGEBRA A.A. 2013/14 DOCENTE: ANDREA CARANTI DIARIO DEL CORSO DI ALGEBRA A.A. 2013/14 DOCENTE: ANDREA CARANTI Lezione 1. lunedí 16 settembre 2013 (2 ore) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero 142857,

Dettagli

Corso PAS Anno 2014. ESEMPIO. Per n = 3, Z 3 contiene 3 elementi:

Corso PAS Anno 2014. ESEMPIO. Per n = 3, Z 3 contiene 3 elementi: Corso PAS Anno 2014 Matematica e didattica 3 Correzione esercizi 1. Definizione. Sia n un fissato intero maggiore di 1. Dati due interi a, b si dice che a è congruo a b modulo n, e si scrive a b (mod n),

Dettagli

DIARIO DEL CORSO DI ALGEBRA A.A. 2015/16 DOCENTE: ANDREA CARANTI

DIARIO DEL CORSO DI ALGEBRA A.A. 2015/16 DOCENTE: ANDREA CARANTI DIARIO DEL CORSO DI ALGEBRA A.A. 2015/16 DOCENTE: ANDREA CARANTI Nota. L eventuale descrizione di lezioni non ancora svolte si deve intendere come una previsione/pianificazione. Lezione 1. martedí 15 settembre

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Informatica Generale (Prof. Luca A. Ludovico) Presentazione 5.1 Operazioni aritmetiche nel sistema binario

Informatica Generale (Prof. Luca A. Ludovico) Presentazione 5.1 Operazioni aritmetiche nel sistema binario Operazioni aritmetiche nel sistema binario Operazioni aritmetiche basilari Le regole da imparare nel caso di una base b sono relative alle b 2 possibili combinazioni delle cifre da 0 a b- 1. Ad esempio,

Dettagli

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta

Dettagli

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Introduzione alla Crittografia

Introduzione alla Crittografia Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

La matematica dell orologio

La matematica dell orologio La matematica dell orologio Un aritmetica inusuale: I numeri del nostro ambiente sono: 0,1,2,...,11 e corrispondono alle ore di un nostro orologio Le operazioni sono intese in questo modo: 1 somma: a+b

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

Seminario Sull Algoritmo R.S.A.

Seminario Sull Algoritmo R.S.A. Alessandrini Cristian Sicurezza 2003 Introduzione Seminario Sull Algoritmo R.S.A. L algoritmo R.S.A. fa parte degli algoritmi definiti a chiave pubblica oppure asimmetrici. Fu progettato nel 1976/77 da

Dettagli

La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima)

La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima) La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima) Franco Eugeni, Raffaele Mascella, Daniela Tondini Premessa. Tra i saperi di interesse per tutte le età scolari

Dettagli

Elementi di informatica

Elementi di informatica Elementi di informatica Sistemi di numerazione posizionali Rappresentazione dei numeri Rappresentazione dei numeri nei calcolatori rappresentazioni finalizzate ad algoritmi efficienti per le operazioni

Dettagli

Metodi diretti per la soluzione di sistemi lineari

Metodi diretti per la soluzione di sistemi lineari Metodi diretti per la soluzione di sistemi lineari N Del Buono 1 Introduzione Consideriamo un sistema di n equazioni in n incognite a 11 x 1 + a 12 x 2 + a 13 x 3 + + a 1n x n = b 1, a 21 x 1 + a 22 x

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Parte 2. Determinante e matrice inversa

Parte 2. Determinante e matrice inversa Parte. Determinante e matrice inversa A. Savo Appunti del Corso di Geometria 013-14 Indice delle sezioni 1 Determinante di una matrice, 1 Teorema di Cramer (caso particolare), 3 3 Determinante di una matrice

Dettagli

LICEO STATALE ENRICO MEDI CON INDIRIZZI:

LICEO STATALE ENRICO MEDI CON INDIRIZZI: Verbale del primo incontro con gli studenti: Martedì 12 Novembre 2013, ore 13:45 16:45 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato con

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione dell informazione negli elaboratori

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione dell informazione negli elaboratori Informazione e computer Si può rappresentare l informazione attraverso varie forme: Numeri Testi Suoni Immagini 0001010010100101010 Computer Cerchiamo di capire come tutte queste informazioni possano essere

Dettagli

3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE. E. Amaldi Fondamenti di R.O. Politecnico di Milano 1

3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE. E. Amaldi Fondamenti di R.O. Politecnico di Milano 1 3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE E. Amaldi Fondamenti di R.O. Politecnico di Milano 1 Scopo: Stimare l onere computazionale per risolvere problemi di ottimizzazione e di altra natura

Dettagli

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E

Dettagli

Percorsi di matematica per il ripasso e il recupero

Percorsi di matematica per il ripasso e il recupero Giacomo Pagina Giovanna Patri Percorsi di matematica per il ripasso e il recupero 2 per la Scuola secondaria di secondo grado UNITÀ CAMPIONE Edizioni del Quadrifoglio à t i n U 1 Sistemi di primo grado

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Corso di Geometria e Algebra Lineare - Sezione di Metodi Numerici

Corso di Geometria e Algebra Lineare - Sezione di Metodi Numerici Corso di Geometria e Algebra Lineare - Sezione di Metodi Numerici C. Vergara 3. Metodo della fattorizzazione LU per la risoluzione di un sistema lineare Errori di arrotondamento. Prima di affrontare la

Dettagli

LA NUMERAZIONE BINARIA

LA NUMERAZIONE BINARIA LA NUMERAZIONE BINARIA 5 I SISTEMI DI NUMERAZIONE Fin dalla preistoria l uomo ha avuto la necessità di fare calcoli, utilizzando svariati tipi di dispositivi: manuali (mani, bastoncini, sassi, abaco),

Dettagli

Breve introduzione al Calcolo Evoluzionistico

Breve introduzione al Calcolo Evoluzionistico Breve introduzione al Calcolo Evoluzionistico Stefano Cagnoni Dipartimento di Ingegneria dell Informazione, Università di Parma cagnoni@ce.unipr.it 1 Introduzione Il mondo fisico ed i fenomeni naturali

Dettagli

ALGEBRA BOOLEANA FONDAMENTI DI INFORMATICA 1. Algebra di Boole. Definizione NOT, AND, OR

ALGEBRA BOOLEANA FONDAMENTI DI INFORMATICA 1. Algebra di Boole. Definizione NOT, AND, OR Università degli Studi di Cagliari Corso di Laurea in Ingegneria Biomedica, Chimica, Elettrica e Meccanica FONDAMENTI DI INFORMATICA 1 http://www.diee.unica.it/~marcialis/fi1 A.A. 2010/2011 Docente: Gian

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale

Dettagli

Numeri Primi e Applicazioni crittografiche

Numeri Primi e Applicazioni crittografiche Numeri Primi e Applicazioni crittografiche Andrea Previtali Dipartimento di Matematica e Fisica Università dell Insubria-Como http://www.unico.it/matematica/previtali andrea.previtali@uninsubria.it Corsi

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997 1 RAPPRESENTAZIONE BINARIA DEI NUMERI Andrea Bobbio Anno Accademico 1996-1997 Numeri Binari 2 Sistemi di Numerazione Il valore di un numero può essere espresso con diverse rappresentazioni. non posizionali:

Dettagli

Capacità di canale in molte salse

Capacità di canale in molte salse Capacità di canale in molte salse. Bernardini 6 maggio 008 Indice 1 Introduzione 1 Modelli di canale 1.1 Matrice di transizione........................................ 1. Funzione aleatoria..........................................

Dettagli

AREA MATEMATICO-SCIENTIFICO-TECNOLOGICA MATEMATICA

AREA MATEMATICO-SCIENTIFICO-TECNOLOGICA MATEMATICA AREA MATEMATICO-SCIENTIFICO-TECNOLOGICA MATEMATICA TRAGUARDI PER LO SVILUPPO DELLE COMPETENZE AL TERMINE DELLA SCUOLA SECONDARIA DI PRIMO GRADO. L alunno ha rafforzato un atteggiamento positivo rispetto

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

La somma. Esempio: Il prodotto. Esempio:

La somma. Esempio: Il prodotto. Esempio: La somma L algoritmo della operazione di somma non cambia qualunque sia la base considerata. Naturalmente, le regole da imparare nel caso di una base b sono relative alle sole b 2 posssibili combinazioni

Dettagli

Informatica. Rappresentazione dei numeri Numerazione binaria

Informatica. Rappresentazione dei numeri Numerazione binaria Informatica Rappresentazione dei numeri Numerazione binaria Sistemi di numerazione Non posizionali: numerazione romana Posizionali: viene associato un peso a ciascuna posizione all interno della rappresentazione

Dettagli

Sistemi di numerazione: generalità

Sistemi di numerazione: generalità Sistemi di numerazione: generalità Nel corso della storia sono stati introdotti diversi sistemi di numerazione, dettati di volta in volta dalle specifiche esigenze dei vari popoli. Poiché ogni numero maggiore

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

9 Metodi diretti per la risoluzione di sistemi lineari: fattorizzazione P A = LU

9 Metodi diretti per la risoluzione di sistemi lineari: fattorizzazione P A = LU 9 Metodi diretti per la risoluzione di sistemi lineari: fattorizzazione P A LU 9.1 Il metodo di Gauss Come si è visto nella sezione 3.3, per la risoluzione di un sistema lineare si può considerare al posto

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

Architettura degli Elaboratori I Esercitazione 1 - Rappresentazione dei numeri

Architettura degli Elaboratori I Esercitazione 1 - Rappresentazione dei numeri Architettura degli Elaboratori I Esercitazione 1 - Rappresentazione dei numeri 1 Da base 2 a base 10 I seguenti esercizi richiedono di convertire in base 10 la medesima stringa binaria codificata rispettivamente

Dettagli

Corso di Calcolo Numerico

Corso di Calcolo Numerico Corso di Calcolo Numerico Dott.ssa M.C. De Bonis Università degli Studi della Basilicata, Potenza Facoltà di Ingegneria Corso di Laurea in Ingegneria Meccanica Sistemi di Numerazione Sistema decimale La

Dettagli

EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE

EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE 1. EQUAZIONI Definizione: un equazione è un uguaglianza tra due espressioni letterali (cioè in cui compaiono numeri, lettere

Dettagli

CALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.6. Unità di controllo microprogrammata

CALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.6. Unità di controllo microprogrammata Lezione n.6 Unità di controllo microprogrammata 1 Sommario Unità di controllo microprogrammata Ottimizzazione, per ottimizzare lo spazio di memoria occupato Il moltiplicatore binario Esempio di architettura

Dettagli

Codifiche a lunghezza variabile

Codifiche a lunghezza variabile Sistemi Multimediali Codifiche a lunghezza variabile Marco Gribaudo marcog@di.unito.it, gribaudo@elet.polimi.it Assegnazione del codice Come visto in precedenza, per poter memorizzare o trasmettere un

Dettagli

razionali Figura 1. Rappresentazione degli insiemi numerici Numeri reali algebrici trascendenti frazionari decimali finiti

razionali Figura 1. Rappresentazione degli insiemi numerici Numeri reali algebrici trascendenti frazionari decimali finiti 4. Insiemi numerici 4.1 Insiemi numerici Insieme dei numeri naturali = {0,1,,3,,} Insieme dei numeri interi relativi = {..., 3,, 1,0, + 1, +, + 3, } Insieme dei numeri razionali n 1 1 1 1 = : n, m \{0}

Dettagli

Funzione Una relazione fra due insiemi A e B è una funzione se a ogni elemento di A si associa uno e un solo elemento

Funzione Una relazione fra due insiemi A e B è una funzione se a ogni elemento di A si associa uno e un solo elemento TERIA CAPITL 9. ESPNENZIALI E LGARITMI. LE FUNZINI Non si ha una funzione se anche a un solo elemento di A non è associato un elemento di B, oppure ne sono associati più di uno. DEFINIZINE Funzione Una

Dettagli

(71,1), (35,1), (17,1), (8,1), (4,0), (2,0), (1,0), (0,1) 0, 7155 2 = 1, 431 0, 431 2 = 0, 862 0, 896 2 = 1, 792 0, 724 2 = 1, 448 0, 448 2 = 0, 896

(71,1), (35,1), (17,1), (8,1), (4,0), (2,0), (1,0), (0,1) 0, 7155 2 = 1, 431 0, 431 2 = 0, 862 0, 896 2 = 1, 792 0, 724 2 = 1, 448 0, 448 2 = 0, 896 2 Esercizio 2.2 La rappresentazione esadecimale prevede 16 configurazioni corrispondenti a 4 bit. Il contenuto di una parola di 16 bit può essere rappresentato direttamente con 4 digit esadecimali, sostituendo

Dettagli

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni

Dettagli

Capitolo 1 - Numerazione binaria

Capitolo 1 - Numerazione binaria Appunti di Elettronica Digitale Capitolo - Numerazione binaria Numerazione binaria... Addizione binaria... Sottrazione binaria... Moltiplicazione binaria... Divisione binaria... Complementazione... Numeri

Dettagli

Informatica Generale 02 - Rappresentazione numeri razionali

Informatica Generale 02 - Rappresentazione numeri razionali Informatica Generale 02 - Rappresentazione numeri razionali Cosa vedremo: Rappresentazione binaria dei numeri razionali Rappresentazione in virgola fissa Rappresentazione in virgola mobile La rappresentazione

Dettagli

Ricerca Operativa 2. Introduzione al metodo del Simplesso

Ricerca Operativa 2. Introduzione al metodo del Simplesso Ricerca Operativa 2. Introduzione al metodo del Simplesso Luigi De Giovanni Giacomo Zambelli 1 Problemi di programmazione lineare Un problema di ottimizzazione vincolata è definito dalla massimizzazione

Dettagli

Fondamenti di Informatica Ingegneria Clinica Lezione 19/11/2009. Prof. Raffaele Nicolussi

Fondamenti di Informatica Ingegneria Clinica Lezione 19/11/2009. Prof. Raffaele Nicolussi Fondamenti di Informatica Ingegneria Clinica Lezione 19/11/2009 Prof. Raffaele Nicolussi FUB - Fondazione Ugo Bordoni Via B. Castiglione 59-00142 Roma Docente Raffaele Nicolussi rnicolussi@fub.it Lezioni

Dettagli

APPUNTI DI MATEMATICA LE DISEQUAZIONI NON LINEARI

APPUNTI DI MATEMATICA LE DISEQUAZIONI NON LINEARI APPUNTI DI MATEMATICA LE DISEQUAZIONI NON LINEARI Le disequazioni fratte Le disequazioni di secondo grado I sistemi di disequazioni Alessandro Bocconi Indice 1 Le disequazioni non lineari 2 1.1 Introduzione.........................................

Dettagli

Progetto Lauree Scientifiche - Matematica

Progetto Lauree Scientifiche - Matematica Progetto Lauree Scientifiche - Matematica p. 1/1 Progetto Lauree Scientifiche - Matematica Università degli Studi di Perugia Liceo Donatelli - Terni Quarto Incontro 7 marzo 2007 Progetto Lauree Scientifiche

Dettagli

Entropia. Motivazione. ? Quant è l informazione portata dalla sequenza? Abbiamo una sequenza S di N simboli (campioni audio, pixel, caratteri,...

Entropia. Motivazione. ? Quant è l informazione portata dalla sequenza? Abbiamo una sequenza S di N simboli (campioni audio, pixel, caratteri,... Entropia Motivazione Abbiamo una sequenza S di N simboli (campioni audio, pixel, caratteri,... ) s,s 2,s 3,... ognuno dei quali appartiene ad un alfabeto A di M elementi.? Quant è l informazione portata

Dettagli

Rappresentazione dei numeri in un calcolatore

Rappresentazione dei numeri in un calcolatore Corso di Calcolatori Elettronici I A.A. 2010-2011 Rappresentazione dei numeri in un calcolatore Lezione 2 Università degli Studi di Napoli Federico II Facoltà di Ingegneria Rappresentazione dei numeri

Dettagli

LINEE GENERALI E COMPETENZE

LINEE GENERALI E COMPETENZE MATEMATICA LINEE GENERALI E COMPETENZE Al termine del percorso del liceo scientifico lo studente conoscerà i concetti e i metodi elementari della matematica, sia interni alla disciplina in sé considerata,

Dettagli

La crittografia a curve elittiche e applicazioni

La crittografia a curve elittiche e applicazioni La crittografia a curve elittiche e applicazioni Dott. Emanuele Bellini Torino 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia

Dettagli

Corso di Laurea Ingegneria Informatica Fondamenti di Informatica

Corso di Laurea Ingegneria Informatica Fondamenti di Informatica Corso di Laurea Ingegneria Informatica Fondamenti di Informatica Dispensa 05 La rappresentazione dell informazione Carla Limongelli Ottobre 2011 http://www.dia.uniroma3.it/~java/fondinf/ La rappresentazione

Dettagli

Parte II Indice. Operazioni aritmetiche tra valori rappresentati in binario puro. Rappresentazione di numeri con segno

Parte II Indice. Operazioni aritmetiche tra valori rappresentati in binario puro. Rappresentazione di numeri con segno Parte II Indice Operazioni aritmetiche tra valori rappresentati in binario puro somma sottrazione Rappresentazione di numeri con segno modulo e segno complemento a 2 esercizi Operazioni aritmetiche tra

Dettagli

LICEO SCIENTIFICO opzione delle scienze applicate MATEMATICA LICEO SCIENTIFICO MATEMATICA

LICEO SCIENTIFICO opzione delle scienze applicate MATEMATICA LICEO SCIENTIFICO MATEMATICA LICEO SCIENTIFICO MATEMATICA PROFILO GENERALE E COMPETENZE Al termine del percorso liceale lo studente dovrà padroneggiare i principali concetti e metodi di base della matematica, sia aventi valore intrinseco

Dettagli

conoscerà le metodologie di base per la costruzione di un modello matematico di un insieme di fenomeni [

conoscerà le metodologie di base per la costruzione di un modello matematico di un insieme di fenomeni [ Il testo che segue raccoglie le indicazioni nazionali per i vari licei... In grassetto è riportato ciò che è valido solo per il liceo scientifico mentre tra parentesi quadre ed in corsivo sono riportate

Dettagli

Capitolo I STRUTTURE ALGEBRICHE ELEMENTARI

Capitolo I STRUTTURE ALGEBRICHE ELEMENTARI Capitolo I STRUTTURE ALGEBRICHE ELEMENTARI In matematica, per semplificare la stesura di un testo, si fa ricorso ad un linguaggio specifico. In questo capitolo vengono fornite in maniera sintetica le nozioni

Dettagli

SISTEMA DI RAPPRESENTAZIONE BINARIA DEI NUMERI E. Giordani

SISTEMA DI RAPPRESENTAZIONE BINARIA DEI NUMERI E. Giordani SISTEMA DI RAPPRESENTAZIONE BINARIA DEI NUMERI E. Giordani LEMS- Laboratorio Elettronico per la Musica Sperimentale Conservatorio di Musica G. Rossini- Pesaro,QWURGX]LRQH Tutti i FDOFRODWRUL HOHWWURQLFL

Dettagli

ESTRAZIONE DI DATI 3D DA IMMAGINI DIGITALI. (Visione 3D)

ESTRAZIONE DI DATI 3D DA IMMAGINI DIGITALI. (Visione 3D) ESTRAZIONE DI DATI 3D DA IMMAGINI DIGITALI () Calcolo delle corrispondenze Affrontiamo il problema centrale della visione stereo, cioè la ricerca automatica di punti corrispondenti tra immagini Chiamiamo

Dettagli

Corso di Analisi Numerica - AN1. Parte 2: metodi diretti per sistemi lineari. Roberto Ferretti

Corso di Analisi Numerica - AN1. Parte 2: metodi diretti per sistemi lineari. Roberto Ferretti Corso di Analisi Numerica - AN1 Parte 2: metodi diretti per sistemi lineari Roberto Ferretti Richiami sulle norme e sui sistemi lineari Il Metodo di Eliminazione di Gauss Il Metodo di Eliminazione con

Dettagli

Note del Corso di Modelli Biologici Discreti: Un paio di algoritmi DNA per risolvere SAT

Note del Corso di Modelli Biologici Discreti: Un paio di algoritmi DNA per risolvere SAT Note del Corso di Modelli Biologici Discreti: Un paio di algoritmi DNA per risolvere SAT Giuditta Franco Corso di Laurea in Bioinformatica - AA 2012/2013 Uno dei più grossi risultati nell informatica degli

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

LICEO CLASSICO, LICEO DELLE SCIENZE UMANE, LICEO MUSICALE E COREUTICO, LICEO LINGUISTICO MATEMATICA

LICEO CLASSICO, LICEO DELLE SCIENZE UMANE, LICEO MUSICALE E COREUTICO, LICEO LINGUISTICO MATEMATICA LICEO CLASSICO, LICEO DELLE SCIENZE UMANE, LICEO MUSICALE E COREUTICO, LICEO LINGUISTICO MATEMATICA PROFILO GENERALE E COMPETENZE Al termine del percorso liceale lo studente dovrà padroneggiare i principali

Dettagli

PROGRAMMAZIONE DIDATTICA RIFERITA ALLA DISCIPLINA :MATEMATICA

PROGRAMMAZIONE DIDATTICA RIFERITA ALLA DISCIPLINA :MATEMATICA Istituto Istruzione Superiore A. Venturi Modena Liceo artistico - Istituto Professionale Grafica Via Rainusso, 66-41124 MODENA Sede di riferimento (Via de Servi, 21-41121 MODENA) tel. 059-222156 / 245330

Dettagli

Introduzione alla scienza della comunicazione (E. T. Jaynes)

Introduzione alla scienza della comunicazione (E. T. Jaynes) Introduzione alla scienza della comunicazione (E T Jaynes) S Bonaccorsi Department of Mathematics University of Trento Corso di Mathematical model for the Physical, Natural and Social Sciences Outline

Dettagli

STRUTTURE ALGEBRICHE

STRUTTURE ALGEBRICHE STRUTTURE ALGEBRICHE Operazioni in un insieme Sia A un insieme non vuoto; una funzione f : A A A si dice operazione binaria (o semplicemente operazione), oppure legge di composizione interna. Per definizione

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

MATEMATICA LINEE GENERALI E COMPETENZE

MATEMATICA LINEE GENERALI E COMPETENZE MATEMATICA LINEE GENERALI E COMPETENZE Al termine del percorso dei licei classico, linguistico, musicale coreutico e della scienze umane lo studente conoscerà i concetti e i metodi elementari della matematica,

Dettagli

E solo questione di metodo:

E solo questione di metodo: E solo questione di metodo: problemi e algoritmi di matematica elementare Progetto Lauree Scientifiche Scuola Estiva di Matematica (4092015) Stefano Finzi Vita Dipartimento di Matematica - Sapienza Università

Dettagli

la scienza della rappresentazione e della elaborazione dell informazione

la scienza della rappresentazione e della elaborazione dell informazione Sistema binario Sommario informatica rappresentare informazioni la differenza Analogico/Digitale i sistemi di numerazione posizionali il sistema binario Informatica Definizione la scienza della rappresentazione

Dettagli

L informatica comprende:

L informatica comprende: Varie definizioni: INFORMATICA Scienza degli elaboratori elettronici (Computer Science) Scienza dell informazione Definizione proposta: Scienza della rappresentazione e dell elaborazione dell informazione

Dettagli

estratto da Competenze assi culturali Raccolta delle rubriche di competenza formulate secondo i livelli EFQ a cura USP Treviso Asse matematico

estratto da Competenze assi culturali Raccolta delle rubriche di competenza formulate secondo i livelli EFQ a cura USP Treviso Asse matematico Competenza matematica n. BIENNIO, BIENNIO Utilizzare le tecniche e le procedure del calcolo aritmetico ed algebrico, rappresentandole anche sotto forma grafica BIENNIO BIENNIO Operare sui dati comprendendone

Dettagli

2.12 Esercizi risolti

2.12 Esercizi risolti Codifica dell'informazione 55 Lo standard IEEE prevede cinque cause di eccezione aritmetica: underflow, overflow, divisione per zero, eccezione per inesattezza, e eccezione di invalidità. Le eccezioni

Dettagli

Anelli a fattorizzazione unica. Domini ad ideali principali. Anelli Euclidei

Anelli a fattorizzazione unica. Domini ad ideali principali. Anelli Euclidei Capitolo 5: Anelli speciali: Introduzione: Gli anelli speciali sono anelli dotati di ulteriori proprietà molto forti che ne rendono agevole lo studio. Anelli euclidei Domini ad ideali principali Anelli

Dettagli

A.A. 2010/2011 Corso di Laurea Magistrale in Matematica Teoria dell Informazione 1 Timing Attack ad RSA

A.A. 2010/2011 Corso di Laurea Magistrale in Matematica Teoria dell Informazione 1 Timing Attack ad RSA AA 010/011 Corso di Laurea Magistrale in Matematica Teoria dell Informazione 1 Timing Attack ad RSA Marco Calderini 15 maggio 011 Sommario In questo breve e semplice articolo descriveremo il timing attack

Dettagli

Sistemi di Numerazione

Sistemi di Numerazione Fondamenti di Informatica per Meccanici Energetici - Biomedici 1 Sistemi di Numerazione Sistemi di Numerazione I sistemi di numerazione sono abitualmente posizionali. Gli elementi costitutivi di un sistema

Dettagli

CURRICOLO MATEMATICA

CURRICOLO MATEMATICA 1 CURRICOLO MATEMATICA Competenza 1 al termine della scuola dell Infanzia 2 NUMERI Raggruppare, ordinare, contare, misurare oggetti, grandezze ed eventi direttamente esperibili. Utilizzare calendari settimanali

Dettagli

Sistemi di Numerazione Binaria NB.1

Sistemi di Numerazione Binaria NB.1 Sistemi di Numerazione Binaria NB.1 Numeri e numerali Numero: entità astratta Numerale : stringa di caratteri che rappresenta un numero in un dato sistema di numerazione Lo stesso numero è rappresentato

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 2 Rappresentazione delle informazioni: numeri e caratteri 1 Codice La relazione che associa ad ogni successione ben formata di simboli di

Dettagli

LICEO SCIENTIFICO opzione delle scienze applicate MATEMATICA

LICEO SCIENTIFICO opzione delle scienze applicate MATEMATICA LICEO SCIENTIFICO opzione delle scienze applicate MATEMATICA PROFILO GENERALE E COMPETENZE Al termine del percorso liceale lo studente dovrà padroneggiare i principali concetti e metodi di base della matematica,

Dettagli

MATEMATICA TRAGUARDI PER LO SVILUPPO DELLE COMPETENZE ALLA FINE DELLA SCUOLA PRIMARIA

MATEMATICA TRAGUARDI PER LO SVILUPPO DELLE COMPETENZE ALLA FINE DELLA SCUOLA PRIMARIA MATEMATICA TRAGUARDI PER LO SVILUPPO DELLE COMPETENZE ALLA FINE DELLA SCUOLA PRIMARIA L alunno si muove con sicurezza nel calcolo scritto e mentale con i numeri naturali e sa valutare l opportunità di

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

Cenni di crittografia. Luca Anselma anselma@di.unito.it

Cenni di crittografia. Luca Anselma anselma@di.unito.it Cenni di crittografia Luca Anselma anselma@di.unito.it 1 Cos è la crittografia Dal greco κρυπτός e γράφειν, scrittura nascosta È la tecnica di nascondere informazioni Due tipi di cifratura: Simmetrica

Dettagli