Il sistema di crittografia NTRU

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il sistema di crittografia NTRU"

Transcript

1 Il sistema di crittografia NTRU Stefano Vaccari Relazione per il corso di Sistemi Informativi II Tecnologie per la Sicurezza Luglio Crittografia a chiave pubblica Tra i sistemi di protezione delle informazioni, la crittografia a chiave pubblica (o a chiavi asimmetriche ) riveste un ruolo principale, in quanto è in grado di fornire alti livelli di sicurezza. Si distingue dalla crittografia simmetrica per il fatto che ad ogni utente è fornita una coppia di chiavi: quella privata, nota soltanto al proprietario, e quella pubblica, che può essere distribuita liberamente. La garanzia di protezione delle informazioni è data dalla sicurezza computazionale della chiave privata, ovvero dalla (presunta) impossibilità di risalire ad essa conoscendo la chiave pubblica: la funzione che associa il valore della chiave pubblica a quella privata deve essere pseudo-unidirezionale, permettendo l inversione della funzione soltanto a chi possiede uno o più parametri segreti. Sono state individuate diverse funzioni adatte allo scopo prendendo in considerazione problemi difficili posti dalla Teoria Dei Numeri e dall Aritmetica Modulare. I sistemi di crittografia realizzati fino ad oggi fanno uso di diverse funzioni unidirezionali, come mostrato in tabella: ALGORITMO RSA ElGamal Rabin Chor-Rivest PROBLEMA DIFFICILE fattorizzazione logaritmo discreto fattorizzazione, radice quadrata knapsack 1

2 Tra questi algoritmi, pochi si sono rivelati utili nella pratica, alcuni a causa della dimensione elevata della chiave pubblica necessaria per garantire una buona sicurezza, altri per limiti intrinseci del metodo (eccessiva espansione del messaggio originale, eccessiva lentezza). Una recente classe di problemi computazionalmente intrattabili considerata per la crittografia è quella dei problemi di riduzione del reticolo. Un reticolo è tipicamente rappresentato da un insieme di vettori che formano una base. Dato un reticolo, ci sono molte possibili basi, ed il problema di riduzione del reticolo consiste nel trovare una base dove i vettori sono di dimensione minima. Alcuni nuovi algoritmi (Goldreich-Goldwasser-Halevi, Ajtai-Dwork) fondano le proprie teorie sui reticoli; NTRU rappresenta un caso in cui i metodi più efficienti di crittanalisi si basano proprio sulla riduzione di un reticolo, isomorfo al problema. Sebbene ci siano stati progressi negli algoritmi per la riduzione sub-ottima del reticolo, è stato dimostrato 1 che in molti casi il problema della ricerca dei vettori più corti rimane intrattabile; questo risultato ha accresciuto l interesse per l uso di questo problema negli algoritmi di crittografia a chiave pubblica. 2 Il sistema NTRU Una direzione di ricerca nella crittografia a chiave pubblica è stata quella di trovare algoritmi sicuri ed efficienti computazionalmente. Attualmente per il più diffuso sistema asimmetrico, RSA, che si basa sul problema della fattorizzazione di grandi numeri primi, l operazione di decodifica di un messaggio viene svolta con complessità O(n 3 ); questo valore è molto oneroso se si considerano applicazioni che richiedono alta velocità o che lavorano su sistemi a bassa potenza di calcolo (ad esempio le smartcard). L algoritmo NTRU (di Hoffstein-Pipher-Silverman, 1996) presentato in questa relazione è stato studiato appositamente per garantire un alta velocità di codifica/decodifica, senza sacrificare l aspetto della sicurezza. NTRU appartiene inoltre alla classe dei crittosistemi probabilistici, il che significa che ogni messaggio ha più possibili codifiche differenti, rendendo ancora più complicata la crittanalisi. L idea alla base di NTRU per rendere l algoritmo molto performante è quella di lavorare con numeri piccoli: RSA ed altri sistemi al contrario eseguono esponenziazioni su grandi numeri, ed altre operazioni con elevato uso di risorse di calcolo. Le funzioni usate dall algoritmo si basano sull algebra polinomiale e sull aritmetica modulare, delle quali verrà dato un richiamo. 1 La sicurezza dei sistemi Goldreich-Goldwasser-Halevi e NTRU è più che altro euristica, mentre per Ajtai-Dwork la prova di sicurezza è dimostrata matematicamente. 2

3 2.1 La matematica di NTRU L aritmetica modulare consiste nell applicazione dell operazione di divisione intera ai risultati dei calcoli, scartando il quoziente e tenendo soltanto il resto. Ad esempio l espressione 172 (mod 17) dà come risultato 2, ovvero il resto della divisione intera 172/17. Si può da questo risultato ricavare un equazione, chiamata congruenza, scrivendo: (mod 17) e si legge 172 è congruo a 2 modulo 17. È possibile anche cercare un intero B tale che A B 1 (mod M) se A ed M non hanno fattori comuni; B si chiama inverso di A modulo M. Esiste un algoritmo, chiamato di Euclide, che può essere usato per calcolare se A ed M hanno fattori comuni e determinare B. I principali oggetti usati da NTRU sono i polinomi appartenenti all anello R = Z[x]/(x N 1) ovvero i polinomi troncati di grado N 1 con coefficienti interi. Inoltre i coefficienti sono ridotti modulo q, per cui si considera l anello R = Z q [x]/(x N 1). I polinomi in R vengono sommati come si farebbe normalmente, mentre per la moltiplicazione bisogna utilizzare la convoluzione: a(x) b(x) = N 1 k=0 ( i+j k (mod N) a i b j ) il che si traduce, per una moltiplicazione di normali polinomi, nel sostituire la potenza x N con 1, x N+1 con x e così via. Allo stesso modo degli interi, l inverso modulo q di un polinomio a(x) è un polinomio A(x) con la proprietà: a(x) A(x) 1 (mod q) Non tutti i polinomi hanno un inverso modulo q, ma è facile determinarne l esistenza e calcolarlo, se esiste. x k 3

4 2.2 Parametri dell algoritmo NTRU Oltre al numero N che specifica il grado dei polinomi, e quindi la lunghezza della chiave, il sistema NTRU richiede di stabilire un modulo grande q ed un modulo piccolo p, tali che MCD(p, q) = 1 e q > p. Nelle applicazioni commerciali dell algoritmo i valori usati più frequentemente sono: N q p Sicurezza moderata Sicurezza standard Sicurezza alta Sicurezza massima Nello spazio di R consideriamo ora quattro sottoinsiemi: l insieme dei messaggi in chiaro L m, gli insiemi delle chiavi private L f ed L g e l insieme ausiliario L r. Indicando con L(d 1, d 2 ) l insieme dei polinomi con d 1 coefficienti uguali a 1, d 2 coefficienti uguali a -1 e gli altri uguali a 0, si scelgono tre parametri interi d f, d g e d r e si pone: L f = L(d f, d f 1) L g = L(d g, d g ) L r = L(d r, d r ) Questi coefficienti serviranno per definire i polinomi usati nell algoritmo. Il valore di questi parametri è solitamente: N d f d g d r Generazione delle chiavi L utente che vuole creare una coppia di chiavi (pubblica e privata) deve per prima cosa scegliere due polinomi f L f e g L g ; questi polinomi devono essere mantenuti segreti, perché chiunque conosca i loro valori sarà capace di decifrare i messaggi spediti all utente proprietario. Il passo successivo consiste nel calcolare l inverso 2 di f modulo q e modulo p, ovvero: 2 Nel caso in cui i polinomi inversi per f non dovessero esistere, bisognerà scegliere un diverso polinomio di partenza. 4

5 f f q 1 (mod q) f f p 1 (mod p) La chiave privata è la coppia di polinomi f e f p, invece quella pubblica h è definita dal calcolo: 2.4 Codifica h = p f q g (mod q) Ipotizziamo uno scambio di messaggi tra due utenti, Alice e Bob. Alice vuole spedire delle informazioni a Bob utilizzando la sua chiave pubblica h. Prima di tutto Alice pone il messaggio nella forma di un polinomio m, i cui coefficienti sono scelti modulo p, diciamo tra p/2 e p/2; in questo modo p è un polinomio con piccoli coefficienti rispetto al modulo q. Dopodichè Alice sceglie casualmente un altro polinomio con piccoli coefficienti da L r e lo chiama r: questo elemento serve a mascherare la fase di codifica rendendo il metodo NTRU un crittosistema probabilistico (similmente ElGamal utilizza un valore random). Alice infine calcola e = r h + m (mod q) e spedisce a Bob il polinomio risultante e. 2.5 Decodifica Bob ha ricevuto il messaggio crittografato da Alice e vuole leggerne il contenuto. Allora inizia usando il suo polinomio privato f per calcolare a = f e (mod q) Siccome Bob sta calcolando a modulo q, può scegliere i coefficienti di a in un intervallo di lunghezza q, in particolare tra q/2 e q/2. Questo passo è necessario per la fase di decodifica: l intervallo scelto varia in base alla forma dei polinomi scelti. Successivamente viene calcolato b = a (mod p) riducendo così i coefficienti di a, infine con l altro polinomio privato trova c = f p b (mod p) che è il messaggio originale mandato da Alice. 5

6 2.6 Come funziona Il messaggio criptato è nella forma e = r h + m (mod q) ma ovviamente Bob non conosce nè r nè m. Ricordando che la chiave pubblica h di Bob era stata ricavata da h = p f q g (mod q), possiamo scrivere: a = f e (mod q) = f (r h + m) (mod q) = f (r p f q g + m) (mod q) = p r g + f m (mod q) Consideriamo ora la grandezza dei coefficienti di r, g, f ed m: essi sono tutti piccoli rispetto a q (per come sono stati scelti) e lo saranno anche i coefficienti dei prodotti. Siccome anche il numero primo p è molto piccolo il polinomio risultante a avrà coefficienti già compresi nell intervallo ( q/2, q/2], quindi l operazione di modulo q non avrà effetto. Questa supposizione deve però essere verificata; nella pratica infatti si potrebbero avere due tipi di problemi, giunti a questo punto: se Max a i q/2 o Min a i q/2 abbiamo una wrapping-failure, mentre se (Maxa i Mina i ) q avremo una gap-failure. La soluzione al problema del wrapping si ha shiftando l intervallo dei coefficienti di a fino a rientrare nei limiti voluti. Per evitare le gap-failure si dovranno scegliere dei buoni parametri per l algoritmo, basandosi sugli studi effettuati 3 per ridurre la probabilità di decodifica errata. Proseguendo nelle operazioni di decodifica, si avrà: b = a (mod p) = p r g + f m (mod p) = f m (mod p) infine l ultimo passo porta a c = f p b (mod p) = f p f m (mod p) = m (mod p) [perché f p f = 1] Bob è così riuscito a ricavare il messaggio originale da quello cifrato spedito da Alice. 3 J.H. Silverman. Wraps, Gaps, and Lattice Constants, NTRU Technical Note #011, Marzo

7 2.7 Miglioramenti dell algoritmo Il sistema NTRU è stato pensato per applicazioni ad alta efficienza, ed esistono delle ottimizzazioni che migliorano sensibilmente la resa delle operazioni di codifica e decifrazione. - Scelta di f Come detto precedentemente, f deve avere le proprietà di invertibilità rispetto ai moduli p e q, e deve avere coefficienti piccoli rispetto a q. Scegliendo f nella forma f = 1 + pf dove F è un polinomio a piccoli coefficienti, si hanno i seguenti vantaggi: f è sempre invertibile modulo p (infatti f 1 = 1 (mod p)). Questo evita di calcolare l inversa esplicitamente nell operazione di decodifica, non è più necessaria la seconda moltiplicazione polinomiale (che include f p ); non serve nemmeno memorizzare f p = f 1 (mod p) come parte della chiave privata. - Prendere p = 2 + x Tutti i polinomi usati finora hanno coefficienti piccoli (rispetto a q), e da ciò dipende il successo della fase di decodifica, in quanto il polinomio a deve rimanere invariato dopo la riduzione modulo q. Chiaramente più i coefficienti di f, g, m ed r sono piccoli più lo saranno quelli di a. Quindi se si riduce la grandezza di p si riuscirà più facilmente a trovare dei parametri ottimali per una buona decodifica. La proprietà che deve essere rispettata nella scelta di p è che deve essere primo rispetto a q, nell anello R; se poniamo p = 2 + x, si può dimostrare che p e q sono ancora primi tra loro nell anello R. Con p in questa forma è più naturale lavorare con polinomi a coefficienti binari (0, 1) piuttosto che ternari (0, +1, -1), come nel caso di p = 3. Questo rende la codifica del messaggio originale molto più semplice, evitando la conversione. - Centratura del polinomio a Prendere m in forma binaria porta ad un altra conseguenza: i polinomi r, g ed m erano prima centrati attorno allo zero (essi avevano un ugual numero di +1 e -1 tra i loro coefficienti), ed anche f era quasi centrato (avendo d f +1 e d f 1-1 ). La decodifica funzionava perché tutti i coefficienti di p r g + f m erano nell intervallo ( q/2, q/2]; ora, con i polinomi binari ed f nella forma 1 + pf, i valori non sono più centrati attorno allo zero. Prima della riduzione a modulo p, si rende necessaria un ulteriore operazione, per assicurare la centratura. Poniamo: 7

8 I = f q (1) (a(1) p(1) r(1) g(1)) (mod q) K = p(1) r(1) g(1) + I f(1) N l intervallo di coefficienti dovrà quindi essere normalizzato a ( K q 2, K + q ] 2 in modo da assicurare una corretta decifratura. - Polinomi a basso peso di Hamming Le operazioni computazionalmente più pesanti nell algoritmo NTRU sono le moltiplicazioni con convoluzione. Lavorando con due polinomi generici di grado N, sono necessarie N 2 moltiplicazioni e 2N somme per calcolare la convoluzione; ma se uno dei due polinomi è binario il calcolo si semplifica, poiché servono N addizioni di d i termini, dove d i rappresenta il numero di 1 presenti nel polinomio binario. In pratica meno 1 ci sono nei polinomi più è veloce l algoritmo, ma non possiamo semplicemente calare il numero di 1 perché crescerebbe di pari passo il rischio di un attacco di tipo brute-force alla chiave privata f; si può superare questo inconveniente e contemporaneamente velocizzare il calcolo utilizzando i polinomi a basso peso di Hamming 4 scomponendo i polinomi f ed r in questo modo: f = 1 + p F = 1 + p (F 1 F 2 + F 3 ) r = r 1 r 2 + r 3 e riducendo quindi il numero di addizioni da effettuare, velocizzando il processo di un fattore considerevole. 3 Analisi di sicurezza di NTRU Di fondamentale importanza è lo studio dei sistemi di crittografia in relazione ai possibili attacchi portati da un intruso, e il conseguente calcolo dei parametri adeguati a garantire un elevato margine di sicurezza. Nel seguito verrà analizzato il comportamento di NTRU rispetto alle varie tipologie di crittanalisi. 4 il peso di Hamming è definito come il numero di componenti diverso da zero. 8

9 3.1 Attacchi brute-force Un intruso può cercare di recuperare la chiave privata provando tutte le possibili f L f e testando se f h (mod q) ha piccoli coefficienti, o testando per tutti i g L g se g h 1 ha piccoli coefficienti. La cardinalità di L g è minore di quella di L f, per cui è la dimensione di L g che determina il livello di sicurezza. Il livello si riduce della radice quadrata se l attacco è portato con il metodo meet-in-the-middle (più efficiente ma oneroso in termini di memoria). La sicurezza della chiave privata è calcolabile in #Lg = 1 d g! N! (N 2d g )! La sicurezza del singolo messaggio è invece determinata dalla cardinalità di L r, perché un intruso può provare tutti gli r L r e testare se e r h (mod q) ha piccoli coefficienti. La sicurezza del messaggio è perciò data da #Lr = 1 d r! N! (N 2d r )! Per ottenere quindi una sicurezza di 2 80, bisogna scegliere f, g ed r da insiemi di almeno elementi. 3.2 Attacchi su trasmissioni multiple Se un singolo messaggio viene spedito varie volte codificandolo sempre con la stessa chiave pubblica, ma con diversi numeri casuali r, c è il rischio di una possibile decodifica da parte di un intruso. Supponiamo la trasmissione di un messaggio e i = r i h + m (mod q) per i = 1...k. L intruso può calcolare (e i e 1 ) h 1 (mod q) ricostruendo (r i r 1 ) (mod q): siccome i coefficienti di (r i r 1 ) sono piccoli, viene recuperato esattamente (r i r 1 ), e basteranno 4 o 5 ritrasmissioni per poter ricostruire il messaggio originale provando tramite brute-force i rimanenti valori di r 1. Questo tipo di attacco è ovviamente inefficace su trasmissioni singole. 3.3 Attacchi basati su riduzione del reticolo Fino ad ora non c è stata menzione dei reticoli nella descrizione del sistema NTRU. Però, considerando h come una mappa lineare (ovvero una matrice n n su Z q ) che agisce su r considerandolo come un vettore n-dimensionale in {0, 1} n Z n q, allora il processo di codifica può essere pensato come una perturbazione del punto h r (nel reticolo) della quantità m. Perciò dato 9

10 un messaggio cifrato e, il più vicino punto a e è alla distanza m dal testo cifrato. Il reticolo standard di NTRU, L NT, è il reticolo di dimensione 2N generato dalla matrice 2N 2N: λ h 0 h 1... h N 1 0 λ... 0 h N 1 h 0... h N λ h 1 h 2... h 0 L NT = q q q dove (h 0,..., h N 1 ) sono i coefficienti della chiave pubblica h, e la costante λ è una costante di bilanciamento scelta per massimizzare l efficienza della ricerca dei vettori piccoli nel reticolo. Lo scopo del metodo di riduzione del reticolo è infatti quello di trovare uno o più vettori piccoli in un dato reticolo; in teoria con una ricerca esaustiva si avrebbe certamente una soluzione, ma nella pratica ciò non è possibile per le alte dimensioni dello spazio di ricerca. Il più veloce algoritmo conosciuto è il Lenstra-Lenstra-Lovász (LLL) che riesce a trovare vettori relativamente piccoli in tempo polinomiale, fornendo un risultato approssimato. Gli esperimenti eseguiti dai creatori di NTRU su questo tipo di attacco hanno portato ai risultati seguenti: Sicurezza N q Tempo Moderata giorni Alta anni Massima anni Tempi su processore Pentium Pro TM 4 Prestazioni ed applicazioni 200 MHz. Il diretto concorrente per NTRU è l algoritmo RSA, rispetto al quale verranno analizzate le prestazioni in termini di velocità e sicurezza. Due sono le implementazioni pratiche di NTRU che possono essere confrontate con il sistema RSA: 10

11 sicurezza media comparata con RSA512 N = 167 p = 3 q = 128 L f = L(61, 60) L g = L(20, 20) L r = L(18, 18) chiave privata = 530 bit chiave pubblica = 1169 bit sicurezza chiave = sicurezza messaggio = (per attacchi meet-in-the-middle) sicurezza alta comparata con RSA1024 N = 263 p = 3 q = 128 L f = L(50, 49) L g = L(24, 24) L r = L(16, 16) chiave privata = 834 bit chiave pubblica = 1841 bit sicurezza chiave = sicurezza messaggio = (per attacchi meet-in-the-middle) Rapporto tra NTRU ed RSA nell applicazione a messaggi brevi: NTRU167/RSA512 NTRU263/RSA1024 Codifica Decodifica Creazione chiave Complessità degli algoritmi: NTRU RSA Codifica O(N 2 ) O(N 3 ) Decodifica O(N 2 ) O(N 3 ) Chiave pubblica O(N) O(N) Chiave privata O(N) O(N) Espansione log p q

12 La velocità è di almeno un ordine di grandezza superiore ad RSA; l unico svantaggio di NTRU è l eccessiva espansione del messaggio (circa 4 a 1): una particolare tecnica citata dagli autori di NTRU spiega però come ovviare a questo inconveniente codificando il polinomio r del blocco successivo sulla base del precedente, portando ad un rapporto 1-1 sulla lunghezza del messaggio dal secondo blocco in poi. 4.1 Applicazioni Grazie al fatto che le operazioni basilari di NTRU manipolano numeri piccoli, generalmente minori di 255, l algoritmo è realizzabile anche su processori di scarsa potenza e dotati di poca memoria. Inoltre la generazione delle chiavi è un operazione molto veloce, ampliando di fatto il campo di servizi adatto a NTRU: pay-tv: gli utenti ricevono il segnale televisivo via satellite in maniera criptata; l emittente televisiva può richiedere di cambiare settimanalmente la chiave, in questo caso il decoder (che sfrutta la tecnologia di NTRU) può generare la coppia di chiavi necessaria allo scopo. telefonia cellulare: nello scambio di brevi messaggi tra terminali mobili, la comunicazione può essere criptata con chiavi diverse ad ogni trasmissione; ciò non sarebbe conveniente con altri sistemi di crittografia più esigenti in termini di potenza di calcolo. smartcard: uno dei maggiori ostacoli nel realizzare un elevata sicurezza su dispositivi a basso costo è la limitata potenza dei processori, molti dei quali a 8 bit, non sufficiente ad implementare i tradizionali algoritmi a chiave pubblica. NTRU sorpassa questa limitazione, in più permette di svolgere la creazione delle chiavi nelle stesse smartcard. I creatori di NTRU hanno inoltre presentato alla RSA Conference 2003 NTRUSign, un algoritmo per la firma digitale basato su NTRU la cui licenza è già stata venduta alla Sony; incorporando NTRUSign ogni apparato wireless (PDA, mp3 player) potrà garantire sicurezza, integrità dei dati e autenticazione. 12

13 Contents 1 Crittografia a chiave pubblica 1 2 Il sistema NTRU La matematica di NTRU Parametri dell algoritmo NTRU Generazione delle chiavi Codifica Decodifica Come funziona Miglioramenti dell algoritmo Analisi di sicurezza di NTRU Attacchi brute-force Attacchi su trasmissioni multiple Attacchi basati su riduzione del reticolo Prestazioni ed applicazioni Applicazioni Per informazioni su questa relazione, scrivere a: Made with L A TEX 2ε 13

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Un po di teoria dei numeri

Un po di teoria dei numeri Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

PRIMAVERA IN BICOCCA

PRIMAVERA IN BICOCCA PRIMAVERA IN BICOCCA 1. Numeri primi e fattorizzazione Una delle applicazioni più rilevanti della Teoria dei Numeri si ha nel campo della crittografia. In queste note vogliamo delineare, in particolare,

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

DIARIO DEL CORSO DI ALGEBRA A.A. 2012/13 DOCENTE: ANDREA CARANTI

DIARIO DEL CORSO DI ALGEBRA A.A. 2012/13 DOCENTE: ANDREA CARANTI DIARIO DEL CORSO DI ALGEBRA A.A. 2012/13 DOCENTE: ANDREA CARANTI Lezione 1. lunedí 17 settembre 2011 (1 ora) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero 052631578947368421,

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

La matematica dell orologio

La matematica dell orologio La matematica dell orologio Un aritmetica inusuale: I numeri del nostro ambiente sono: 0,1,2,...,11 e corrispondono alle ore di un nostro orologio Le operazioni sono intese in questo modo: 1 somma: a+b

Dettagli

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Seminario Sull Algoritmo R.S.A.

Seminario Sull Algoritmo R.S.A. Alessandrini Cristian Sicurezza 2003 Introduzione Seminario Sull Algoritmo R.S.A. L algoritmo R.S.A. fa parte degli algoritmi definiti a chiave pubblica oppure asimmetrici. Fu progettato nel 1976/77 da

Dettagli

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima)

La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima) La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima) Franco Eugeni, Raffaele Mascella, Daniela Tondini Premessa. Tra i saperi di interesse per tutte le età scolari

Dettagli

CALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.6. Unità di controllo microprogrammata

CALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.6. Unità di controllo microprogrammata Lezione n.6 Unità di controllo microprogrammata 1 Sommario Unità di controllo microprogrammata Ottimizzazione, per ottimizzare lo spazio di memoria occupato Il moltiplicatore binario Esempio di architettura

Dettagli

Informatica Generale (Prof. Luca A. Ludovico) Presentazione 5.1 Operazioni aritmetiche nel sistema binario

Informatica Generale (Prof. Luca A. Ludovico) Presentazione 5.1 Operazioni aritmetiche nel sistema binario Operazioni aritmetiche nel sistema binario Operazioni aritmetiche basilari Le regole da imparare nel caso di una base b sono relative alle b 2 possibili combinazioni delle cifre da 0 a b- 1. Ad esempio,

Dettagli

Corso PAS Anno 2014. ESEMPIO. Per n = 3, Z 3 contiene 3 elementi:

Corso PAS Anno 2014. ESEMPIO. Per n = 3, Z 3 contiene 3 elementi: Corso PAS Anno 2014 Matematica e didattica 3 Correzione esercizi 1. Definizione. Sia n un fissato intero maggiore di 1. Dati due interi a, b si dice che a è congruo a b modulo n, e si scrive a b (mod n),

Dettagli

Progetto Lauree Scientifiche - Matematica

Progetto Lauree Scientifiche - Matematica Progetto Lauree Scientifiche - Matematica p. 1/1 Progetto Lauree Scientifiche - Matematica Università degli Studi di Perugia Liceo Donatelli - Terni Quarto Incontro 7 marzo 2007 Progetto Lauree Scientifiche

Dettagli

DIARIO DEL CORSO DI ALGEBRA A.A. 2013/14 DOCENTE: ANDREA CARANTI

DIARIO DEL CORSO DI ALGEBRA A.A. 2013/14 DOCENTE: ANDREA CARANTI DIARIO DEL CORSO DI ALGEBRA A.A. 2013/14 DOCENTE: ANDREA CARANTI Lezione 1. lunedí 16 settembre 2013 (2 ore) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero 142857,

Dettagli

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache... Appunti di Calcolatori Elettronici Concetti generali sulla memoria cache Introduzione... 1 Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Dettagli

Parte 2. Determinante e matrice inversa

Parte 2. Determinante e matrice inversa Parte. Determinante e matrice inversa A. Savo Appunti del Corso di Geometria 013-14 Indice delle sezioni 1 Determinante di una matrice, 1 Teorema di Cramer (caso particolare), 3 3 Determinante di una matrice

Dettagli

DIARIO DEL CORSO DI ALGEBRA A.A. 2015/16 DOCENTE: ANDREA CARANTI

DIARIO DEL CORSO DI ALGEBRA A.A. 2015/16 DOCENTE: ANDREA CARANTI DIARIO DEL CORSO DI ALGEBRA A.A. 2015/16 DOCENTE: ANDREA CARANTI Nota. L eventuale descrizione di lezioni non ancora svolte si deve intendere come una previsione/pianificazione. Lezione 1. martedí 15 settembre

Dettagli

Numeri Primi e Applicazioni crittografiche

Numeri Primi e Applicazioni crittografiche Numeri Primi e Applicazioni crittografiche Andrea Previtali Dipartimento di Matematica e Fisica Università dell Insubria-Como http://www.unico.it/matematica/previtali andrea.previtali@uninsubria.it Corsi

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione dell informazione negli elaboratori

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione dell informazione negli elaboratori Informazione e computer Si può rappresentare l informazione attraverso varie forme: Numeri Testi Suoni Immagini 0001010010100101010 Computer Cerchiamo di capire come tutte queste informazioni possano essere

Dettagli

LICEO STATALE ENRICO MEDI CON INDIRIZZI:

LICEO STATALE ENRICO MEDI CON INDIRIZZI: Verbale del primo incontro con gli studenti: Martedì 12 Novembre 2013, ore 13:45 16:45 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato con

Dettagli

Elementi di informatica

Elementi di informatica Elementi di informatica Sistemi di numerazione posizionali Rappresentazione dei numeri Rappresentazione dei numeri nei calcolatori rappresentazioni finalizzate ad algoritmi efficienti per le operazioni

Dettagli

Introduzione alla Crittografia

Introduzione alla Crittografia Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

APPUNTI DI MATEMATICA LE DISEQUAZIONI NON LINEARI

APPUNTI DI MATEMATICA LE DISEQUAZIONI NON LINEARI APPUNTI DI MATEMATICA LE DISEQUAZIONI NON LINEARI Le disequazioni fratte Le disequazioni di secondo grado I sistemi di disequazioni Alessandro Bocconi Indice 1 Le disequazioni non lineari 2 1.1 Introduzione.........................................

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Corso di Calcolo Numerico

Corso di Calcolo Numerico Corso di Calcolo Numerico Dott.ssa M.C. De Bonis Università degli Studi della Basilicata, Potenza Facoltà di Ingegneria Corso di Laurea in Ingegneria Meccanica Sistemi di Numerazione Sistema decimale La

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Quando troncare uno sviluppo in serie di Taylor

Quando troncare uno sviluppo in serie di Taylor Quando troncare uno sviluppo in serie di Taylor Marco Robutti October 13, 2014 Lo sviluppo in serie di Taylor di una funzione è uno strumento matematico davvero molto utile, e viene spesso utilizzato in

Dettagli

Percorsi di matematica per il ripasso e il recupero

Percorsi di matematica per il ripasso e il recupero Giacomo Pagina Giovanna Patri Percorsi di matematica per il ripasso e il recupero 2 per la Scuola secondaria di secondo grado UNITÀ CAMPIONE Edizioni del Quadrifoglio à t i n U 1 Sistemi di primo grado

Dettagli

Informatica. Rappresentazione dei numeri Numerazione binaria

Informatica. Rappresentazione dei numeri Numerazione binaria Informatica Rappresentazione dei numeri Numerazione binaria Sistemi di numerazione Non posizionali: numerazione romana Posizionali: viene associato un peso a ciascuna posizione all interno della rappresentazione

Dettagli

Corso di Geometria e Algebra Lineare - Sezione di Metodi Numerici

Corso di Geometria e Algebra Lineare - Sezione di Metodi Numerici Corso di Geometria e Algebra Lineare - Sezione di Metodi Numerici C. Vergara 3. Metodo della fattorizzazione LU per la risoluzione di un sistema lineare Errori di arrotondamento. Prima di affrontare la

Dettagli

Corso di Laurea Ingegneria Informatica Fondamenti di Informatica

Corso di Laurea Ingegneria Informatica Fondamenti di Informatica Corso di Laurea Ingegneria Informatica Fondamenti di Informatica Dispensa 05 La rappresentazione dell informazione Carla Limongelli Ottobre 2011 http://www.dia.uniroma3.it/~java/fondinf/ La rappresentazione

Dettagli

SISTEMA DI RAPPRESENTAZIONE BINARIA DEI NUMERI E. Giordani

SISTEMA DI RAPPRESENTAZIONE BINARIA DEI NUMERI E. Giordani SISTEMA DI RAPPRESENTAZIONE BINARIA DEI NUMERI E. Giordani LEMS- Laboratorio Elettronico per la Musica Sperimentale Conservatorio di Musica G. Rossini- Pesaro,QWURGX]LRQH Tutti i FDOFRODWRUL HOHWWURQLFL

Dettagli

Dispense di Informatica per l ITG Valadier

Dispense di Informatica per l ITG Valadier La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di

Dettagli

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E

Dettagli

Sommario. 1 Codifica binaria delle informazioni. 2 Codifica binaria di informazioni di tipo numerico e aritmetica binaria

Sommario. 1 Codifica binaria delle informazioni. 2 Codifica binaria di informazioni di tipo numerico e aritmetica binaria Sommario Codifica delle informazioni 1 Codifica delle informazioni M. Favalli 2 Codifica di informazioni di tipo numerico e aritmetica Engineering Department in Ferrara 3 M. Favalli (ENDIF) Codici Reti

Dettagli

0. Piano cartesiano 1

0. Piano cartesiano 1 0. Piano cartesiano Per piano cartesiano si intende un piano dotato di due assi (che per ragioni pratiche possiamo scegliere ortogonali). Il punto in comune ai due assi è detto origine, e funziona da origine

Dettagli

LICEO CLASSICO, LICEO DELLE SCIENZE UMANE, LICEO MUSICALE E COREUTICO, LICEO LINGUISTICO MATEMATICA

LICEO CLASSICO, LICEO DELLE SCIENZE UMANE, LICEO MUSICALE E COREUTICO, LICEO LINGUISTICO MATEMATICA LICEO CLASSICO, LICEO DELLE SCIENZE UMANE, LICEO MUSICALE E COREUTICO, LICEO LINGUISTICO MATEMATICA PROFILO GENERALE E COMPETENZE Al termine del percorso liceale lo studente dovrà padroneggiare i principali

Dettagli

Capitolo 1 - Numerazione binaria

Capitolo 1 - Numerazione binaria Appunti di Elettronica Digitale Capitolo - Numerazione binaria Numerazione binaria... Addizione binaria... Sottrazione binaria... Moltiplicazione binaria... Divisione binaria... Complementazione... Numeri

Dettagli

I numeri semiprimi e i numeri RSA. come loro sottoinsieme

I numeri semiprimi e i numeri RSA. come loro sottoinsieme I numeri semiprimi e i numeri RSA come loro sottoinsieme Francesco Di Noto, Michele Nardelli Abstract In this paper we show some connections between semi-primes numbers and RSA numbers. Riassunto In questo

Dettagli

3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE. E. Amaldi Fondamenti di R.O. Politecnico di Milano 1

3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE. E. Amaldi Fondamenti di R.O. Politecnico di Milano 1 3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE E. Amaldi Fondamenti di R.O. Politecnico di Milano 1 Scopo: Stimare l onere computazionale per risolvere problemi di ottimizzazione e di altra natura

Dettagli

Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri.

Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri. Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri. A partire da questa lezione, ci occuperemo di come si riescono a codificare con sequenze binarie, quindi con sequenze di 0 e 1,

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

9 Metodi diretti per la risoluzione di sistemi lineari: fattorizzazione P A = LU

9 Metodi diretti per la risoluzione di sistemi lineari: fattorizzazione P A = LU 9 Metodi diretti per la risoluzione di sistemi lineari: fattorizzazione P A LU 9.1 Il metodo di Gauss Come si è visto nella sezione 3.3, per la risoluzione di un sistema lineare si può considerare al posto

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 2 Rappresentazione delle informazioni: numeri e caratteri 1 Codice La relazione che associa ad ogni successione ben formata di simboli di

Dettagli

Dimensione di uno Spazio vettoriale

Dimensione di uno Spazio vettoriale Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione

Dettagli

Domanda e offerta di lavoro

Domanda e offerta di lavoro Domanda e offerta di lavoro 1. Assumere (e licenziare) lavoratori Anche la decisione di assumere o licenziare lavoratori dipende dai costi che si devono sostenere e dai ricavi che si possono ottenere.

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Funzione Una relazione fra due insiemi A e B è una funzione se a ogni elemento di A si associa uno e un solo elemento

Funzione Una relazione fra due insiemi A e B è una funzione se a ogni elemento di A si associa uno e un solo elemento TERIA CAPITL 9. ESPNENZIALI E LGARITMI. LE FUNZINI Non si ha una funzione se anche a un solo elemento di A non è associato un elemento di B, oppure ne sono associati più di uno. DEFINIZINE Funzione Una

Dettagli

razionali Figura 1. Rappresentazione degli insiemi numerici Numeri reali algebrici trascendenti frazionari decimali finiti

razionali Figura 1. Rappresentazione degli insiemi numerici Numeri reali algebrici trascendenti frazionari decimali finiti 4. Insiemi numerici 4.1 Insiemi numerici Insieme dei numeri naturali = {0,1,,3,,} Insieme dei numeri interi relativi = {..., 3,, 1,0, + 1, +, + 3, } Insieme dei numeri razionali n 1 1 1 1 = : n, m \{0}

Dettagli

LEZIONE 14. a 1,1 v 1 + a 1,2 v 2 + a 1,3 v 3 + + a 1,n 1 v n 1 + a 1,n v n = w 1

LEZIONE 14. a 1,1 v 1 + a 1,2 v 2 + a 1,3 v 3 + + a 1,n 1 v n 1 + a 1,n v n = w 1 LEZIONE 14 141 Dimensione di uno spazio vettoriale Abbiamo visto come l esistenza di una base in uno spazio vettoriale V su k = R, C, permetta di sostituire a V, che può essere complicato da trattare,

Dettagli

Codifiche a lunghezza variabile

Codifiche a lunghezza variabile Sistemi Multimediali Codifiche a lunghezza variabile Marco Gribaudo marcog@di.unito.it, gribaudo@elet.polimi.it Assegnazione del codice Come visto in precedenza, per poter memorizzare o trasmettere un

Dettagli

CURRICOLO MATEMATICA ABILITA COMPETENZE

CURRICOLO MATEMATICA ABILITA COMPETENZE CURRICOLO MATEMATICA 1) Operare con i numeri nel calcolo aritmetico e algebrico, scritto e mentale, anche con riferimento a contesti reali. Per riconoscere e risolvere problemi di vario genere, individuando

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

I SISTEMI DI NUMERAZIONE E LA NUMERAZIONE BINARIA

I SISTEMI DI NUMERAZIONE E LA NUMERAZIONE BINARIA I SISTEMI DI NUMERAZIONE E LA NUMERAZIONE BINARIA Indice Introduzione Il sistema decimale Il sistema binario Conversione di un numero da base 10 a base 2 e viceversa Conversione in altri sistemi di numerazione

Dettagli

Funzioni in due variabili Raccolta di FAQ by Andrea Prevete

Funzioni in due variabili Raccolta di FAQ by Andrea Prevete Funzioni in due variabili Raccolta di FAQ by Andrea Prevete 1) Cosa intendiamo, esattamente, quando parliamo di funzione reale di due variabili reali? Quando esiste una relazione fra tre variabili reali

Dettagli

Documentazione esterna al software matematico sviluppato con MatLab

Documentazione esterna al software matematico sviluppato con MatLab Documentazione esterna al software matematico sviluppato con MatLab Algoritmi Metodo di Gauss-Seidel con sovrarilassamento Metodo delle Secanti Metodo di Newton Studente Amelio Francesco 556/00699 Anno

Dettagli

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997 1 RAPPRESENTAZIONE BINARIA DEI NUMERI Andrea Bobbio Anno Accademico 1996-1997 Numeri Binari 2 Sistemi di Numerazione Il valore di un numero può essere espresso con diverse rappresentazioni. non posizionali:

Dettagli

SISTEMI DI NUMERAZIONE E CODICI

SISTEMI DI NUMERAZIONE E CODICI SISTEMI DI NUMERAZIONE E CODICI Il Sistema di Numerazione Decimale Il sistema decimale o sistema di numerazione a base dieci usa dieci cifre, dette cifre decimali, da O a 9. Il sistema decimale è un sistema

Dettagli

Fasi di creazione di un programma

Fasi di creazione di un programma Fasi di creazione di un programma 1. Studio Preliminare 2. Analisi del Sistema 6. Manutenzione e Test 3. Progettazione 5. Implementazione 4. Sviluppo 41 Sviluppo di programmi Per la costruzione di un programma

Dettagli

Obiettivi dell Analisi Numerica. Avviso. Risoluzione numerica di un modello. Analisi Numerica e Calcolo Scientifico

Obiettivi dell Analisi Numerica. Avviso. Risoluzione numerica di un modello. Analisi Numerica e Calcolo Scientifico M. Annunziato, DIPMAT Università di Salerno - Queste note non sono esaustive ai fini del corso p. 3/43 M. Annunziato, DIPMAT Università di Salerno - Queste note non sono esaustive ai fini del corso p.

Dettagli

La crittografia a curve elittiche e applicazioni

La crittografia a curve elittiche e applicazioni La crittografia a curve elittiche e applicazioni Dott. Emanuele Bellini Torino 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Metodi diretti per la soluzione di sistemi lineari

Metodi diretti per la soluzione di sistemi lineari Metodi diretti per la soluzione di sistemi lineari N Del Buono 1 Introduzione Consideriamo un sistema di n equazioni in n incognite a 11 x 1 + a 12 x 2 + a 13 x 3 + + a 1n x n = b 1, a 21 x 1 + a 22 x

Dettagli

Sistemi di numerazione: generalità

Sistemi di numerazione: generalità Sistemi di numerazione: generalità Nel corso della storia sono stati introdotti diversi sistemi di numerazione, dettati di volta in volta dalle specifiche esigenze dei vari popoli. Poiché ogni numero maggiore

Dettagli

Fondamenti di Informatica 2. Le operazioni binarie

Fondamenti di Informatica 2. Le operazioni binarie Corso di per il corso di Laurea di Ingegneria Gestionale Le operazioni binarie Università degli Studi di Udine - A.A. 2010-2011 Docente Ing. Sandro Di Giusto Ph.D. 1 L'algebra binaria Il fatto di aver

Dettagli

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E

Dettagli

la scienza della rappresentazione e della elaborazione dell informazione

la scienza della rappresentazione e della elaborazione dell informazione Sistema binario Sommario informatica rappresentare informazioni la differenza Analogico/Digitale i sistemi di numerazione posizionali il sistema binario Informatica Definizione la scienza della rappresentazione

Dettagli

la scienza della rappresentazione e della elaborazione dell informazione

la scienza della rappresentazione e della elaborazione dell informazione Sistema binario Sommario informatica rappresentare informazioni la differenza Analogico/Digitale i sistemi di numerazione posizionali il sistema binario Informatica Definizione la scienza della rappresentazione

Dettagli

La somma. Esempio: Il prodotto. Esempio:

La somma. Esempio: Il prodotto. Esempio: La somma L algoritmo della operazione di somma non cambia qualunque sia la base considerata. Naturalmente, le regole da imparare nel caso di una base b sono relative alle sole b 2 posssibili combinazioni

Dettagli

Reti combinatorie: Codificatori

Reti combinatorie: Codificatori Reti combinatorie: Codificatori P. Marincola (Rev..2) Come si ricorderà, i decodificatori hanno essenzialmente il compito di convertire un codice binario a n bit in un codice -su-m, dovem =2 n. In molte

Dettagli

2.12 Esercizi risolti

2.12 Esercizi risolti Codifica dell'informazione 55 Lo standard IEEE prevede cinque cause di eccezione aritmetica: underflow, overflow, divisione per zero, eccezione per inesattezza, e eccezione di invalidità. Le eccezioni

Dettagli

Introduzione all elaborazione di immagini Part II

Introduzione all elaborazione di immagini Part II Introduzione all elaborazione di immagini Part II Obiettivi delle tecniche di elaborazione di immagini: miglioramento di qualità (image enhancement) ripristino di qualità o restauro (image restoration)

Dettagli

Parte II Indice. Operazioni aritmetiche tra valori rappresentati in binario puro. Rappresentazione di numeri con segno

Parte II Indice. Operazioni aritmetiche tra valori rappresentati in binario puro. Rappresentazione di numeri con segno Parte II Indice Operazioni aritmetiche tra valori rappresentati in binario puro somma sottrazione Rappresentazione di numeri con segno modulo e segno complemento a 2 esercizi Operazioni aritmetiche tra

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Metodi Numerici per Equazioni Ellittiche

Metodi Numerici per Equazioni Ellittiche Metodi Numerici per Equazioni Ellittiche Vediamo ora di descrivere una tecnica per la risoluzione numerica della più semplice equazione ellittica lineare, l Equazione di Laplace: u xx + u yy = 0, (x, y)

Dettagli

Grafico qualitativo di una funzione reale di variabile reale

Grafico qualitativo di una funzione reale di variabile reale Grafico qualitativo di una funzione reale di variabile reale Mauro Saita 1 Per commenti o segnalazioni di errori scrivere, per favore, a: maurosaita@tiscalinet.it Dicembre 2014 Indice 1 Qualè il grafico

Dettagli

Entropia. Motivazione. ? Quant è l informazione portata dalla sequenza? Abbiamo una sequenza S di N simboli (campioni audio, pixel, caratteri,...

Entropia. Motivazione. ? Quant è l informazione portata dalla sequenza? Abbiamo una sequenza S di N simboli (campioni audio, pixel, caratteri,... Entropia Motivazione Abbiamo una sequenza S di N simboli (campioni audio, pixel, caratteri,... ) s,s 2,s 3,... ognuno dei quali appartiene ad un alfabeto A di M elementi.? Quant è l informazione portata

Dettagli

4. Operazioni aritmetiche con i numeri binari

4. Operazioni aritmetiche con i numeri binari I Numeri Binari 4. Operazioni aritmetiche con i numeri binari Contare con i numeri binari Prima di vedere quali operazioni possiamo effettuare con i numeri binari, iniziamo ad imparare a contare in binario:

Dettagli

Insiemi con un operazione

Insiemi con un operazione Capitolo 3 Insiemi con un operazione 3.1 Gruppoidi, semigruppi, monoidi Definizione 309 Un operazione binaria su un insieme G è una funzione: f : G G G Quindi, un operazione binaria f su un insieme G è

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

L informatica comprende:

L informatica comprende: Varie definizioni: INFORMATICA Scienza degli elaboratori elettronici (Computer Science) Scienza dell informazione Definizione proposta: Scienza della rappresentazione e dell elaborazione dell informazione

Dettagli

A.A. 2010/2011 Corso di Laurea Magistrale in Matematica Teoria dell Informazione 1 Timing Attack ad RSA

A.A. 2010/2011 Corso di Laurea Magistrale in Matematica Teoria dell Informazione 1 Timing Attack ad RSA AA 010/011 Corso di Laurea Magistrale in Matematica Teoria dell Informazione 1 Timing Attack ad RSA Marco Calderini 15 maggio 011 Sommario In questo breve e semplice articolo descriveremo il timing attack

Dettagli

Capitolo I STRUTTURE ALGEBRICHE ELEMENTARI

Capitolo I STRUTTURE ALGEBRICHE ELEMENTARI Capitolo I STRUTTURE ALGEBRICHE ELEMENTARI In matematica, per semplificare la stesura di un testo, si fa ricorso ad un linguaggio specifico. In questo capitolo vengono fornite in maniera sintetica le nozioni

Dettagli

Il concetto di valore medio in generale

Il concetto di valore medio in generale Il concetto di valore medio in generale Nella statistica descrittiva si distinguono solitamente due tipi di medie: - le medie analitiche, che soddisfano ad una condizione di invarianza e si calcolano tenendo

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Introduzione alla scienza della comunicazione (E. T. Jaynes)

Introduzione alla scienza della comunicazione (E. T. Jaynes) Introduzione alla scienza della comunicazione (E T Jaynes) S Bonaccorsi Department of Mathematics University of Trento Corso di Mathematical model for the Physical, Natural and Social Sciences Outline

Dettagli

I sistemi di numerazione

I sistemi di numerazione I sistemi di numerazione 01-INFORMAZIONE E SUA RAPPRESENTAZIONE Sia dato un insieme finito di caratteri distinti, che chiameremo alfabeto. Utilizzando anche ripetutamente caratteri di un alfabeto, si possono

Dettagli

RAPPRESENTAZIONE DEI NUMERI BINARI. Corso di Fondamenti di Informatica AA 2010-2011

RAPPRESENTAZIONE DEI NUMERI BINARI. Corso di Fondamenti di Informatica AA 2010-2011 RAPPRESENTAZIONE DEI NUMERI BINARI Corso di Fondamenti di Informatica AA 2010-2011 Prof. Franco Zambonelli Numeri interi positivi Numeri interi senza segno Caratteristiche generali numeri naturali (1,2,3,...)

Dettagli