CIFRARI MONOALFABETICI
|
|
- Albina Puglisi
- 7 anni fa
- Visualizzazioni
Transcript
1 Il sistema crittografico utilizza un alfabeto per il testo in chiaro e una sua permutazione per il testo cifrato 1 Esempio Codici di Cesare A B C D E F G H I L M N.. C D E F G H I L M N O P.. Alfabeto in chiaro Alfabeto cifrato per cifrare chiave = +2 per decifrare chiave = -2 BABBO DCDDQ 2 Esempio Codici di Atabash La prima lettera è sostituita con l ultima, la seconda con la penultima e cosi via. Nel caso dell alfabeto della lingua italiana si ha: a b c d e f g h i l m n o p q r s t u v z Z V U T S R Q P O N M L I H G F E D C B A Il d i d ll lf b t b i Il nome deriva dall alfabeto ebraico: aleph è sostituita con taw, beth con shin. 4
2 3 Esempio Codici dei Carbonari Simile al cifrario di Cesare, senza chiave fissa, la scelta di simboli (di alfabeto) rapportati è fatta in base alla pronuncia: labbiale (B:P), palatale (S:Z), dentale (F:V), vocale (A:O).. A B C D E F G H I L M N O P Q R S T U V Z O P G T I V C H E R N M A B Q L Z D U F S Veniva usato durante i moti carbonari. 1 Esempio Il sistema crittografico polialfabetico utilizza più di un alfabeto per il testo cifrato, con un ordine determinata dalla chiave. Alfabeto in chiaro: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Alfabeto 'Z : Z Y X W V U T S R Q P O N M L K J I H G F E D C B A Alfabeto 'N : N M L K J I H G F E D C B A Z Y X W V U T S R Q P O Nell ipotesi di voler cifrare L incontro è alle sette e di adottare la chiave ZN, si ha: Chiave: Z N Z N Z N Z N Z N Z N Z N Z N Z N Z L I N C O N T R O E A L L E S E T T E O F M L L A G W L J Z C O J H J G U V 5
3 Il sistema crittografico polialfabetico utilizza più di un alfabeto per il testo cifrato, con un ordine determinata dalla chiave. Cifrario di Vigenere Verme: RAPPORTOIMMEDIATO VERMEVERMEVERMEVE MEGBSMXFUQHIUUEOS Il verme rappresenta la chiave che permette di alternare gli alfabeti cifrati secondo l algoritmo di Cesare. L ideale sarebbe avere il verme lungo quanto il messaggio (nasce però il problema di trasmettere in maniera sicura il verme) Sebbene usato per molti anni, non è robusto come lo si credeva. Disco cifrante di Leon Battista Alberti Due dischi concentrici rotanti: quello più esterno conteneva l alfabeto in chiaro, quello interno un alfabeto mischiato. Permette la sostituzione polialfabetica con periodo irregolare. Fisso g come lettera indice disco stabile: ABCDEFGILMNOPQRSTVXZ1234 disco mobile: gklnprtuz&xysomqihfdbace disco stabile: ABCDEFGILMNOPQRSTVXZ1234 disco mobile: ysomqihfdbacegklnprtuz&x chiaro: LAGVER2RA SIFARÀ cifratura: Azgthpmamg Qlfiyky 6
4 CIFRARI OMOFONICI Sviluppati per irrobustire i cifrari a sostituzione. Cercano di equalizzare la frequenza dei caratteri presenti nel documento cifrato. I caratteri (del testo in chiaro) vengono trasposti con diversi simboli dell alfabeto cifrato. Necessità di un numero maggiore di caratteri rispetto a quello dell alfabeto in chiaro. CIFRARI a sostituzione e trasposizione I caratteri in chiaro dell alfabeto vengono sostituiti da gruppi di caratteri dell alfabeto crittografico Il messaggio cifrato ottenuto dopo la sostituzione viene trasposto usando una chiave. Uno dei più famosi è il cifrario ADFGVX L alfabeto cifrato è composto solo dai simboli ADFGVX La sostituzione avviene usando la seguente matrice di codifica A D F G V X A p G 1 4 m e D f 5 j b z 8 F 2 l q o d t G h a v 7 s k V u 9 x c i y X 0 n r w 3 6 Esempio di sostituzione 2 marzo FA AV GD XF DV FG 7
5 CIFRARI a sostituzione e trasposizione Cifrario ADFGVX Trasposizione Chiave P I S A F A A V G D X F D V F G Messaggio criptato finale: VFG ADV FGD AXF Macchina cifrante ENIGMA (Scherbius 1918) E una estensione dei dischi cifranti di L. B. Alberti 3 dischi con 26 lettere 26 x 26 x 26 = combinazioni Ogni giorno cambio della posizione delle ruote Le 3 ruote erano scelte in un gruppo di 5 combinazioni circa
Storia della Crittografia. dalle origini al XVI secolo
Storia della Crittografia dalle origini al XVI secolo Stefano Zingale Introduzione La crittografia (dal greco Kryptòs, che significa "nascosto" e gràphein che significa "scrittura") è la scienza che si
DettagliIl cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana
Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto
DettagliCrittografia. Steganografia
Crittografia Codici e segreti. La storia affascinante dei messaggi cifrati dall antico Egitto a internet. Simon Singh, Rizzoli 2001 FdI 2014/2015 GMDN 2015 1 Steganografia Steganografia: comunicazione
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Attacchi statistici
DettagliUniversità degli Studi di Milano
Università degli Studi di Milano Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche FABIO SCOTTI I cifrari polialfabetici: Vigenère Laboratorio di programmazione per la sicurezza Indice
DettagliIL DISCO DI ALBERTI. Museo della Matematica Lucio Lombardo Radice
IL DISCO DI ALBERTI Museo della Matematica Lucio Lombardo Radice PRESENTAZIONE L'importanza di comunicare senza essere intercettati è sempre stata una necessità molto sentita fin dalla più remota antichità:
DettagliAgenda. Steganografia e crittografia. Classificazione e descrizione di alcuni metodi. Chiave privata chiave pubblica. I numeri primi.
Tra codici, cifratura e crittografia: il ruolo della matematica nell arte di nascondere messaggi Simone Zuccher E-mail: zuccher@sci.univr.it Web page: http://profs.sci.univr.it/ zuccher/ Liceo Scientifico
DettagliCrittografia Progetto Piano Lauree Scientifiche per la Matematica
Progetto Piano Lauree Scientifiche per la Matematica Marco Caliari e Simone Zuccher Liceo Scientifico E. Medi e Facoltà di Scienze Matematiche, Fisiche e Naturali Università di Verona Agenda 1 Introduzione
DettagliCrittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici
Sicurezza nei Sistemi Informativi Crittografia classica Cifrari: Crittografia Classica cenni storici Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it a sostituzione: monoalfabetica polialfabetica a
DettagliCRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI
CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliSeminario Formativo. Cenni di Crittografia
Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti
DettagliBreve storia della crittografa
Breve storia della crittografa Il problema di codificare o cifrare un messaggio è stato affrontato, generalmente per usi militari, attraverso tutta la storia della civiltà umana. Plutarco descrive la scitala
DettagliSicurezza nelle applicazioni multimediali: lezione 2, crittografia classica. Crittografia classica
Crittografia classica Introduzione alla crittografia La crittografia è il processo di trasformazione di un messaggio in modo da renderlo incomprensibile per tutti, tranne che per il legittimo destinatario
DettagliStoria della crittografia
Storia della crittografia (dal 700 all RSA) Salvatore Di Giovanni 1 sommario cilindro di Jefferson cifrario di Playfair cifrario di Delastelle cifra campale germanica cifrario di Vernam macchina Lorentz
DettagliIl Gioco dell'agente Segreto
Il Gioco dell'agente Segreto I Lincei per una nuova didattica nella scuola: una rete nazionale 4 febbraio 2016 Sommario Crittografia e crittoanalisi: presentazione, definizioni e utilizzo La crittografia
DettagliCifrare le informazioni Informazione per il docente
Informazione per il docente 1/5 Compito Obiettivo In Internet è facile per altri accedere ai nostri dati (ad es. e-mail o documenti archiviati in modo virtuale). Con l'aiuto di un'applicazione cifrare
DettagliDalla cifratura monoalfabetica ai nomenclatori
Dalla cifratura monoalfabetica ai nomenclatori Lezione 2 Lezione 2 Dalla cifratura monoalfabetica ai nomenclatori In questa unità impareremo... le tecniche monoalfabetiche per trasposizione e sostituzione
DettagliElementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
DettagliLaurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009
Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Homework Parte 3: Sicurezza dei dati sanitari Esercizi, e relative soluzioni, a cura dell Ing. Costanza
DettagliCrittografia classica: la storia
Crittografia classica: la storia 1900 ac Egitto: geroglifici non standard 1500 ac Mesopotamia: Formula con molte interpretazioni 500 ac Israele: Codice ATBASH per il libro di Geremia 500 ac Plutarco: Scitale
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Un esempio storico:
Dettaglischema di firma definizione formale
schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)
DettagliIL CIFRARIO DI CESARE. Museo della Matematica Lucio Lombardo Radice
IL CIFRARIO DI CESARE Museo della Matematica Lucio Lombardo Radice PRESENTAZIONE L'importanza di comunicare senza essere intercettati è sempre stata una necessità molto sentita fin dalla più remota antichità:
DettagliCRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
DettagliAritmetica modulare: un applicazione alla crittografia
Aritmetica modulare: un applicazione alla crittografia a cura di Alessandro Musesti Università Cattolica del Sacro Cuore, Brescia 10 marzo 2016 Parte I I cifrari a sostituzione L inizio della storia: il
DettagliStoria della crittografia Prof. Nino Stabile Docente di matematica e di informatica
Storia della crittografia Prof. Nino Stabile Docente di matematica e di informatica Ciao amico, ti invio questo messaggio con la speranza che tu possa subito decifrarlo. La crittografia, che letteralmente
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliBASI DELLA CRITTOGRAFIA. a cura di Stefano Novelli
BASI DELLA CRITTOGRAFIA a cura di Stefano Novelli Il seguente testo viene rilasciato sotto licenza Creative Commons. Sei libero: di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico,
DettagliCenni storici. Crittologia. Il cifrario di Cesare
Cenni storici Stenografia La stenografia è un metodo di scrittura veloce, che impiega segni, abbreviazioni o simboli per rappresentare lettere, suoni, parole o frasi. Probabilmente era già in uso ai tempi
DettagliLaboratorio Crittografia e numeri primi
Questo materiale è frutto della collaborazione di molte persone: Maria Rita Agostini, Paola Bulzomì, Andreina D Arpino, Marco Evangelista, Angela Fanti, Laura Lamberti, Anna Maria Mancini, Cristina Musumeci,
DettagliTuring a Bletchley Park: attacco all Enigma
Turing a Bletchley Park: attacco all Enigma Agostino Dovier Dip di Matematica e Informatica, Univ. di Udine Ottobre 2012 A. Dovier (DIMI) Turing: ENIGMA Ottobre 2012 1 / 32 Introduzione Turing... Alan
DettagliLa matematica dei segreti
Liceo ginnasio Terenzio Mamiani Viale delle Milizie, 30 - Roma La matematica dei segreti Percorso di crittografia dalla Scitala ad Enigma L di Patrizia Cassieri a. sc. 2012/2013 2 INDICE INTRODUZIONE Pagina
DettagliNumeri Primi e Crittografia
Numeri Primi e Crittografia Linda Pagli San Pellegrino, Settembre 2014 Numeri primi Dagli Elementi di Euclide (circa 300 a.c.): προτος αριτµος = numero primo, misurato solo dall unità. Crittografia κρυπτος
DettagliElaborazione dell informazione. Elaborazione dell informazione. Rappresentazione dei numeri INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)
Elaborazione dell informazione INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Elaborazione di informazione prevede una codifica come: Dato: insieme di simboli rappresentati su un supporto Negli elaboratori:
Dettagliconclude infine con una riflessione relativa alla correlazione esistente fra la ricerca della riservatezza, anche attraverso la legge sulla privacy,
Introduzione La riservatezza nelle comunicazioni è stata da sempre un elemento importante e spesso decisivo in ambito diplomatico e militare prima, ma anche economico poi. Lo sviluppo delle ICT consente
DettagliTre sono i tipi fondamentali di scritture segrete: le scritture invisibili, le scritture dissimulate o convenzionali e le scritture cifrate.
ESEMPI DI SISTEMI CRITTOGRAFICI La crittografia, dal greco kryptós (nascosto) e graphos (scrittura), è un artificio utilizzato da secoli da cospiratori, trafficanti, militari, uomini politici ecc. per
DettagliCrittografia. Francesca Benanti. Dipartimento di Matematica ed Informatica Università degli Studi di Palermo, Via Archirafi 34, Palermo
Crittografia Francesca Benanti Dipartimento di Matematica ed Informatica Università degli Studi di Palermo, Via Archirafi 34, 90123 Palermo Tel.: 091-23891105 E-mail: fbenanti@math.unipa.it http://math.unipa.it/~fbenanti/
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliModulo 1: Le I.C.T. UD 1.2d: La codifica Digitale dei caratteri
Modulo 1: Le I.C.T. : La codifica Digitale dei caratteri Prof. Alberto Postiglione Corso di Informatica Generale (AA 07-08) Corso di Laurea in Scienze della Comunicazione Università degli Studi di Salerno
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliCrittografia da Whatsapp a Wikileakes, tra spie e segreti di stato
Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype
DettagliINFORMATICA 21-Crittografia
INFORMATICA -Crittografia Marco Trapani trapani.marco@gmail.com trapani.marco@gmail.com Motivazioni Crittografia Privacy Segreti industriali Segreti militari Crittoanalisi Violazione Privacy Violazione
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche
DettagliGnuPG: concetti di crittografia
GnuPG: concetti di crittografia Mission Introduzione al mondo della crittografia legata all'utilizzo della posta elettronica. I modelli rimangono validi per qualsiasi altro tipo di fantasioso utilizzo
DettagliAgostino Dovier. Dip di Matematica e Informatica, Univ. di Udine
Agostino Dovier Dip di Matematica e Informatica, Univ. di Udine Ringrazio l amico e maestro Andrea Sgarro per il materiale tratto dal suo meraviglioso quanto introvabile testo IL O SOSTITUZIONE POLIALFABETICA
Dettagli1.2d: La codifica Digitale dei caratteri
1.2d: La codifica Digitale dei caratteri 2 12 ott 2011 Bibliografia Curtin, 3.6 (vecchie edizioni) Curtin, 2.5 (nuova edizione) CR pag. 9-14 Questi lucidi 3 12 ott 2011 La codifica dei caratteri Un testo
DettagliCrittografia. 2 Introduzione alla Crittografia
1 Crittografia Questo capitolo intende essere un introduzione, forzatamente elementare, alla Crittografia moderna. È questo un argomento attuale in cui risulta evidente l importanza di alcuni concetti
DettagliLa tabella dei bigrammi è la frequenza con la quale compaiono COPPIE di lettere in una lingua.
Lezione 19 e 20 Crittografia I A) Tabella dei bigrammi B) Riconoscimento automatico della lingua C) Rottura dei codici Fabio Scotti Laboratorio di programmazione per la sicurezza 1 Lezione 19 e 20 Fabio
DettagliCifrari Simmetrici Contemporanei
Cifrari Simmetrici Contemporanei I cifrari simmetrici sono tuttora uno dei tipi di algoritmi crittografici più utilizzati Sono utilizzati per implementare i servizi di confidenzialità (segretezza) e autenticazione
DettagliFirme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.
Firme elettroniche Monica Palmirani Traccia Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Corso di Informatica Giuridica 2 Firme elettroniche: due aspetti che
DettagliI set di caratteri WWW. Fabio Vitali 5 novembre 1999
I set di caratteri Fabio Vitali 5 novembre 1999 Introduzione Qui esaminiamo in breve: Il problema della codifica dei caratteri ASCII (7 bit ed esteso) ISO/IEC 10646 e UNICODE UCS e UTF 2 I set di caratteri
DettagliCrittografia e firma digitale INTRODUZIONE INTRODUZIONE
Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
DettagliSteganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia È l arte di nascondere un messaggio all interno di un altro messaggio
DettagliScritture segrete. Crittografia. Crittografia e civiltà antiche. Scritture segrete e Civiltà
rittografia all antichità fino a pochi anni fa: Essenzialmente comunicazioni private Usi Militari e iplomatici χρυπτοσ γραφια λογοσ Oggi: studio di tecniche ed applicazioni che dipendono dall esistenza
Dettagli1.2d: La codifica Digitale dei caratteri
1.2d: La codifica Digitale dei caratteri 2 Bibliografia Curtin, 3.6 (vecchie edizioni) Curtin, 2.5 (nuova edizione) CR pag. 9-14 Questi lucidi 3 La codifica dei caratteri Un testo è rappresentato attraverso
DettagliLaboratorio di Algoritmi e Strutture Dati
Laboratorio di Algoritmi e Strutture Dati Docente: Camillo Fiorentini 16 ottobre 2007 1 Rappresentazioni di caratteri in C In C un carattere è una costante intera il cui valore è dato dal codice ASCII
DettagliIntroduzione alla Crittografia. Le Basi (definizioni, richiami e strumenti) Bruno Martino - Fabio Guglietta
Introduzione alla Crittografia Le Basi (definizioni, richiami e strumenti) Bruno Martino - Fabio Guglietta Cosa faremo oggi? Materiale utile Finalità Concetti base Operazioni sul bit Crittografia elementare
DettagliCrittografia e OpenSource
Crittografia e OpenSource Matteo Carli matteo@matteocarli.com http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di
DettagliCRITTOGRAFIA. Docente: Fornasiero Marianna. IT «V. Bachelet»-Ferrara
CRITTOGRAFIA Docente: Fornasiero Marianna IT «V. Bachelet»-Ferrara Crittografia vuol dire scrittura segreta. Cosa èla crittografia? Parola derivata dal greco, composta da kryptós (= nascosto) e graphía(=
DettagliCRITTOGRAFIA: ASPETTI
CRITTOGRAFIA: ASPETTI STORICI E MATEMATICI. DI MARCO TRIVERIO INDICE Indice... Introduzione alla Crittografia...4 Che cosa è la crittografia... 4 Le sue finalità... 4 Perchè è così importante... 4 Da chi
DettagliDall'Alberti all'enigma e oltre
Dall'lberti all'enigma e oltre Crittografia κρυπτος = nascosto γραϕειον = scrittura Fabrizio Luccio Museo del Calcolo, Pisa 2015 La crittografia è una scienza applicata.... in ambienti diversi REBUS Finché
DettagliTecnologie per il web e lo sviluppo multimediale. Rappresentazione delle informazioni
Tecnologie per il web e lo sviluppo multimediale Rappresentazione delle informazioni Luca Pulina Corso di Laurea in Scienze della Comunicazione Università degli Studi di Sassari A.A. 2015/2016 Luca Pulina
DettagliCRITTOGRAFIA E SICUREZZA DELLE RETI. Università degli Studi di Cassino Laurea Specialistica in Ingegneria delle Telecomunicazioni
CRITTOGRAFIA E SICUREZZA DELLE RETI Università degli Studi di Cassino Laurea Specialistica in Ingegneria delle Telecomunicazioni Collocazione del corso - 2 anno della Laurea Specialistica in Ingegneria
DettagliIntroduzione alla Crittografia. L algoritmo DES. Bruno Martino - Fabio Guglietta
Introduzione alla Crittografia L algoritmo DES Bruno Martino - Fabio Guglietta Cosa faremo oggi? Convenzioni Uso della libreria di utilita Struttura del programma Modalita operative Uso della libreria
DettagliSicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi
Sicurezza dei Calcolatori e delle Reti Introduzione alla crittografia Lez. 2 Agenda Che cos è la crittografia I componenti di un protocollo crittografico Crittografia a chiave privata Crittografia a chiave
DettagliSicurezza e Crittografia
Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università di Bologna https://www.unibo.it/sitoweb/g.dangelo/
DettagliCrittografia e Sicurezza Informatica
Crittografia e Sicurezza Informatica Sebastiano Fabio Schifano University of Ferrara and INFN-Ferrara February 10, 2016 S. F. Schifano (Univ. and INFN of Ferrara) Crittografia e Sicurezza Informatica February
Dettagli3.2. NUMERI PRIMI DI MERSENNE... 28 3.3. NUMERI PRIMI DI FERMAT... 28 3.4. ARITMETICA MODULARE... 28 3.5. PICCOLO TEOREMA DI FERMAT... 28 3.6.
CRITTOGRAFIA Sommario 1. LA STORIA... 3 1.1. Il RE DI MILETO... 3 1.2. EGIZIANI E BABILONESI... 3 1.3. SERSE... 3 1.4. SPARTA... 3 1.5. KAMASUTRA... 3 1.6. CESARE... 3 1.7. CIFRARIO AFFINE... 3 1.8. ANALISI
DettagliCODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA
CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA Agostino Dovier Dip di Scienze Matematiche, Informatiche e Fisiche CLP Lab Univ. di Udine Febbraio 2017 AGOSTINO DOVIER (UNIV. DI UDINE) CODICI SEGRETI FEBBRAIO
DettagliLA SCACCHIERA DI POLIBIO. Museo della Matematica Lucio Lombardo Radice
LA SCACCHIERA DI POLIBIO Museo della Matematica Lucio Lombardo Radice PRESENTAZIONE L'importanza di comunicare senza essere intercettati è sempre stata una necessità molto sentita fin dalla più remota
DettagliLa codifica di sorgente
Tecn_prog_sist_inform Gerboni Roberta è la rappresentazione efficiente dei dati generati da una sorgente discreta al fine poi di trasmetterli su di un opportuno canale privo di rumore. La codifica di canale
DettagliStream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !
Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici
DettagliAgostino Dovier. 23 febbraio 2016
Agostino Dovier IL O Dip di Scienze Matematiche, Informatiche, e Fisiche Univ. di Udine 23 febbraio 2016 IL FESTINO DI BALDASSARRE (REMBRANDT) IL O LA PROFEZIA DI DANIELE MENE TEKEL PERES (mina, siclo,
DettagliDESlock+ Crittografia Dati
ESET DESlock+ Suite completa di strumenti di crittografia Piattaforma centralizzata web-based Unico prodotto gestisce FDE (Full disk encryption) e Crittografia dei file e cartelle Gestione centralizzata
DettagliSchema lezione Presentazione e definizioni A) steganografia (inchiostro simpatico, microdot ) B) crittografia-crittoanalisi trasposizione sostituzione
Schema lezione Presentazione e definizioni A) steganografia (inchiostro simpatico, microdot ) B) crittografia-crittoanalisi trasposizione sostituzione Distinzione fra cifrare decifrare e codificare -decodificare
DettagliConverte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit
% RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di
DettagliUniversità degli Studi di Milano
Università degli Studi di Milano Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche Lezione 1 Crittazione e decrittazione. Parte I: Cesare ed Alberti FABIO SCOTTI Laboratorio di programmazione
DettagliBLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele
Introduzione Algoritmo Prestazioni Cryptanalysis of Vaundenay Egizio Raffaele Introduzione E un cifrario a blocchi a chiave simmetrica Utilizza varie tecniche tra le quali la rete Feistel, le S-box dipendenti
DettagliCrittografia. Scritture segrete. Scritture segrete e Civiltà. Crittografia e civiltà antiche
rittografia all antichità fino a pochi anni fa: Essenzialmente comunicazioni private Usi Militari e iplomatici χρυπτοσ γραφια λογοσ Oggi: studio di tecniche ed applicazioni che dipendono dall esistenza
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliTeoria dell informazione
Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Teoria dell informazione A.A. 2008-09 Alberto Perotti DELEN-DAUIN Modello di sistema di comunicazione Il modello di
DettagliLICEO STATALE ENRICO MEDI CON INDIRIZZI:
Verbale del primo incontro con gli studenti: Martedì 12 Novembre 2013, ore 13:45 16:45 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato con
DettagliIl ruolo della crittografia nella Prima guerra mondiale Il ruolo della crittografia nella Seconda guerra mondiale le macchine crittografiche
Crittografia bellica Lezione 3 Lezione 3 Crittografia bellica In questa unità impareremo... Il ruolo della crittografia nella Prima guerra mondiale Il ruolo della crittografia nella Seconda guerra mondiale
DettagliLA STORIA DELLA CRITTOGRAFIA: APPUNTI E RIFLESSIONI
ALMA MATER STUDIORUM UNIVERSITÀ DI BOLOGNA FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Matematica LA STORIA DELLA CRITTOGRAFIA: APPUNTI E RIFLESSIONI Tesi di Laurea in Storia
DettagliRappresentazione dei numeri naturali. La codifica associa alle informazioni dell alfabeto sorgente uno o più simboli dell alfabeto codice:
Rappresentazione dei numeri naturali La codifica associa alle informazioni dell alfabeto sorgente uno o più simboli dell alfabeto codice: 1 I 0001 / 2 II 0010 // 3 III 0011 /// 4 IV 0100 //// 5 V 0101
DettagliIntroduzione alla Crittografia
Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di
DettagliDomande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15
Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC
DettagliStoria della crittografia e macchine cifranti
Storia della crittografia e macchine cifranti In ordine di presentazione: Sara Castellani: Crittografia antica e primi cifrari storici Daniele Salvi: Crittografia moderna, Jefferson e Lorenz Daniele Lozzi:
DettagliPROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07
PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07 CODICI MONOALFABETICI E ANALISI DELLE FREQUENZE (organizzata da Francesca Visentin) Riprendiamo
DettagliLa codifica binaria. Sommario
La codifica binaria Prof. Alberto Borghese Dipartimento di Scienze dell Informazione borghese@dsi.unimi.it Università degli Studi di Milano 1/44 Sommario Rappresentazione binaria dell Informazione Conversione
DettagliOttavio Serra. Sicurezza informatica, sequenze casuali e numeri primi
Ottavio Serra Sicurezza informatica, sequenze casuali e numeri primi Premessa. Il problema della riservatezza delle comunicazioni e della segretezza dei dati nei campi più disparati: commercio, industria,
DettagliMatematica nascosta Qualche esempio di matematica che usiamo tutti i giorni senza saperlo Riccardo Ricci
Liceo Michelangelo, 5 novembre 2010 Matematica nascosta Qualche esempio di matematica che usiamo tutti i giorni senza saperlo Riccardo Ricci,, Università di Firenze Dipartimento di Matematica U. Dini Un
DettagliIntroduzione alla codifica entropica
Compressione senza perdite Il problema Introduzione alla codifica entropica Abbiamo un alfabeto di simboli A (nota: non è detto che gli elementi di A siano numeri) Sappiamo che il simbolo a A si presenta
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
DettagliIl documento informatico e le firme elettroniche
Il documento informatico e le firme elettroniche Lezione n. 2 Claudio Di Cocco 1 Il documento Documenti = tutti quegli oggetti materiali che sono in qualsiasi maniera idonei a rappresentare o a dare conoscenza
DettagliINFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA
INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Sicurezza Informatica 1. ASPETTI GENERALI ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 1. Sicurezza - Aspetti
DettagliCrittografia. Quelle che seguono sono alcune implementazioni di cifrari a trasposizione.
Crittografia Cifrario a trasposizione In crittografia un cifrario a trasposizione è un metodo di cifratura in cui le posizioni occupate dalle unità di testo in chiaro (che in genere sono lettere o gruppi
Dettagli