CIFRARI MONOALFABETICI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CIFRARI MONOALFABETICI"

Transcript

1 Il sistema crittografico utilizza un alfabeto per il testo in chiaro e una sua permutazione per il testo cifrato 1 Esempio Codici di Cesare A B C D E F G H I L M N.. C D E F G H I L M N O P.. Alfabeto in chiaro Alfabeto cifrato per cifrare chiave = +2 per decifrare chiave = -2 BABBO DCDDQ 2 Esempio Codici di Atabash La prima lettera è sostituita con l ultima, la seconda con la penultima e cosi via. Nel caso dell alfabeto della lingua italiana si ha: a b c d e f g h i l m n o p q r s t u v z Z V U T S R Q P O N M L I H G F E D C B A Il d i d ll lf b t b i Il nome deriva dall alfabeto ebraico: aleph è sostituita con taw, beth con shin. 4

2 3 Esempio Codici dei Carbonari Simile al cifrario di Cesare, senza chiave fissa, la scelta di simboli (di alfabeto) rapportati è fatta in base alla pronuncia: labbiale (B:P), palatale (S:Z), dentale (F:V), vocale (A:O).. A B C D E F G H I L M N O P Q R S T U V Z O P G T I V C H E R N M A B Q L Z D U F S Veniva usato durante i moti carbonari. 1 Esempio Il sistema crittografico polialfabetico utilizza più di un alfabeto per il testo cifrato, con un ordine determinata dalla chiave. Alfabeto in chiaro: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Alfabeto 'Z : Z Y X W V U T S R Q P O N M L K J I H G F E D C B A Alfabeto 'N : N M L K J I H G F E D C B A Z Y X W V U T S R Q P O Nell ipotesi di voler cifrare L incontro è alle sette e di adottare la chiave ZN, si ha: Chiave: Z N Z N Z N Z N Z N Z N Z N Z N Z N Z L I N C O N T R O E A L L E S E T T E O F M L L A G W L J Z C O J H J G U V 5

3 Il sistema crittografico polialfabetico utilizza più di un alfabeto per il testo cifrato, con un ordine determinata dalla chiave. Cifrario di Vigenere Verme: RAPPORTOIMMEDIATO VERMEVERMEVERMEVE MEGBSMXFUQHIUUEOS Il verme rappresenta la chiave che permette di alternare gli alfabeti cifrati secondo l algoritmo di Cesare. L ideale sarebbe avere il verme lungo quanto il messaggio (nasce però il problema di trasmettere in maniera sicura il verme) Sebbene usato per molti anni, non è robusto come lo si credeva. Disco cifrante di Leon Battista Alberti Due dischi concentrici rotanti: quello più esterno conteneva l alfabeto in chiaro, quello interno un alfabeto mischiato. Permette la sostituzione polialfabetica con periodo irregolare. Fisso g come lettera indice disco stabile: ABCDEFGILMNOPQRSTVXZ1234 disco mobile: gklnprtuz&xysomqihfdbace disco stabile: ABCDEFGILMNOPQRSTVXZ1234 disco mobile: ysomqihfdbacegklnprtuz&x chiaro: LAGVER2RA SIFARÀ cifratura: Azgthpmamg Qlfiyky 6

4 CIFRARI OMOFONICI Sviluppati per irrobustire i cifrari a sostituzione. Cercano di equalizzare la frequenza dei caratteri presenti nel documento cifrato. I caratteri (del testo in chiaro) vengono trasposti con diversi simboli dell alfabeto cifrato. Necessità di un numero maggiore di caratteri rispetto a quello dell alfabeto in chiaro. CIFRARI a sostituzione e trasposizione I caratteri in chiaro dell alfabeto vengono sostituiti da gruppi di caratteri dell alfabeto crittografico Il messaggio cifrato ottenuto dopo la sostituzione viene trasposto usando una chiave. Uno dei più famosi è il cifrario ADFGVX L alfabeto cifrato è composto solo dai simboli ADFGVX La sostituzione avviene usando la seguente matrice di codifica A D F G V X A p G 1 4 m e D f 5 j b z 8 F 2 l q o d t G h a v 7 s k V u 9 x c i y X 0 n r w 3 6 Esempio di sostituzione 2 marzo FA AV GD XF DV FG 7

5 CIFRARI a sostituzione e trasposizione Cifrario ADFGVX Trasposizione Chiave P I S A F A A V G D X F D V F G Messaggio criptato finale: VFG ADV FGD AXF Macchina cifrante ENIGMA (Scherbius 1918) E una estensione dei dischi cifranti di L. B. Alberti 3 dischi con 26 lettere 26 x 26 x 26 = combinazioni Ogni giorno cambio della posizione delle ruote Le 3 ruote erano scelte in un gruppo di 5 combinazioni circa

Storia della Crittografia. dalle origini al XVI secolo

Storia della Crittografia. dalle origini al XVI secolo Storia della Crittografia dalle origini al XVI secolo Stefano Zingale Introduzione La crittografia (dal greco Kryptòs, che significa "nascosto" e gràphein che significa "scrittura") è la scienza che si

Dettagli

Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana

Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto

Dettagli

Crittografia. Steganografia

Crittografia. Steganografia Crittografia Codici e segreti. La storia affascinante dei messaggi cifrati dall antico Egitto a internet. Simon Singh, Rizzoli 2001 FdI 2014/2015 GMDN 2015 1 Steganografia Steganografia: comunicazione

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Attacchi statistici

Dettagli

Università degli Studi di Milano

Università degli Studi di Milano Università degli Studi di Milano Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche FABIO SCOTTI I cifrari polialfabetici: Vigenère Laboratorio di programmazione per la sicurezza Indice

Dettagli

IL DISCO DI ALBERTI. Museo della Matematica Lucio Lombardo Radice

IL DISCO DI ALBERTI. Museo della Matematica Lucio Lombardo Radice IL DISCO DI ALBERTI Museo della Matematica Lucio Lombardo Radice PRESENTAZIONE L'importanza di comunicare senza essere intercettati è sempre stata una necessità molto sentita fin dalla più remota antichità:

Dettagli

Agenda. Steganografia e crittografia. Classificazione e descrizione di alcuni metodi. Chiave privata chiave pubblica. I numeri primi.

Agenda. Steganografia e crittografia. Classificazione e descrizione di alcuni metodi. Chiave privata chiave pubblica. I numeri primi. Tra codici, cifratura e crittografia: il ruolo della matematica nell arte di nascondere messaggi Simone Zuccher E-mail: zuccher@sci.univr.it Web page: http://profs.sci.univr.it/ zuccher/ Liceo Scientifico

Dettagli

Crittografia Progetto Piano Lauree Scientifiche per la Matematica

Crittografia Progetto Piano Lauree Scientifiche per la Matematica Progetto Piano Lauree Scientifiche per la Matematica Marco Caliari e Simone Zuccher Liceo Scientifico E. Medi e Facoltà di Scienze Matematiche, Fisiche e Naturali Università di Verona Agenda 1 Introduzione

Dettagli

Crittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici

Crittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici Sicurezza nei Sistemi Informativi Crittografia classica Cifrari: Crittografia Classica cenni storici Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it a sostituzione: monoalfabetica polialfabetica a

Dettagli

CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI

CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Seminario Formativo. Cenni di Crittografia

Seminario Formativo. Cenni di Crittografia Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti

Dettagli

Breve storia della crittografa

Breve storia della crittografa Breve storia della crittografa Il problema di codificare o cifrare un messaggio è stato affrontato, generalmente per usi militari, attraverso tutta la storia della civiltà umana. Plutarco descrive la scitala

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 2, crittografia classica. Crittografia classica

Sicurezza nelle applicazioni multimediali: lezione 2, crittografia classica. Crittografia classica Crittografia classica Introduzione alla crittografia La crittografia è il processo di trasformazione di un messaggio in modo da renderlo incomprensibile per tutti, tranne che per il legittimo destinatario

Dettagli

Storia della crittografia

Storia della crittografia Storia della crittografia (dal 700 all RSA) Salvatore Di Giovanni 1 sommario cilindro di Jefferson cifrario di Playfair cifrario di Delastelle cifra campale germanica cifrario di Vernam macchina Lorentz

Dettagli

Il Gioco dell'agente Segreto

Il Gioco dell'agente Segreto Il Gioco dell'agente Segreto I Lincei per una nuova didattica nella scuola: una rete nazionale 4 febbraio 2016 Sommario Crittografia e crittoanalisi: presentazione, definizioni e utilizzo La crittografia

Dettagli

Cifrare le informazioni Informazione per il docente

Cifrare le informazioni Informazione per il docente Informazione per il docente 1/5 Compito Obiettivo In Internet è facile per altri accedere ai nostri dati (ad es. e-mail o documenti archiviati in modo virtuale). Con l'aiuto di un'applicazione cifrare

Dettagli

Dalla cifratura monoalfabetica ai nomenclatori

Dalla cifratura monoalfabetica ai nomenclatori Dalla cifratura monoalfabetica ai nomenclatori Lezione 2 Lezione 2 Dalla cifratura monoalfabetica ai nomenclatori In questa unità impareremo... le tecniche monoalfabetiche per trasposizione e sostituzione

Dettagli

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta

Dettagli

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Homework Parte 3: Sicurezza dei dati sanitari Esercizi, e relative soluzioni, a cura dell Ing. Costanza

Dettagli

Crittografia classica: la storia

Crittografia classica: la storia Crittografia classica: la storia 1900 ac Egitto: geroglifici non standard 1500 ac Mesopotamia: Formula con molte interpretazioni 500 ac Israele: Codice ATBASH per il libro di Geremia 500 ac Plutarco: Scitale

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Un esempio storico:

Dettagli

schema di firma definizione formale

schema di firma definizione formale schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)

Dettagli

IL CIFRARIO DI CESARE. Museo della Matematica Lucio Lombardo Radice

IL CIFRARIO DI CESARE. Museo della Matematica Lucio Lombardo Radice IL CIFRARIO DI CESARE Museo della Matematica Lucio Lombardo Radice PRESENTAZIONE L'importanza di comunicare senza essere intercettati è sempre stata una necessità molto sentita fin dalla più remota antichità:

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

Aritmetica modulare: un applicazione alla crittografia

Aritmetica modulare: un applicazione alla crittografia Aritmetica modulare: un applicazione alla crittografia a cura di Alessandro Musesti Università Cattolica del Sacro Cuore, Brescia 10 marzo 2016 Parte I I cifrari a sostituzione L inizio della storia: il

Dettagli

Storia della crittografia Prof. Nino Stabile Docente di matematica e di informatica

Storia della crittografia Prof. Nino Stabile Docente di matematica e di informatica Storia della crittografia Prof. Nino Stabile Docente di matematica e di informatica Ciao amico, ti invio questo messaggio con la speranza che tu possa subito decifrarlo. La crittografia, che letteralmente

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

BASI DELLA CRITTOGRAFIA. a cura di Stefano Novelli

BASI DELLA CRITTOGRAFIA. a cura di Stefano Novelli BASI DELLA CRITTOGRAFIA a cura di Stefano Novelli Il seguente testo viene rilasciato sotto licenza Creative Commons. Sei libero: di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico,

Dettagli

Cenni storici. Crittologia. Il cifrario di Cesare

Cenni storici. Crittologia. Il cifrario di Cesare Cenni storici Stenografia La stenografia è un metodo di scrittura veloce, che impiega segni, abbreviazioni o simboli per rappresentare lettere, suoni, parole o frasi. Probabilmente era già in uso ai tempi

Dettagli

Laboratorio Crittografia e numeri primi

Laboratorio Crittografia e numeri primi Questo materiale è frutto della collaborazione di molte persone: Maria Rita Agostini, Paola Bulzomì, Andreina D Arpino, Marco Evangelista, Angela Fanti, Laura Lamberti, Anna Maria Mancini, Cristina Musumeci,

Dettagli

Turing a Bletchley Park: attacco all Enigma

Turing a Bletchley Park: attacco all Enigma Turing a Bletchley Park: attacco all Enigma Agostino Dovier Dip di Matematica e Informatica, Univ. di Udine Ottobre 2012 A. Dovier (DIMI) Turing: ENIGMA Ottobre 2012 1 / 32 Introduzione Turing... Alan

Dettagli

La matematica dei segreti

La matematica dei segreti Liceo ginnasio Terenzio Mamiani Viale delle Milizie, 30 - Roma La matematica dei segreti Percorso di crittografia dalla Scitala ad Enigma L di Patrizia Cassieri a. sc. 2012/2013 2 INDICE INTRODUZIONE Pagina

Dettagli

Numeri Primi e Crittografia

Numeri Primi e Crittografia Numeri Primi e Crittografia Linda Pagli San Pellegrino, Settembre 2014 Numeri primi Dagli Elementi di Euclide (circa 300 a.c.): προτος αριτµος = numero primo, misurato solo dall unità. Crittografia κρυπτος

Dettagli

Elaborazione dell informazione. Elaborazione dell informazione. Rappresentazione dei numeri INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Elaborazione dell informazione. Elaborazione dell informazione. Rappresentazione dei numeri INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Elaborazione dell informazione INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Elaborazione di informazione prevede una codifica come: Dato: insieme di simboli rappresentati su un supporto Negli elaboratori:

Dettagli

conclude infine con una riflessione relativa alla correlazione esistente fra la ricerca della riservatezza, anche attraverso la legge sulla privacy,

conclude infine con una riflessione relativa alla correlazione esistente fra la ricerca della riservatezza, anche attraverso la legge sulla privacy, Introduzione La riservatezza nelle comunicazioni è stata da sempre un elemento importante e spesso decisivo in ambito diplomatico e militare prima, ma anche economico poi. Lo sviluppo delle ICT consente

Dettagli

Tre sono i tipi fondamentali di scritture segrete: le scritture invisibili, le scritture dissimulate o convenzionali e le scritture cifrate.

Tre sono i tipi fondamentali di scritture segrete: le scritture invisibili, le scritture dissimulate o convenzionali e le scritture cifrate. ESEMPI DI SISTEMI CRITTOGRAFICI La crittografia, dal greco kryptós (nascosto) e graphos (scrittura), è un artificio utilizzato da secoli da cospiratori, trafficanti, militari, uomini politici ecc. per

Dettagli

Crittografia. Francesca Benanti. Dipartimento di Matematica ed Informatica Università degli Studi di Palermo, Via Archirafi 34, Palermo

Crittografia. Francesca Benanti. Dipartimento di Matematica ed Informatica Università degli Studi di Palermo, Via Archirafi 34, Palermo Crittografia Francesca Benanti Dipartimento di Matematica ed Informatica Università degli Studi di Palermo, Via Archirafi 34, 90123 Palermo Tel.: 091-23891105 E-mail: fbenanti@math.unipa.it http://math.unipa.it/~fbenanti/

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

Modulo 1: Le I.C.T. UD 1.2d: La codifica Digitale dei caratteri

Modulo 1: Le I.C.T. UD 1.2d: La codifica Digitale dei caratteri Modulo 1: Le I.C.T. : La codifica Digitale dei caratteri Prof. Alberto Postiglione Corso di Informatica Generale (AA 07-08) Corso di Laurea in Scienze della Comunicazione Università degli Studi di Salerno

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype

Dettagli

INFORMATICA 21-Crittografia

INFORMATICA 21-Crittografia INFORMATICA -Crittografia Marco Trapani trapani.marco@gmail.com trapani.marco@gmail.com Motivazioni Crittografia Privacy Segreti industriali Segreti militari Crittoanalisi Violazione Privacy Violazione

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche

Dettagli

GnuPG: concetti di crittografia

GnuPG: concetti di crittografia GnuPG: concetti di crittografia Mission Introduzione al mondo della crittografia legata all'utilizzo della posta elettronica. I modelli rimangono validi per qualsiasi altro tipo di fantasioso utilizzo

Dettagli

Agostino Dovier. Dip di Matematica e Informatica, Univ. di Udine

Agostino Dovier. Dip di Matematica e Informatica, Univ. di Udine Agostino Dovier Dip di Matematica e Informatica, Univ. di Udine Ringrazio l amico e maestro Andrea Sgarro per il materiale tratto dal suo meraviglioso quanto introvabile testo IL O SOSTITUZIONE POLIALFABETICA

Dettagli

1.2d: La codifica Digitale dei caratteri

1.2d: La codifica Digitale dei caratteri 1.2d: La codifica Digitale dei caratteri 2 12 ott 2011 Bibliografia Curtin, 3.6 (vecchie edizioni) Curtin, 2.5 (nuova edizione) CR pag. 9-14 Questi lucidi 3 12 ott 2011 La codifica dei caratteri Un testo

Dettagli

Crittografia. 2 Introduzione alla Crittografia

Crittografia. 2 Introduzione alla Crittografia 1 Crittografia Questo capitolo intende essere un introduzione, forzatamente elementare, alla Crittografia moderna. È questo un argomento attuale in cui risulta evidente l importanza di alcuni concetti

Dettagli

La tabella dei bigrammi è la frequenza con la quale compaiono COPPIE di lettere in una lingua.

La tabella dei bigrammi è la frequenza con la quale compaiono COPPIE di lettere in una lingua. Lezione 19 e 20 Crittografia I A) Tabella dei bigrammi B) Riconoscimento automatico della lingua C) Rottura dei codici Fabio Scotti Laboratorio di programmazione per la sicurezza 1 Lezione 19 e 20 Fabio

Dettagli

Cifrari Simmetrici Contemporanei

Cifrari Simmetrici Contemporanei Cifrari Simmetrici Contemporanei I cifrari simmetrici sono tuttora uno dei tipi di algoritmi crittografici più utilizzati Sono utilizzati per implementare i servizi di confidenzialità (segretezza) e autenticazione

Dettagli

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche. Firme elettroniche Monica Palmirani Traccia Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Corso di Informatica Giuridica 2 Firme elettroniche: due aspetti che

Dettagli

I set di caratteri WWW. Fabio Vitali 5 novembre 1999

I set di caratteri WWW. Fabio Vitali 5 novembre 1999 I set di caratteri Fabio Vitali 5 novembre 1999 Introduzione Qui esaminiamo in breve: Il problema della codifica dei caratteri ASCII (7 bit ed esteso) ISO/IEC 10646 e UNICODE UCS e UTF 2 I set di caratteri

Dettagli

Crittografia e firma digitale INTRODUZIONE INTRODUZIONE

Crittografia e firma digitale INTRODUZIONE INTRODUZIONE Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.

Dettagli

Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06

Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia È l arte di nascondere un messaggio all interno di un altro messaggio

Dettagli

Scritture segrete. Crittografia. Crittografia e civiltà antiche. Scritture segrete e Civiltà

Scritture segrete. Crittografia. Crittografia e civiltà antiche. Scritture segrete e Civiltà rittografia all antichità fino a pochi anni fa: Essenzialmente comunicazioni private Usi Militari e iplomatici χρυπτοσ γραφια λογοσ Oggi: studio di tecniche ed applicazioni che dipendono dall esistenza

Dettagli

1.2d: La codifica Digitale dei caratteri

1.2d: La codifica Digitale dei caratteri 1.2d: La codifica Digitale dei caratteri 2 Bibliografia Curtin, 3.6 (vecchie edizioni) Curtin, 2.5 (nuova edizione) CR pag. 9-14 Questi lucidi 3 La codifica dei caratteri Un testo è rappresentato attraverso

Dettagli

Laboratorio di Algoritmi e Strutture Dati

Laboratorio di Algoritmi e Strutture Dati Laboratorio di Algoritmi e Strutture Dati Docente: Camillo Fiorentini 16 ottobre 2007 1 Rappresentazioni di caratteri in C In C un carattere è una costante intera il cui valore è dato dal codice ASCII

Dettagli

Introduzione alla Crittografia. Le Basi (definizioni, richiami e strumenti) Bruno Martino - Fabio Guglietta

Introduzione alla Crittografia. Le Basi (definizioni, richiami e strumenti) Bruno Martino - Fabio Guglietta Introduzione alla Crittografia Le Basi (definizioni, richiami e strumenti) Bruno Martino - Fabio Guglietta Cosa faremo oggi? Materiale utile Finalità Concetti base Operazioni sul bit Crittografia elementare

Dettagli

Crittografia e OpenSource

Crittografia e OpenSource Crittografia e OpenSource Matteo Carli matteo@matteocarli.com http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di

Dettagli

CRITTOGRAFIA. Docente: Fornasiero Marianna. IT «V. Bachelet»-Ferrara

CRITTOGRAFIA. Docente: Fornasiero Marianna. IT «V. Bachelet»-Ferrara CRITTOGRAFIA Docente: Fornasiero Marianna IT «V. Bachelet»-Ferrara Crittografia vuol dire scrittura segreta. Cosa èla crittografia? Parola derivata dal greco, composta da kryptós (= nascosto) e graphía(=

Dettagli

CRITTOGRAFIA: ASPETTI

CRITTOGRAFIA: ASPETTI CRITTOGRAFIA: ASPETTI STORICI E MATEMATICI. DI MARCO TRIVERIO INDICE Indice... Introduzione alla Crittografia...4 Che cosa è la crittografia... 4 Le sue finalità... 4 Perchè è così importante... 4 Da chi

Dettagli

Dall'Alberti all'enigma e oltre

Dall'Alberti all'enigma e oltre Dall'lberti all'enigma e oltre Crittografia κρυπτος = nascosto γραϕειον = scrittura Fabrizio Luccio Museo del Calcolo, Pisa 2015 La crittografia è una scienza applicata.... in ambienti diversi REBUS Finché

Dettagli

Tecnologie per il web e lo sviluppo multimediale. Rappresentazione delle informazioni

Tecnologie per il web e lo sviluppo multimediale. Rappresentazione delle informazioni Tecnologie per il web e lo sviluppo multimediale Rappresentazione delle informazioni Luca Pulina Corso di Laurea in Scienze della Comunicazione Università degli Studi di Sassari A.A. 2015/2016 Luca Pulina

Dettagli

CRITTOGRAFIA E SICUREZZA DELLE RETI. Università degli Studi di Cassino Laurea Specialistica in Ingegneria delle Telecomunicazioni

CRITTOGRAFIA E SICUREZZA DELLE RETI. Università degli Studi di Cassino Laurea Specialistica in Ingegneria delle Telecomunicazioni CRITTOGRAFIA E SICUREZZA DELLE RETI Università degli Studi di Cassino Laurea Specialistica in Ingegneria delle Telecomunicazioni Collocazione del corso - 2 anno della Laurea Specialistica in Ingegneria

Dettagli

Introduzione alla Crittografia. L algoritmo DES. Bruno Martino - Fabio Guglietta

Introduzione alla Crittografia. L algoritmo DES. Bruno Martino - Fabio Guglietta Introduzione alla Crittografia L algoritmo DES Bruno Martino - Fabio Guglietta Cosa faremo oggi? Convenzioni Uso della libreria di utilita Struttura del programma Modalita operative Uso della libreria

Dettagli

Sicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi

Sicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi Sicurezza dei Calcolatori e delle Reti Introduzione alla crittografia Lez. 2 Agenda Che cos è la crittografia I componenti di un protocollo crittografico Crittografia a chiave privata Crittografia a chiave

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università di Bologna https://www.unibo.it/sitoweb/g.dangelo/

Dettagli

Crittografia e Sicurezza Informatica

Crittografia e Sicurezza Informatica Crittografia e Sicurezza Informatica Sebastiano Fabio Schifano University of Ferrara and INFN-Ferrara February 10, 2016 S. F. Schifano (Univ. and INFN of Ferrara) Crittografia e Sicurezza Informatica February

Dettagli

3.2. NUMERI PRIMI DI MERSENNE... 28 3.3. NUMERI PRIMI DI FERMAT... 28 3.4. ARITMETICA MODULARE... 28 3.5. PICCOLO TEOREMA DI FERMAT... 28 3.6.

3.2. NUMERI PRIMI DI MERSENNE... 28 3.3. NUMERI PRIMI DI FERMAT... 28 3.4. ARITMETICA MODULARE... 28 3.5. PICCOLO TEOREMA DI FERMAT... 28 3.6. CRITTOGRAFIA Sommario 1. LA STORIA... 3 1.1. Il RE DI MILETO... 3 1.2. EGIZIANI E BABILONESI... 3 1.3. SERSE... 3 1.4. SPARTA... 3 1.5. KAMASUTRA... 3 1.6. CESARE... 3 1.7. CIFRARIO AFFINE... 3 1.8. ANALISI

Dettagli

CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA

CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA Agostino Dovier Dip di Scienze Matematiche, Informatiche e Fisiche CLP Lab Univ. di Udine Febbraio 2017 AGOSTINO DOVIER (UNIV. DI UDINE) CODICI SEGRETI FEBBRAIO

Dettagli

LA SCACCHIERA DI POLIBIO. Museo della Matematica Lucio Lombardo Radice

LA SCACCHIERA DI POLIBIO. Museo della Matematica Lucio Lombardo Radice LA SCACCHIERA DI POLIBIO Museo della Matematica Lucio Lombardo Radice PRESENTAZIONE L'importanza di comunicare senza essere intercettati è sempre stata una necessità molto sentita fin dalla più remota

Dettagli

La codifica di sorgente

La codifica di sorgente Tecn_prog_sist_inform Gerboni Roberta è la rappresentazione efficiente dei dati generati da una sorgente discreta al fine poi di trasmetterli su di un opportuno canale privo di rumore. La codifica di canale

Dettagli

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: ! Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici

Dettagli

Agostino Dovier. 23 febbraio 2016

Agostino Dovier. 23 febbraio 2016 Agostino Dovier IL O Dip di Scienze Matematiche, Informatiche, e Fisiche Univ. di Udine 23 febbraio 2016 IL FESTINO DI BALDASSARRE (REMBRANDT) IL O LA PROFEZIA DI DANIELE MENE TEKEL PERES (mina, siclo,

Dettagli

DESlock+ Crittografia Dati

DESlock+ Crittografia Dati ESET DESlock+ Suite completa di strumenti di crittografia Piattaforma centralizzata web-based Unico prodotto gestisce FDE (Full disk encryption) e Crittografia dei file e cartelle Gestione centralizzata

Dettagli

Schema lezione Presentazione e definizioni A) steganografia (inchiostro simpatico, microdot ) B) crittografia-crittoanalisi trasposizione sostituzione

Schema lezione Presentazione e definizioni A) steganografia (inchiostro simpatico, microdot ) B) crittografia-crittoanalisi trasposizione sostituzione Schema lezione Presentazione e definizioni A) steganografia (inchiostro simpatico, microdot ) B) crittografia-crittoanalisi trasposizione sostituzione Distinzione fra cifrare decifrare e codificare -decodificare

Dettagli

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit % RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di

Dettagli

Università degli Studi di Milano

Università degli Studi di Milano Università degli Studi di Milano Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche Lezione 1 Crittazione e decrittazione. Parte I: Cesare ed Alberti FABIO SCOTTI Laboratorio di programmazione

Dettagli

BLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele

BLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele Introduzione Algoritmo Prestazioni Cryptanalysis of Vaundenay Egizio Raffaele Introduzione E un cifrario a blocchi a chiave simmetrica Utilizza varie tecniche tra le quali la rete Feistel, le S-box dipendenti

Dettagli

Crittografia. Scritture segrete. Scritture segrete e Civiltà. Crittografia e civiltà antiche

Crittografia. Scritture segrete. Scritture segrete e Civiltà. Crittografia e civiltà antiche rittografia all antichità fino a pochi anni fa: Essenzialmente comunicazioni private Usi Militari e iplomatici χρυπτοσ γραφια λογοσ Oggi: studio di tecniche ed applicazioni che dipendono dall esistenza

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

Teoria dell informazione

Teoria dell informazione Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Teoria dell informazione A.A. 2008-09 Alberto Perotti DELEN-DAUIN Modello di sistema di comunicazione Il modello di

Dettagli

LICEO STATALE ENRICO MEDI CON INDIRIZZI:

LICEO STATALE ENRICO MEDI CON INDIRIZZI: Verbale del primo incontro con gli studenti: Martedì 12 Novembre 2013, ore 13:45 16:45 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato con

Dettagli

Il ruolo della crittografia nella Prima guerra mondiale Il ruolo della crittografia nella Seconda guerra mondiale le macchine crittografiche

Il ruolo della crittografia nella Prima guerra mondiale Il ruolo della crittografia nella Seconda guerra mondiale le macchine crittografiche Crittografia bellica Lezione 3 Lezione 3 Crittografia bellica In questa unità impareremo... Il ruolo della crittografia nella Prima guerra mondiale Il ruolo della crittografia nella Seconda guerra mondiale

Dettagli

LA STORIA DELLA CRITTOGRAFIA: APPUNTI E RIFLESSIONI

LA STORIA DELLA CRITTOGRAFIA: APPUNTI E RIFLESSIONI ALMA MATER STUDIORUM UNIVERSITÀ DI BOLOGNA FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Matematica LA STORIA DELLA CRITTOGRAFIA: APPUNTI E RIFLESSIONI Tesi di Laurea in Storia

Dettagli

Rappresentazione dei numeri naturali. La codifica associa alle informazioni dell alfabeto sorgente uno o più simboli dell alfabeto codice:

Rappresentazione dei numeri naturali. La codifica associa alle informazioni dell alfabeto sorgente uno o più simboli dell alfabeto codice: Rappresentazione dei numeri naturali La codifica associa alle informazioni dell alfabeto sorgente uno o più simboli dell alfabeto codice: 1 I 0001 / 2 II 0010 // 3 III 0011 /// 4 IV 0100 //// 5 V 0101

Dettagli

Introduzione alla Crittografia

Introduzione alla Crittografia Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di

Dettagli

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15 Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC

Dettagli

Storia della crittografia e macchine cifranti

Storia della crittografia e macchine cifranti Storia della crittografia e macchine cifranti In ordine di presentazione: Sara Castellani: Crittografia antica e primi cifrari storici Daniele Salvi: Crittografia moderna, Jefferson e Lorenz Daniele Lozzi:

Dettagli

PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07

PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07 PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07 CODICI MONOALFABETICI E ANALISI DELLE FREQUENZE (organizzata da Francesca Visentin) Riprendiamo

Dettagli

La codifica binaria. Sommario

La codifica binaria. Sommario La codifica binaria Prof. Alberto Borghese Dipartimento di Scienze dell Informazione borghese@dsi.unimi.it Università degli Studi di Milano 1/44 Sommario Rappresentazione binaria dell Informazione Conversione

Dettagli

Ottavio Serra. Sicurezza informatica, sequenze casuali e numeri primi

Ottavio Serra. Sicurezza informatica, sequenze casuali e numeri primi Ottavio Serra Sicurezza informatica, sequenze casuali e numeri primi Premessa. Il problema della riservatezza delle comunicazioni e della segretezza dei dati nei campi più disparati: commercio, industria,

Dettagli

Matematica nascosta Qualche esempio di matematica che usiamo tutti i giorni senza saperlo Riccardo Ricci

Matematica nascosta Qualche esempio di matematica che usiamo tutti i giorni senza saperlo Riccardo Ricci Liceo Michelangelo, 5 novembre 2010 Matematica nascosta Qualche esempio di matematica che usiamo tutti i giorni senza saperlo Riccardo Ricci,, Università di Firenze Dipartimento di Matematica U. Dini Un

Dettagli

Introduzione alla codifica entropica

Introduzione alla codifica entropica Compressione senza perdite Il problema Introduzione alla codifica entropica Abbiamo un alfabeto di simboli A (nota: non è detto che gli elementi di A siano numeri) Sappiamo che il simbolo a A si presenta

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA

Dettagli

Il documento informatico e le firme elettroniche

Il documento informatico e le firme elettroniche Il documento informatico e le firme elettroniche Lezione n. 2 Claudio Di Cocco 1 Il documento Documenti = tutti quegli oggetti materiali che sono in qualsiasi maniera idonei a rappresentare o a dare conoscenza

Dettagli

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Sicurezza Informatica 1. ASPETTI GENERALI ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 1. Sicurezza - Aspetti

Dettagli

Crittografia. Quelle che seguono sono alcune implementazioni di cifrari a trasposizione.

Crittografia. Quelle che seguono sono alcune implementazioni di cifrari a trasposizione. Crittografia Cifrario a trasposizione In crittografia un cifrario a trasposizione è un metodo di cifratura in cui le posizioni occupate dalle unità di testo in chiaro (che in genere sono lettere o gruppi

Dettagli