Storia della Crittografia. dalle origini al XVI secolo
|
|
- Bartolomeo Conti
- 7 anni fa
- Visualizzazioni
Transcript
1 Storia della Crittografia dalle origini al XVI secolo Stefano Zingale Introduzione La crittografia (dal greco Kryptòs, che significa "nascosto" e gràphein che significa "scrittura") è la scienza che si occupa dello studio delle scritture segrete La storia della crittografia è antica quasi quanto la scrittura stessa 1
2 Il più antico esempio di utilizzo della crittografia è stato rinvenuto in alcuni geroglifici egiziani scolpiti in antichi monumenti dell Antico Regno (risalenti a più di 4500 anni fa) Su alcune tavolette di argilla mesopotamiche sono state trovate incisioni cifrate, chiaramente fatte con l'intento di proteggere le informazioni riportate Una scitala, un antico dispositivo crittografico 2
3 Cifrario Atbash E una tecnica di trasformazione ad alfabeto capovolto la prima lettera dell'alfabeto ebraico (Aleph) viene cifrata con l'ultima (Taw), la seconda (Beth) viene cifrata con la penultima (Shin) e così via; da queste quattro lettere è derivato il nome di Atbash (A con T, B con SH) CHIARO a b c d e f g h i j k l m n o p q r s t u v w x y z CIFRATO Z Y X W V U T S R Q P O N M L K J I H G F E D C B A Scacchiera di Polibio Lo storico greco Polibio ( 200 a.c.), nelle sue Storie (Libro X) descrive il più antico esempio di codice poligrafico 3
4 più che di un codice segreto, si tratta di un sistema di telecomunicazione, di fatto un telegrafo ottico Infatti, il messaggio veniva trasmesso con due gruppi di cinque torce Cifrario di Cesare Giulio Cesare usava per le sue corrispondenze riservate un codice nel quale la lettera in chiaro veniva sostituita dalla lettera che la segue di tre posti nell'alfabeto CHIARO a b c d e f g h i j k l m n o p q r s t u v w x y z CIFRATO D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 4
5 Cifrario di Augusto Augusto usava un cifrario più sicuro per le comunicazioni più delicate il testo chiaro e un brano dell'iliade erano scritti in parallelo e ogni lettera del testo in chiaro era confrontata con la corrispondente dell'iliade Esempio: Testo in chiaro: "Le nostre truppe in Polonia sono in rotta Chiave: L inizio dell Inferno di Dante CHIARO l e n o s t r e t r u p p e i n p CHIAVE n e l m e z z o d e l c a m m i n Sposta: CIFRATO Z J Z B X P O T X W G S Q R V W D CHIARO o l o n i a s o n o i n r o t t a CHIAVE d i n o s t r a v i t a m i r i t Sposta: CIFRATO S U C C A U K P J X C O E X L C U 5
6 Crittografia Medioevale Primi alfabeti cifranti o monografici. Si usano le cosiddette nomenclature, ossia liste di parole chiave del gergo diplomatico abbreviate con un solo segno Nomenclatore (o Nomenclatura) Le parole chiave di molte comunicazioni cifrate sono facilmente intuibili Esse venivano cifrate con segni a parte; chi decifrava poteva anche scoprire cosa volevano dire, ma non otteneva nessuna informazione sulle lettere che le componevano 6
7 Esempio: Lettera di Michele Steno (1411) Leon Battista Alberti Leon Battista Alberti, nel suo Trattato della cifra (1467), ha proposto un disco composto di due cerchi cifranti concentrici 7
8 Il cerchio esterno, detto stabile, è per il testo chiaro Il cerchio interno detto mobile, è per il testo cifrato Mentre per il cerchio esterno i simboli sono in ordine (alfabetico e numerico) le lettere del cerchio interno sono in disordine Giovanni Battista Della Porta G.B. Porta (o Della Porta), nel 1563 pubblicò un trattato di crittografia (De Furtivis literarum notis - vulgo de ziferis) molto vasto e di ottimo livello Tra le cifre proposte dal Porta è nota soprattutto la tavola Essa usa 11 alfabeti e introduce il cosiddetto verme letterale che ha la stessa funzione della chiave, ma dovrebbe avere lunghezza considerevole, aumentando così la sicurezza 8
9 Giovanni Battista Bellaso Il bresciano G.B. Bellaso pubblicò tra il 1553 e il 1564 tre opere di crittologia contenenti alcuni cifrari polialfabetici di notevole interesse l'idea è quella di ricavare diversi alfabeti disordinati da una parola convenuta Le lettere della parola segreta vengono scritte all'inizio a sinistra intercalate su due righe; le rimanenti lettere dell'alfabeto vengono scritte di seguito. Esempio dell'autore: data la parola chiave IOVE, il primo alfabeto derivato (alfabeto latino di 20 lettere posta V=U) è: V E M N P Q R S T X 9
10 Il secondo si ottiene spostando circolarmente la seconda riga: X V E M N P Q R S T e così via fino ad ottenere cinque alfabeti; ognuno di questi sarà identificato da un gruppo di quattro lettere, come nella tabella successiva: IDVQ OFER AGMS BHNT CLPX V E M N P Q R S T X X V E M N P Q R S T T X V E M N P Q R S S T X V E M N P Q R R S T X V E M N P Q 10
11 Cifrario di Vigenere (1586) Si può considerare una generalizzazione del cifrario di Cesare La lettera da cifrare viene spostata di un numero di posti variabile, determinato in base ad una parola chiave (verme), da scriversi sotto il messaggio, carattere per carattere Esempio (il Verme è VERME ) CHIARO a r r i v a n o i r i n f o r z i VERME V E R M E V E R M E V E R M E V E CIFRATO V V I U Z V R F U V D R W A V U M Il testo cifrato si ottiene spostando la lettera chiara di un numero fisso di caratteri, pari al numero ordinale della lettera corrispondente del verme 11
12 12
CENNI SULLA CRITTOGRAFIA MODULO 5
CENNI SULLA MODULO 5 Il termine crittografia deriva dal greco (cryptòs + gràphein) ovvero scrittura nascosta Descrive la disciplina che tratta i metodi necessari per rendere un messaggio comprensibile
DettagliLaboratorio di Crittografia
Laboratorio di Crittografia Scuola Secondaria Inferiore Attività n. 1: Divisi a coppie, ognuno scriva sulla propria scitala un messaggio e consegni al compagno la striscia di carta srotolata. Il compagno
DettagliCIFRARI MONOALFABETICI
Il sistema crittografico utilizza un alfabeto per il testo in chiaro e una sua permutazione per il testo cifrato 1 Esempio Codici di Cesare 1 2 3 4 5 6 7 8 9 10 11 12.. 3 4 5 6 7 8 9 10 1112 13 14.. A
DettagliCODICI. Crittografia e cifrari
CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero
DettagliIntroduzione alle tecniche crittografiche 1. Fisica dell Informazione
Introduzione alle tecniche crittografiche 1 Fisica dell Informazione La radice del termine crittografia, risale al greco Kruptòs, che significa "nascosto" e graphia che significa "scrittura". La storia
DettagliAgenda. Steganografia e crittografia. Classificazione e descrizione di alcuni metodi. Chiave privata chiave pubblica. I numeri primi.
Tra codici, cifratura e crittografia: il ruolo della matematica nell arte di nascondere messaggi Simone Zuccher E-mail: zuccher@sci.univr.it Web page: http://profs.sci.univr.it/ zuccher/ Liceo Scientifico
DettagliLa segretezza nella Storia
La segretezza nella Storia Mondo virtuale L'attuale società che scambia una enorme quantità di informazioni ad una velocità sorprendente La necessità di rendere inaccessibili le informazioni è diventata
Dettaglia b c d e f g h i l m n o p q r s t u v z
Tavola n. 1A CIFRARIO DI CESARE 1) Prepara l alfabeto cifrante (in lettere maiuscole), spostando di 7 lettere aiutandoti con la griglia. Il numero 7 è la chiave cifrante. a b c d e f g h i l m n o p q
DettagliBreve storia della crittografa
Breve storia della crittografa Il problema di codificare o cifrare un messaggio è stato affrontato, generalmente per usi militari, attraverso tutta la storia della civiltà umana. Plutarco descrive la scitala
DettagliUniversità degli Studi di Milano
Università degli Studi di Milano Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche FABIO SCOTTI I cifrari polialfabetici: Vigenère Laboratorio di programmazione per la sicurezza Indice
Dettaglila crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"
crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante
DettagliCrittografia Progetto Piano Lauree Scientifiche per la Matematica
Progetto Piano Lauree Scientifiche per la Matematica Marco Caliari e Simone Zuccher Liceo Scientifico E. Medi e Facoltà di Scienze Matematiche, Fisiche e Naturali Università di Verona Agenda 1 Introduzione
DettagliCifrare le informazioni Informazione per il docente
Informazione per il docente 1/5 Compito Obiettivo In Internet è facile per altri accedere ai nostri dati (ad es. e-mail o documenti archiviati in modo virtuale). Con l'aiuto di un'applicazione cifrare
DettagliIntroduzione alla Crittografia Moderna
Introduzione alla Crittografia Moderna Sabrina De Capitani di Vimercati decapita@ing.unibs.it. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/34 Scopo delle Lezioni metodi crittografici
DettagliIl Gioco dell'agente Segreto
Il Gioco dell'agente Segreto I Lincei per una nuova didattica nella scuola: una rete nazionale 4 febbraio 2016 Sommario Crittografia e crittoanalisi: presentazione, definizioni e utilizzo La crittografia
DettagliIl Livello di presentazione
IL LIELLO I RESENTAIONE 1 La codifica dei dati 1 La compressione dei dati. 2 Tecnica di uffmann 3 Crittografia 18 Il Livello di presentazione La codifica dei dati Scopo fondamentale del livello di presentazione
DettagliElementi di Crittografia
Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro
DettagliDefinizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta
Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Attacchi statistici
DettagliIl cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana
Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto
DettagliQuattro brevi cenni sull universo (della crittografia )
Il cellulare ci spia! Quattro brevi cenni sull universo (della crittografia ) Corrado Giustozzi Permanent Stakeholders Group, ENISA CERT-PA, Agenzia per l Italia Digitale - PCM 1 Cos è la crittografia
DettagliIl mestiere del crittografo
Il mestiere del crittografo Massimiliano Sala, Univ. di Trento Pisa, 31 Marzo 2017 Il crittografo di corte Il crittografo antico Nell'antichità e fino all'avvento dell'età moderna, il mestiere del crittografo
DettagliElementi di Algebra e di Matematica Discreta Cenno alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno alla crittografia Cristina Turrini UNIMI - 2016/2017 Cristina Turrini (UNIMI - 2016/2017) Elementi di Algebra e di Matematica Discreta 1 / 12 index Cifrare
DettagliSistemi di Elaborazione delle Informazioni
SCUOLA DI MEDICINA E CHIRURGIA Università degli Studi di Napoli Federico II Corso di Sistemi di Elaborazione delle Informazioni Dott. Francesco Rossi a.a. 2017/2018 Privacy e Sicurezza Informatica 2 Prima
DettagliCrittografia a Venezia tra matematica e storia 2
Crittografia a Venezia tra matematica e storia 2 La Crittografia come matematica applicata La Crittografia come strumento di ricerca storica Mathesis Venezia Paolo Bonavoglia 2018 Archivio di stato di
DettagliIl Codice di Cesare. c = dxjxul gl exrq fgpsohdqqr k = 3 m = auguri di buon compleanno
La Crittografia Il problema fondamentale della crittografia è quello di trasmettere riservato in forma cifrata o, dal punto di vista duale, quello di intercettare e decrittare un messaggio cifrato. T m
DettagliElementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
DettagliTre sono i tipi fondamentali di scritture segrete: le scritture invisibili, le scritture dissimulate o convenzionali e le scritture cifrate.
ESEMPI DI SISTEMI CRITTOGRAFICI La crittografia, dal greco kryptós (nascosto) e graphos (scrittura), è un artificio utilizzato da secoli da cospiratori, trafficanti, militari, uomini politici ecc. per
DettagliStoria della Crittografia. dalle origini alla II guerra mondiale
Storia della Crittografia dalle origini alla II guerra mondiale di Castronuovo Vincenzina Crittografia (dal greco kryptos, nascosto e da graphein, scrivere) "scritture segrete". è lo studio della trasformazione
DettagliQUANDO LA SEGRETEZZA È MESSA A DURA PROVA
QUAD A SEGRETEZZA È MESSA A DURA PRVA Da sempre incuriosita dai testi in codice presenti nei film o nei libri, ho deciso di avventurarmi nell affascinante mondo della crittografia cercando di capire in
DettagliElementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
DettagliLa rappresentazione delle informazioni
La rappresentazione delle informazioni In queste pagine cercheremo di capire come sia possibile rappresentare mediante numeri e memorizzare in un file testi, immagini, video, suoni... Il computer per lavorare
DettagliLa rappresentazione delle informazioni
Procedimento di codifica La rappresentazione delle informazioni Come il computer rappresenta le informazioni Il computer per lavorare sui dati, ha bisogno che questi siano espressi come sequenze di 1 e
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Nascondere segreti
DettagliCrittografia classica: la storia
Crittografia classica: la storia 1900 a.c. Egitto: geroglifici non standard 1500 a.c Mesopotamia: Formula con molte interpretazioni 500 a.c Israele: Codice ATBASH per il libro di Geremia 500 a.c. Plutarco:
DettagliCrittografia classica: la storia
Crittografia classica: la storia 1900 ac Egitto: geroglifici non standard 1500 ac Mesopotamia: Formula con molte interpretazioni 500 ac Israele: Codice ATBASH per il libro di Geremia 500 ac Plutarco: Scitale
DettagliA cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...
Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la
DettagliLA SCRITTURA EGIZIA. Liceo scientifico L. Da Vinci I I A.S. 2013/2014
LA SCRITTURA EGIZIA Liceo scientifico L. Da Vinci I I A.S. 2013/2014 1. Scrittura Geroglifica Diffusione Descrizione Indice 2. Scrittura Ieratica Diffusione Descrizione 3. Scrittura Demotica Diffusione
DettagliCrittografia. Steganografia
Crittografia Codici e segreti. La storia affascinante dei messaggi cifrati dall antico Egitto a internet. Simon Singh, Rizzoli 2001 FdI 2014/2015 GMDN 2015 1 Steganografia Steganografia: comunicazione
DettagliCenni storici. Crittologia. Il cifrario di Cesare
Cenni storici Stenografia La stenografia è un metodo di scrittura veloce, che impiega segni, abbreviazioni o simboli per rappresentare lettere, suoni, parole o frasi. Probabilmente era già in uso ai tempi
DettagliLaboratorio di programmazione
Laboratorio di programmazione 5 novembre 5 Stampa a rovescio con vettori Scrivete un programma che legge da riga di comando un intero n, legge da tastiera n interi, li inserisce in un vettore di interi
DettagliAritmetica modulare: un applicazione alla crittografia
Aritmetica modulare: un applicazione alla crittografia a cura di Alessandro Musesti Università Cattolica del Sacro Cuore, Brescia 10 marzo 2016 Parte I I cifrari a sostituzione L inizio della storia: il
DettagliPrincipi e Classificazioni. Sostituzione di caratteri
Principi e Classificazioni riservatezza Steganografia comunicare senza che altri se ne accorgano Crittografia comunicare senza che altri capiscano Demerato, Istieo Inchiostri invisibili Tritemius Codice
DettagliGARA5 SECONDARIA DI SECONDO GRADO INDIVIDUALE
GARA5 SECONDARIA DI SECONDO GRADO INDIVIDUALE ESERCIZIO 1 PROBLEMA La tabella che segue descrive le attività di un progetto (indicate rispettivamente con le sigle A1, A2,...), riportando per ciascuna di
DettagliInformatica. Crittografia. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice
Informatica Università degli Studi di Napoli Federico II Prof. Ing. Guglielmo Toscano La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice Viene utilizzata per assicurare
DettagliLa crittografia. La crittografia è un'arte antica, risale almeno ai Greci (Tucidide, scitala lacedemonica).
Problema State viaggiando in autostrada, e decidete di fermarvi in un autogrill. Chiudete la macchina con il telecomando che aziona la chiusura centralizzata a distanza, andate al bar, tornate. Aprite
DettagliDalla cifratura monoalfabetica ai nomenclatori
Dalla cifratura monoalfabetica ai nomenclatori Lezione 2 Lezione 2 Dalla cifratura monoalfabetica ai nomenclatori In questa unità impareremo... le tecniche monoalfabetiche per trasposizione e sostituzione
DettagliGARA SECONDARIA SECONDO GRADO - INDIVIDUALE
ESERCIZIO 1 GARA1 2019 - SECONDARIA SECONDO GRADO - INDIVIDUALE La tabella che segue descrive le attività di un progetto (indicate rispettivamente con le sigle A1, A2,...), riportando per ciascuna di esse
Dettagliconclude infine con una riflessione relativa alla correlazione esistente fra la ricerca della riservatezza, anche attraverso la legge sulla privacy,
Introduzione La riservatezza nelle comunicazioni è stata da sempre un elemento importante e spesso decisivo in ambito diplomatico e militare prima, ma anche economico poi. Lo sviluppo delle ICT consente
DettagliLaboratorio di programmazione
Laboratorio di programmazione 17 novembre 2014 Spaziate Scrivete un programma che legga una riga introdotta dall utente e ne stampi i caratteri a spaziatura doppia. Ma Ugo, non l abbiamo mai fatto! M a
DettagliRSA e firma digitale
Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale
DettagliAlla scoperta del Codice Caterina
Alla scoperta del Codice Caterina La matematica come occasione per progetti interdisciplinari e di continuità nella scuola di base Alla scoperta del Codice Caterina è un lavoro di collaborazione fra il
Dettagli- Brevissima storia della crittografia -
Roberto Weitnauer 26 aprile 2007 (4908 battute 2 pagine scritte) www.kalidoxa.com Pubblicato, diritti riservati - Brevissima storia della crittografia - Criptare messaggi è una tecnica antica. La crittografia
DettagliSeminario Formativo. Cenni di Crittografia
Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti
DettagliLABORATORIO 8 ancora ARRAY
LABORATORIO 8 ancora ARRAY Esercizio 1 - Stampa a rovescio con array (detti anche vettori) Scrivete un programma che legge da riga di comando un intero n, quindi legge da tastiera n interi (inseriti su
DettagliScambiarsi messaggi segreti: la matematica della crittografia
Scambiarsi messaggi segreti: la matematica della crittografia a cura di Alessandro Musesti Università Cattolica del Sacro Cuore, Brescia 17 febbraio 2018 CORSO DI LAUREA TRIENNALE IN MATEMATICA con curricula
DettagliGARA SECONDARIA PRIMO GRADO - INDIVIDUALE
ESERCIZIO 1 GARA1 2019 - SECONDARIA PRIMO GRADO - INDIVIDUALE La tabella che segue descrive le attività di un progetto (indicate rispettivamente con le sigle A1, A2,...), riportando per ciascuna di esse
DettagliIL DISCO DI ALBERTI. Museo della Matematica Lucio Lombardo Radice
IL DISCO DI ALBERTI Museo della Matematica Lucio Lombardo Radice PRESENTAZIONE L'importanza di comunicare senza essere intercettati è sempre stata una necessità molto sentita fin dalla più remota antichità:
DettagliTu quoque, Brute! Istituto Comprensivo Antonio Sant Elia Villaguardia (CO) Classe: 2 A. Insegnante di riferimento: Giuseppa Michelangela Rizzo
Tu quoque, Brute! Istituto Comprensivo Antonio Sant Elia Villaguardia (CO) Classe: 2 A Insegnante di riferimento: Giuseppa Michelangela Rizzo Ricercatore: Marta Diacci Ragazzi partecipanti: Matteo Aggio,
DettagliCrittografia Classica
Crittografia Classica 1 Il Disco di Festo Località Pre-Minoica Isola di Creta Lingua sconosciuta Forse simboli magici o propiziatori? 2 Crittografia nei Testi Sacri Bibbia Tre tecniche di cifratura: Atbash
DettagliRappresentazione dell informazione
Rappresentazione dell informazione RAPPRESENTAZIONE DELL INFORMAZIONE Per poter rappresentare le informazioni è necessario codificare le informazioni per poterne garantire l'affidabilità. I simboli per
DettagliLaboratorio di programmazione
Laboratorio di programmazione 23 novembre 2016 Primi gemelli e numeri amichevoli Provate a scrivere una soluzione dei problemi suddetti dell ultimo laboratorio utilizzando un metodo statico boolean primo(int)
DettagliCorso di Informatica
Corso di Informatica Modulo -Rappresentazione dei numeri relativi Prerequisiti rev Aritmetica dei numeri relativi Introduzione rev Passiamo ora allo studio della rappresentazione dei numeri interi relativi,
DettagliSicurezza delle informazioni
Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio
DettagliCenni di topologia in R n
Cenni di topologia in R n Salvo diversa indicazione, supporremo sempre n 1 (intero). 1.1 Brevi richiami sullo spazio R n L insieme R n è il prodotto cartesiano di n fattori uguali ad R, ossia l insieme
DettagliDa L indagine del mondo fisico di G.Toraldo di Francia:
Da L indagine del mondo fisico di G.Toraldo di Francia: Che cosa sia un laboratorio s impara in laboratorio, a sperimentare s impara sperimentando, a lavorare con le mani s impara lavorando con le mani
Dettagli[ TEORIA DELLA PERCEZIONE ]
BASIC DESIGN 03 [ ] www.luceridesign.it/ied 2018_2019 LE TAVOLE MORFOLOGICHE Tavola morfologica 01 1 2 3 4 5 6 7 DIAGRAMMA CON DIVISIONI SEMPLICI DI UN QUADRATO Tavola basata su un quadrato che contiene
DettagliSistemi di numerazione
Sistemi di numerazione LICEO SCIENTIFICO STATALE S. CANNIZZARO - PALERMO PROF.RE E. MODICA 1 Preistoria I primi esempi di utilizzo di sistemi di numerazione risalgono al neolitico, ovvero a circa 50.000
DettagliCRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI
CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere
DettagliStoria della crittografia
Storia della crittografia (dal 700 all RSA) Salvatore Di Giovanni 1 sommario cilindro di Jefferson cifrario di Playfair cifrario di Delastelle cifra campale germanica cifrario di Vernam macchina Lorentz
DettagliCrittografia per la privacy nei big-data. Marco Pedicini Dipartimento di Matematica e Fisica Università Roma Tre
Crittografia per la privacy nei big-data Marco Pedicini Dipartimento di Matematica e Fisica Università Roma Tre Data out-sourcing Big Data per molte organizzazioni significa combattere con una enorme quantità
DettagliL one-time pad o cifrario di Vernam (1917) è il crittosistema tale che P = C = K = (Z 2 ) m. è un crittosistema a segretezza perfetta
one-time pad L one-time pad o cifrario di Vernam (1917) è il crittosistema tale che P = C = K = (Z 2 ) m se k = (k 1, k 2,..., k m ) si ha e k (x 1, x 2,..., x m ) = (x 1 + k 1, x 2 + k 2,..., x m + k
DettagliPotenziamento formativo, Infermieristica, M. Ruspa Esempi di operazioni con monomi
Esempi di operazioni con monomi Esempi di operazioni con polinomi POTENZE DI 10 Che cosa vuol dire 10 n? Che cosa vuol dire 10 -n? POTENZE DI 10 Che cosa vuol dire 10 n? 10000..00000 n zeri Che cosa vuol
DettagliGARA SECONDARIA PRIMO GRADO - INDIVIDUALE
ESERCIZIO 1 GARA1 2019 - SECONDARIA PRIMO GRADO - INDIVIDUALE La tabella che segue descrive le attività di un progetto (indicate rispettivamente con le sigle A1, A2,...), riportando per ciascuna di esse
DettagliCrittografia classica: la storia
Crittografia classica: la storia 1900 a.c. Egitto: geroglifici non standard 1500 a.c Mesopotamia: Formula con molte interpretazioni 500 a.c Israele: Codice ATBASH per il libro di Geremia 500 a.c. Plutarco:
DettagliIntroduzione alla crittografia
Introduzione alla crittografia Ottavio Giulio Rizzo 26 novembre 2008 Cos è? cosa non è? a cosa serve? κρυπτός nascosto γράφω scrivere Cos è? cosa non è? a cosa serve? κρυπτός nascosto γράφω scrivere Cryptography
DettagliLe nozioni fondamentali della geometria
Le nozioni fondamentali della geometria Insegnante: Meloni Marta Testi utilizzati: Matematica Oggi di Mario Mariscotti Sistema matematica di Anna Montemurro A.S. 2008/2008 Introduzione... La geometria
DettagliAnno Accademico Lezione 3: La Codifica delle Informazioni Giovedì 30 Settembre Fondamenti di Informatica - Ing. Giovanni Secondulfo
Anno Accademico 2010-2011 2011 Lezione 3: La Codifica delle Informazioni Giovedì 30 Settembre 2010 1 L Informazione La Codifica La Codifica binaria 2 mi dai il numero di Andrea? 0817651831 Il numero di
DettagliDiritto & Informatica
Diritto & Informatica Lezione per le Classi Quinte dell'indirizzo Professionale dell'isis Giordano Bruno Docente: Prof. Gianluigi Roveda Sommario Privacy & Sistemi Informativi Valore Giuridico dei documenti
DettagliI sistemi di numerazione
I sistemi di numerazione Struttura Un sistema di numerazione è formato da un insieme di simboli, utilizzati per rappresentare i numeri, da un insieme di regole per la scrittura per la lettura dei numeri
DettagliIntroduzione a GPG. GNU Privacy Guard: proteggere le proprie comunicazioni da sguardi indiscreti. giomba. 24 Ottobre 2015.
Introduzione a GPG GNU Privacy Guard: proteggere le proprie comunicazioni da sguardi indiscreti giomba GOLEM Empoli 24 Ottobre 2015 giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre 2015 1 / 20 Problema
DettagliStoria dei sistemi di numerazione
Università Degli Studi di Bologna - Facoltà di Scienze MM.FF.NN. Informatica L.S. Storia dei sistemi di numerazione A cura di : Dell Onte Fabio, Masciotti Marco Bologna 29-08-2006 Docente: Prof. Casadei
DettagliI sistemi di numerazione
I sistemi di numerazione Breve storia dei sistemi di numerazione. Probabilmente l uomo primitivo per contare gli animali e gli oggetti usava le dieci dita delle mani e, una volta abbassate tutte, tracciava
DettagliDall abaco ai numeri indiani. La numerazione decimale posizionale
Dall abaco ai numeri indiani La numerazione decimale posizionale Docenti: N. Allegretti, p. Cassieri Studenti: F. Noccioli, V. Vecchio a. sc. 2007/2008 1 Dall abaco ai numeri indiani. La numerazione decimale
DettagliLa teoria dell informazione
Intelligenza artificiale, informatica, linguistica, scienze umane e molte altre discipline concorrono a formare il campo che oggi si definisce informatica umanistica Informatica Informazione+automatica
DettagliNUMERI E CRITTOGRAFIA
LABORATORIO NUMERI E CRITTOGRAFIA Conferenza di presentazione Francesca Tovena 20 settembre 2018 PROBLEMA Comunicare in modo segreto e sicuro Inviare messaggi cifrati che possano essere letti rapidamente
DettagliDefinizione. In algebra lineare, una matrice è una tabella ordinata di elementi.
Matrici Definizione In algebra lineare, una matrice è una tabella ordinata di elementi. Algebra lineare Branca della matematica che si occupa dello studio di : vettori, spazi vettoriali, trasformazioni
DettagliBOLLETTINO UNIONE MATEMATICA ITALIANA
BOLLETTINO UNIONE MATEMATICA ITALIANA Sezione A La Matematica nella Società e nella Cultura Luigia Berardi, Albrecht Beutelspacher La storia della crittografia: l uso dei gruppi ciclici per costruire codici
DettagliNotazioni convenzionali per la rappresentazione di. tra esseri umani Rappresentazione dei dati di tipo numerico
Rappresentazione delle informazioni Notazioni convenzionali per la rappresentazione di informazioni allo scopo di renderne possibile lo scambio tra esseri umani Rappresentazione dei dati di tipo numerico
DettagliLICEO STATALE ENRICO MEDI CON INDIRIZZI:
Verbale del primo incontro con gli studenti: Mercoledì 05 Dicembre 2012, ore 13:30 16:30 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato
DettagliNOI E I NUMERI. I numeri nelle diverse civiltà.
NOI E I NUMERI I numeri nelle diverse civiltà. NELLA PRESTORIA Fin dalla prestoria il far da conto avveniva con particolari mezzi come pietre, legnetti, incisioni. Gli archeologi hanno potuto ritrovare
DettagliALGORITMI E COMPLESSITA COMPUTAZIONALI LA MACCHINA DI TURING.
ALGORITMI E COMPLESSITA COMPUTAZIONALI LA MACCHINA I TURING francesca.piersigilli@unicam.it MACCHINA I TURING (MdT) Nel 936 il matematico inglese Alan Turing propose l'idea di una macchina immaginaria
DettagliInformatica di Base - 6 c.f.u.
Università degli Studi di Palermo Dipartimento di Ingegneria Informatica Informatica di Base - 6 c.f.u. Anno Accademico 27/28 Docente: ing. Salvatore Sorce Rappresentazione delle informazioni Sistemi di
DettagliCrittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici
Sicurezza nei Sistemi Informativi Crittografia classica Cifrari: Crittografia Classica cenni storici Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it a sostituzione: monoalfabetica polialfabetica a
DettagliGARA SECONDARIA DI PRIMO GRADO INDIVIDUALE
GARA5 2019 SECONDARIA DI PRIMO GRADO INDIVIDUALE ESERCIIO 1 PROBLEMA La tabella che segue descrive le attività di un progetto (indicate rispettivamente con le sigle A1, A2,...), riportando per ciascuna
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliLe equazioni. 2x 3 = x + 1. Definizione e caratteristiche
1 Definizione e caratteristiche Chiamiamo equazione l uguaglianza tra due espressioni algebriche, che è verificata solo per particolari valori che vengono attribuiti alle variabili. L espressione che si
DettagliII Esercitazione: S.O. & Fortran 77
II Esercitazione: S.O. & Fortran 77 Francesco Battista Corso di Calcolo Numerico 1 DIMA, Sapienza University of Rome, Italy February 9, 2014 Argomenti trattati 1 Brevi cenni sulle architetture informatiche
DettagliGRANDEZZE FISICHE STRUMENTI DI MISURA UNITA DI MISURA
GRANDEZZE FISICHE STRUMENTI DI MISURA UNITA DI MISURA GRANDEZZE FISICHE Grandezze fisiche Proprietà di un sistema che possono essere misurate Dirette Derivate Grandezze fisiche Proprietà di un sistema
Dettagli