Storia della Crittografia. dalle origini al XVI secolo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Storia della Crittografia. dalle origini al XVI secolo"

Transcript

1 Storia della Crittografia dalle origini al XVI secolo Stefano Zingale Introduzione La crittografia (dal greco Kryptòs, che significa "nascosto" e gràphein che significa "scrittura") è la scienza che si occupa dello studio delle scritture segrete La storia della crittografia è antica quasi quanto la scrittura stessa 1

2 Il più antico esempio di utilizzo della crittografia è stato rinvenuto in alcuni geroglifici egiziani scolpiti in antichi monumenti dell Antico Regno (risalenti a più di 4500 anni fa) Su alcune tavolette di argilla mesopotamiche sono state trovate incisioni cifrate, chiaramente fatte con l'intento di proteggere le informazioni riportate Una scitala, un antico dispositivo crittografico 2

3 Cifrario Atbash E una tecnica di trasformazione ad alfabeto capovolto la prima lettera dell'alfabeto ebraico (Aleph) viene cifrata con l'ultima (Taw), la seconda (Beth) viene cifrata con la penultima (Shin) e così via; da queste quattro lettere è derivato il nome di Atbash (A con T, B con SH) CHIARO a b c d e f g h i j k l m n o p q r s t u v w x y z CIFRATO Z Y X W V U T S R Q P O N M L K J I H G F E D C B A Scacchiera di Polibio Lo storico greco Polibio ( 200 a.c.), nelle sue Storie (Libro X) descrive il più antico esempio di codice poligrafico 3

4 più che di un codice segreto, si tratta di un sistema di telecomunicazione, di fatto un telegrafo ottico Infatti, il messaggio veniva trasmesso con due gruppi di cinque torce Cifrario di Cesare Giulio Cesare usava per le sue corrispondenze riservate un codice nel quale la lettera in chiaro veniva sostituita dalla lettera che la segue di tre posti nell'alfabeto CHIARO a b c d e f g h i j k l m n o p q r s t u v w x y z CIFRATO D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 4

5 Cifrario di Augusto Augusto usava un cifrario più sicuro per le comunicazioni più delicate il testo chiaro e un brano dell'iliade erano scritti in parallelo e ogni lettera del testo in chiaro era confrontata con la corrispondente dell'iliade Esempio: Testo in chiaro: "Le nostre truppe in Polonia sono in rotta Chiave: L inizio dell Inferno di Dante CHIARO l e n o s t r e t r u p p e i n p CHIAVE n e l m e z z o d e l c a m m i n Sposta: CIFRATO Z J Z B X P O T X W G S Q R V W D CHIARO o l o n i a s o n o i n r o t t a CHIAVE d i n o s t r a v i t a m i r i t Sposta: CIFRATO S U C C A U K P J X C O E X L C U 5

6 Crittografia Medioevale Primi alfabeti cifranti o monografici. Si usano le cosiddette nomenclature, ossia liste di parole chiave del gergo diplomatico abbreviate con un solo segno Nomenclatore (o Nomenclatura) Le parole chiave di molte comunicazioni cifrate sono facilmente intuibili Esse venivano cifrate con segni a parte; chi decifrava poteva anche scoprire cosa volevano dire, ma non otteneva nessuna informazione sulle lettere che le componevano 6

7 Esempio: Lettera di Michele Steno (1411) Leon Battista Alberti Leon Battista Alberti, nel suo Trattato della cifra (1467), ha proposto un disco composto di due cerchi cifranti concentrici 7

8 Il cerchio esterno, detto stabile, è per il testo chiaro Il cerchio interno detto mobile, è per il testo cifrato Mentre per il cerchio esterno i simboli sono in ordine (alfabetico e numerico) le lettere del cerchio interno sono in disordine Giovanni Battista Della Porta G.B. Porta (o Della Porta), nel 1563 pubblicò un trattato di crittografia (De Furtivis literarum notis - vulgo de ziferis) molto vasto e di ottimo livello Tra le cifre proposte dal Porta è nota soprattutto la tavola Essa usa 11 alfabeti e introduce il cosiddetto verme letterale che ha la stessa funzione della chiave, ma dovrebbe avere lunghezza considerevole, aumentando così la sicurezza 8

9 Giovanni Battista Bellaso Il bresciano G.B. Bellaso pubblicò tra il 1553 e il 1564 tre opere di crittologia contenenti alcuni cifrari polialfabetici di notevole interesse l'idea è quella di ricavare diversi alfabeti disordinati da una parola convenuta Le lettere della parola segreta vengono scritte all'inizio a sinistra intercalate su due righe; le rimanenti lettere dell'alfabeto vengono scritte di seguito. Esempio dell'autore: data la parola chiave IOVE, il primo alfabeto derivato (alfabeto latino di 20 lettere posta V=U) è: V E M N P Q R S T X 9

10 Il secondo si ottiene spostando circolarmente la seconda riga: X V E M N P Q R S T e così via fino ad ottenere cinque alfabeti; ognuno di questi sarà identificato da un gruppo di quattro lettere, come nella tabella successiva: IDVQ OFER AGMS BHNT CLPX V E M N P Q R S T X X V E M N P Q R S T T X V E M N P Q R S S T X V E M N P Q R R S T X V E M N P Q 10

11 Cifrario di Vigenere (1586) Si può considerare una generalizzazione del cifrario di Cesare La lettera da cifrare viene spostata di un numero di posti variabile, determinato in base ad una parola chiave (verme), da scriversi sotto il messaggio, carattere per carattere Esempio (il Verme è VERME ) CHIARO a r r i v a n o i r i n f o r z i VERME V E R M E V E R M E V E R M E V E CIFRATO V V I U Z V R F U V D R W A V U M Il testo cifrato si ottiene spostando la lettera chiara di un numero fisso di caratteri, pari al numero ordinale della lettera corrispondente del verme 11

12 12

CENNI SULLA CRITTOGRAFIA MODULO 5

CENNI SULLA CRITTOGRAFIA MODULO 5 CENNI SULLA MODULO 5 Il termine crittografia deriva dal greco (cryptòs + gràphein) ovvero scrittura nascosta Descrive la disciplina che tratta i metodi necessari per rendere un messaggio comprensibile

Dettagli

Laboratorio di Crittografia

Laboratorio di Crittografia Laboratorio di Crittografia Scuola Secondaria Inferiore Attività n. 1: Divisi a coppie, ognuno scriva sulla propria scitala un messaggio e consegni al compagno la striscia di carta srotolata. Il compagno

Dettagli

CIFRARI MONOALFABETICI

CIFRARI MONOALFABETICI Il sistema crittografico utilizza un alfabeto per il testo in chiaro e una sua permutazione per il testo cifrato 1 Esempio Codici di Cesare 1 2 3 4 5 6 7 8 9 10 11 12.. 3 4 5 6 7 8 9 10 1112 13 14.. A

Dettagli

CODICI. Crittografia e cifrari

CODICI. Crittografia e cifrari CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero

Dettagli

Introduzione alle tecniche crittografiche 1. Fisica dell Informazione

Introduzione alle tecniche crittografiche 1. Fisica dell Informazione Introduzione alle tecniche crittografiche 1 Fisica dell Informazione La radice del termine crittografia, risale al greco Kruptòs, che significa "nascosto" e graphia che significa "scrittura". La storia

Dettagli

Agenda. Steganografia e crittografia. Classificazione e descrizione di alcuni metodi. Chiave privata chiave pubblica. I numeri primi.

Agenda. Steganografia e crittografia. Classificazione e descrizione di alcuni metodi. Chiave privata chiave pubblica. I numeri primi. Tra codici, cifratura e crittografia: il ruolo della matematica nell arte di nascondere messaggi Simone Zuccher E-mail: zuccher@sci.univr.it Web page: http://profs.sci.univr.it/ zuccher/ Liceo Scientifico

Dettagli

La segretezza nella Storia

La segretezza nella Storia La segretezza nella Storia Mondo virtuale L'attuale società che scambia una enorme quantità di informazioni ad una velocità sorprendente La necessità di rendere inaccessibili le informazioni è diventata

Dettagli

a b c d e f g h i l m n o p q r s t u v z

a b c d e f g h i l m n o p q r s t u v z Tavola n. 1A CIFRARIO DI CESARE 1) Prepara l alfabeto cifrante (in lettere maiuscole), spostando di 7 lettere aiutandoti con la griglia. Il numero 7 è la chiave cifrante. a b c d e f g h i l m n o p q

Dettagli

Breve storia della crittografa

Breve storia della crittografa Breve storia della crittografa Il problema di codificare o cifrare un messaggio è stato affrontato, generalmente per usi militari, attraverso tutta la storia della civiltà umana. Plutarco descrive la scitala

Dettagli

Università degli Studi di Milano

Università degli Studi di Milano Università degli Studi di Milano Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche FABIO SCOTTI I cifrari polialfabetici: Vigenère Laboratorio di programmazione per la sicurezza Indice

Dettagli

la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"

la crittografia tratta delle scritture nascoste, dei metodi per rendere un messaggio offuscato crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante

Dettagli

Crittografia Progetto Piano Lauree Scientifiche per la Matematica

Crittografia Progetto Piano Lauree Scientifiche per la Matematica Progetto Piano Lauree Scientifiche per la Matematica Marco Caliari e Simone Zuccher Liceo Scientifico E. Medi e Facoltà di Scienze Matematiche, Fisiche e Naturali Università di Verona Agenda 1 Introduzione

Dettagli

Cifrare le informazioni Informazione per il docente

Cifrare le informazioni Informazione per il docente Informazione per il docente 1/5 Compito Obiettivo In Internet è facile per altri accedere ai nostri dati (ad es. e-mail o documenti archiviati in modo virtuale). Con l'aiuto di un'applicazione cifrare

Dettagli

Introduzione alla Crittografia Moderna

Introduzione alla Crittografia Moderna Introduzione alla Crittografia Moderna Sabrina De Capitani di Vimercati decapita@ing.unibs.it. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/34 Scopo delle Lezioni metodi crittografici

Dettagli

Il Gioco dell'agente Segreto

Il Gioco dell'agente Segreto Il Gioco dell'agente Segreto I Lincei per una nuova didattica nella scuola: una rete nazionale 4 febbraio 2016 Sommario Crittografia e crittoanalisi: presentazione, definizioni e utilizzo La crittografia

Dettagli

Il Livello di presentazione

Il Livello di presentazione IL LIELLO I RESENTAIONE 1 La codifica dei dati 1 La compressione dei dati. 2 Tecnica di uffmann 3 Crittografia 18 Il Livello di presentazione La codifica dei dati Scopo fondamentale del livello di presentazione

Dettagli

Elementi di Crittografia

Elementi di Crittografia Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro

Dettagli

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Attacchi statistici

Dettagli

Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana

Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto

Dettagli

Quattro brevi cenni sull universo (della crittografia )

Quattro brevi cenni sull universo (della crittografia ) Il cellulare ci spia! Quattro brevi cenni sull universo (della crittografia ) Corrado Giustozzi Permanent Stakeholders Group, ENISA CERT-PA, Agenzia per l Italia Digitale - PCM 1 Cos è la crittografia

Dettagli

Il mestiere del crittografo

Il mestiere del crittografo Il mestiere del crittografo Massimiliano Sala, Univ. di Trento Pisa, 31 Marzo 2017 Il crittografo di corte Il crittografo antico Nell'antichità e fino all'avvento dell'età moderna, il mestiere del crittografo

Dettagli

Elementi di Algebra e di Matematica Discreta Cenno alla crittografia

Elementi di Algebra e di Matematica Discreta Cenno alla crittografia Elementi di Algebra e di Matematica Discreta Cenno alla crittografia Cristina Turrini UNIMI - 2016/2017 Cristina Turrini (UNIMI - 2016/2017) Elementi di Algebra e di Matematica Discreta 1 / 12 index Cifrare

Dettagli

Sistemi di Elaborazione delle Informazioni

Sistemi di Elaborazione delle Informazioni SCUOLA DI MEDICINA E CHIRURGIA Università degli Studi di Napoli Federico II Corso di Sistemi di Elaborazione delle Informazioni Dott. Francesco Rossi a.a. 2017/2018 Privacy e Sicurezza Informatica 2 Prima

Dettagli

Crittografia a Venezia tra matematica e storia 2

Crittografia a Venezia tra matematica e storia 2 Crittografia a Venezia tra matematica e storia 2 La Crittografia come matematica applicata La Crittografia come strumento di ricerca storica Mathesis Venezia Paolo Bonavoglia 2018 Archivio di stato di

Dettagli

Il Codice di Cesare. c = dxjxul gl exrq fgpsohdqqr k = 3 m = auguri di buon compleanno

Il Codice di Cesare. c = dxjxul gl exrq fgpsohdqqr k = 3 m = auguri di buon compleanno La Crittografia Il problema fondamentale della crittografia è quello di trasmettere riservato in forma cifrata o, dal punto di vista duale, quello di intercettare e decrittare un messaggio cifrato. T m

Dettagli

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta

Dettagli

Tre sono i tipi fondamentali di scritture segrete: le scritture invisibili, le scritture dissimulate o convenzionali e le scritture cifrate.

Tre sono i tipi fondamentali di scritture segrete: le scritture invisibili, le scritture dissimulate o convenzionali e le scritture cifrate. ESEMPI DI SISTEMI CRITTOGRAFICI La crittografia, dal greco kryptós (nascosto) e graphos (scrittura), è un artificio utilizzato da secoli da cospiratori, trafficanti, militari, uomini politici ecc. per

Dettagli

Storia della Crittografia. dalle origini alla II guerra mondiale

Storia della Crittografia. dalle origini alla II guerra mondiale Storia della Crittografia dalle origini alla II guerra mondiale di Castronuovo Vincenzina Crittografia (dal greco kryptos, nascosto e da graphein, scrivere) "scritture segrete". è lo studio della trasformazione

Dettagli

QUANDO LA SEGRETEZZA È MESSA A DURA PROVA

QUANDO LA SEGRETEZZA È MESSA A DURA PROVA QUAD A SEGRETEZZA È MESSA A DURA PRVA Da sempre incuriosita dai testi in codice presenti nei film o nei libri, ho deciso di avventurarmi nell affascinante mondo della crittografia cercando di capire in

Dettagli

Elementi di crittografia

Elementi di crittografia Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica

Dettagli

La rappresentazione delle informazioni

La rappresentazione delle informazioni La rappresentazione delle informazioni In queste pagine cercheremo di capire come sia possibile rappresentare mediante numeri e memorizzare in un file testi, immagini, video, suoni... Il computer per lavorare

Dettagli

La rappresentazione delle informazioni

La rappresentazione delle informazioni Procedimento di codifica La rappresentazione delle informazioni Come il computer rappresenta le informazioni Il computer per lavorare sui dati, ha bisogno che questi siano espressi come sequenze di 1 e

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Nascondere segreti

Dettagli

Crittografia classica: la storia

Crittografia classica: la storia Crittografia classica: la storia 1900 a.c. Egitto: geroglifici non standard 1500 a.c Mesopotamia: Formula con molte interpretazioni 500 a.c Israele: Codice ATBASH per il libro di Geremia 500 a.c. Plutarco:

Dettagli

Crittografia classica: la storia

Crittografia classica: la storia Crittografia classica: la storia 1900 ac Egitto: geroglifici non standard 1500 ac Mesopotamia: Formula con molte interpretazioni 500 ac Israele: Codice ATBASH per il libro di Geremia 500 ac Plutarco: Scitale

Dettagli

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la

Dettagli

LA SCRITTURA EGIZIA. Liceo scientifico L. Da Vinci I I A.S. 2013/2014

LA SCRITTURA EGIZIA. Liceo scientifico L. Da Vinci I I A.S. 2013/2014 LA SCRITTURA EGIZIA Liceo scientifico L. Da Vinci I I A.S. 2013/2014 1. Scrittura Geroglifica Diffusione Descrizione Indice 2. Scrittura Ieratica Diffusione Descrizione 3. Scrittura Demotica Diffusione

Dettagli

Crittografia. Steganografia

Crittografia. Steganografia Crittografia Codici e segreti. La storia affascinante dei messaggi cifrati dall antico Egitto a internet. Simon Singh, Rizzoli 2001 FdI 2014/2015 GMDN 2015 1 Steganografia Steganografia: comunicazione

Dettagli

Cenni storici. Crittologia. Il cifrario di Cesare

Cenni storici. Crittologia. Il cifrario di Cesare Cenni storici Stenografia La stenografia è un metodo di scrittura veloce, che impiega segni, abbreviazioni o simboli per rappresentare lettere, suoni, parole o frasi. Probabilmente era già in uso ai tempi

Dettagli

Laboratorio di programmazione

Laboratorio di programmazione Laboratorio di programmazione 5 novembre 5 Stampa a rovescio con vettori Scrivete un programma che legge da riga di comando un intero n, legge da tastiera n interi, li inserisce in un vettore di interi

Dettagli

Aritmetica modulare: un applicazione alla crittografia

Aritmetica modulare: un applicazione alla crittografia Aritmetica modulare: un applicazione alla crittografia a cura di Alessandro Musesti Università Cattolica del Sacro Cuore, Brescia 10 marzo 2016 Parte I I cifrari a sostituzione L inizio della storia: il

Dettagli

Principi e Classificazioni. Sostituzione di caratteri

Principi e Classificazioni. Sostituzione di caratteri Principi e Classificazioni riservatezza Steganografia comunicare senza che altri se ne accorgano Crittografia comunicare senza che altri capiscano Demerato, Istieo Inchiostri invisibili Tritemius Codice

Dettagli

GARA5 SECONDARIA DI SECONDO GRADO INDIVIDUALE

GARA5 SECONDARIA DI SECONDO GRADO INDIVIDUALE GARA5 SECONDARIA DI SECONDO GRADO INDIVIDUALE ESERCIZIO 1 PROBLEMA La tabella che segue descrive le attività di un progetto (indicate rispettivamente con le sigle A1, A2,...), riportando per ciascuna di

Dettagli

Informatica. Crittografia. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice

Informatica. Crittografia. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice Informatica Università degli Studi di Napoli Federico II Prof. Ing. Guglielmo Toscano La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice Viene utilizzata per assicurare

Dettagli

La crittografia. La crittografia è un'arte antica, risale almeno ai Greci (Tucidide, scitala lacedemonica).

La crittografia. La crittografia è un'arte antica, risale almeno ai Greci (Tucidide, scitala lacedemonica). Problema State viaggiando in autostrada, e decidete di fermarvi in un autogrill. Chiudete la macchina con il telecomando che aziona la chiusura centralizzata a distanza, andate al bar, tornate. Aprite

Dettagli

Dalla cifratura monoalfabetica ai nomenclatori

Dalla cifratura monoalfabetica ai nomenclatori Dalla cifratura monoalfabetica ai nomenclatori Lezione 2 Lezione 2 Dalla cifratura monoalfabetica ai nomenclatori In questa unità impareremo... le tecniche monoalfabetiche per trasposizione e sostituzione

Dettagli

GARA SECONDARIA SECONDO GRADO - INDIVIDUALE

GARA SECONDARIA SECONDO GRADO - INDIVIDUALE ESERCIZIO 1 GARA1 2019 - SECONDARIA SECONDO GRADO - INDIVIDUALE La tabella che segue descrive le attività di un progetto (indicate rispettivamente con le sigle A1, A2,...), riportando per ciascuna di esse

Dettagli

conclude infine con una riflessione relativa alla correlazione esistente fra la ricerca della riservatezza, anche attraverso la legge sulla privacy,

conclude infine con una riflessione relativa alla correlazione esistente fra la ricerca della riservatezza, anche attraverso la legge sulla privacy, Introduzione La riservatezza nelle comunicazioni è stata da sempre un elemento importante e spesso decisivo in ambito diplomatico e militare prima, ma anche economico poi. Lo sviluppo delle ICT consente

Dettagli

Laboratorio di programmazione

Laboratorio di programmazione Laboratorio di programmazione 17 novembre 2014 Spaziate Scrivete un programma che legga una riga introdotta dall utente e ne stampi i caratteri a spaziatura doppia. Ma Ugo, non l abbiamo mai fatto! M a

Dettagli

RSA e firma digitale

RSA e firma digitale Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale

Dettagli

Alla scoperta del Codice Caterina

Alla scoperta del Codice Caterina Alla scoperta del Codice Caterina La matematica come occasione per progetti interdisciplinari e di continuità nella scuola di base Alla scoperta del Codice Caterina è un lavoro di collaborazione fra il

Dettagli

- Brevissima storia della crittografia -

- Brevissima storia della crittografia - Roberto Weitnauer 26 aprile 2007 (4908 battute 2 pagine scritte) www.kalidoxa.com Pubblicato, diritti riservati - Brevissima storia della crittografia - Criptare messaggi è una tecnica antica. La crittografia

Dettagli

Seminario Formativo. Cenni di Crittografia

Seminario Formativo. Cenni di Crittografia Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti

Dettagli

LABORATORIO 8 ancora ARRAY

LABORATORIO 8 ancora ARRAY LABORATORIO 8 ancora ARRAY Esercizio 1 - Stampa a rovescio con array (detti anche vettori) Scrivete un programma che legge da riga di comando un intero n, quindi legge da tastiera n interi (inseriti su

Dettagli

Scambiarsi messaggi segreti: la matematica della crittografia

Scambiarsi messaggi segreti: la matematica della crittografia Scambiarsi messaggi segreti: la matematica della crittografia a cura di Alessandro Musesti Università Cattolica del Sacro Cuore, Brescia 17 febbraio 2018 CORSO DI LAUREA TRIENNALE IN MATEMATICA con curricula

Dettagli

GARA SECONDARIA PRIMO GRADO - INDIVIDUALE

GARA SECONDARIA PRIMO GRADO - INDIVIDUALE ESERCIZIO 1 GARA1 2019 - SECONDARIA PRIMO GRADO - INDIVIDUALE La tabella che segue descrive le attività di un progetto (indicate rispettivamente con le sigle A1, A2,...), riportando per ciascuna di esse

Dettagli

IL DISCO DI ALBERTI. Museo della Matematica Lucio Lombardo Radice

IL DISCO DI ALBERTI. Museo della Matematica Lucio Lombardo Radice IL DISCO DI ALBERTI Museo della Matematica Lucio Lombardo Radice PRESENTAZIONE L'importanza di comunicare senza essere intercettati è sempre stata una necessità molto sentita fin dalla più remota antichità:

Dettagli

Tu quoque, Brute! Istituto Comprensivo Antonio Sant Elia Villaguardia (CO) Classe: 2 A. Insegnante di riferimento: Giuseppa Michelangela Rizzo

Tu quoque, Brute! Istituto Comprensivo Antonio Sant Elia Villaguardia (CO) Classe: 2 A. Insegnante di riferimento: Giuseppa Michelangela Rizzo Tu quoque, Brute! Istituto Comprensivo Antonio Sant Elia Villaguardia (CO) Classe: 2 A Insegnante di riferimento: Giuseppa Michelangela Rizzo Ricercatore: Marta Diacci Ragazzi partecipanti: Matteo Aggio,

Dettagli

Crittografia Classica

Crittografia Classica Crittografia Classica 1 Il Disco di Festo Località Pre-Minoica Isola di Creta Lingua sconosciuta Forse simboli magici o propiziatori? 2 Crittografia nei Testi Sacri Bibbia Tre tecniche di cifratura: Atbash

Dettagli

Rappresentazione dell informazione

Rappresentazione dell informazione Rappresentazione dell informazione RAPPRESENTAZIONE DELL INFORMAZIONE Per poter rappresentare le informazioni è necessario codificare le informazioni per poterne garantire l'affidabilità. I simboli per

Dettagli

Laboratorio di programmazione

Laboratorio di programmazione Laboratorio di programmazione 23 novembre 2016 Primi gemelli e numeri amichevoli Provate a scrivere una soluzione dei problemi suddetti dell ultimo laboratorio utilizzando un metodo statico boolean primo(int)

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo -Rappresentazione dei numeri relativi Prerequisiti rev Aritmetica dei numeri relativi Introduzione rev Passiamo ora allo studio della rappresentazione dei numeri interi relativi,

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio

Dettagli

Cenni di topologia in R n

Cenni di topologia in R n Cenni di topologia in R n Salvo diversa indicazione, supporremo sempre n 1 (intero). 1.1 Brevi richiami sullo spazio R n L insieme R n è il prodotto cartesiano di n fattori uguali ad R, ossia l insieme

Dettagli

Da L indagine del mondo fisico di G.Toraldo di Francia:

Da L indagine del mondo fisico di G.Toraldo di Francia: Da L indagine del mondo fisico di G.Toraldo di Francia: Che cosa sia un laboratorio s impara in laboratorio, a sperimentare s impara sperimentando, a lavorare con le mani s impara lavorando con le mani

Dettagli

[ TEORIA DELLA PERCEZIONE ]

[ TEORIA DELLA PERCEZIONE ] BASIC DESIGN 03 [ ] www.luceridesign.it/ied 2018_2019 LE TAVOLE MORFOLOGICHE Tavola morfologica 01 1 2 3 4 5 6 7 DIAGRAMMA CON DIVISIONI SEMPLICI DI UN QUADRATO Tavola basata su un quadrato che contiene

Dettagli

Sistemi di numerazione

Sistemi di numerazione Sistemi di numerazione LICEO SCIENTIFICO STATALE S. CANNIZZARO - PALERMO PROF.RE E. MODICA 1 Preistoria I primi esempi di utilizzo di sistemi di numerazione risalgono al neolitico, ovvero a circa 50.000

Dettagli

CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI

CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere

Dettagli

Storia della crittografia

Storia della crittografia Storia della crittografia (dal 700 all RSA) Salvatore Di Giovanni 1 sommario cilindro di Jefferson cifrario di Playfair cifrario di Delastelle cifra campale germanica cifrario di Vernam macchina Lorentz

Dettagli

Crittografia per la privacy nei big-data. Marco Pedicini Dipartimento di Matematica e Fisica Università Roma Tre

Crittografia per la privacy nei big-data. Marco Pedicini Dipartimento di Matematica e Fisica Università Roma Tre Crittografia per la privacy nei big-data Marco Pedicini Dipartimento di Matematica e Fisica Università Roma Tre Data out-sourcing Big Data per molte organizzazioni significa combattere con una enorme quantità

Dettagli

L one-time pad o cifrario di Vernam (1917) è il crittosistema tale che P = C = K = (Z 2 ) m. è un crittosistema a segretezza perfetta

L one-time pad o cifrario di Vernam (1917) è il crittosistema tale che P = C = K = (Z 2 ) m. è un crittosistema a segretezza perfetta one-time pad L one-time pad o cifrario di Vernam (1917) è il crittosistema tale che P = C = K = (Z 2 ) m se k = (k 1, k 2,..., k m ) si ha e k (x 1, x 2,..., x m ) = (x 1 + k 1, x 2 + k 2,..., x m + k

Dettagli

Potenziamento formativo, Infermieristica, M. Ruspa Esempi di operazioni con monomi

Potenziamento formativo, Infermieristica, M. Ruspa Esempi di operazioni con monomi Esempi di operazioni con monomi Esempi di operazioni con polinomi POTENZE DI 10 Che cosa vuol dire 10 n? Che cosa vuol dire 10 -n? POTENZE DI 10 Che cosa vuol dire 10 n? 10000..00000 n zeri Che cosa vuol

Dettagli

GARA SECONDARIA PRIMO GRADO - INDIVIDUALE

GARA SECONDARIA PRIMO GRADO - INDIVIDUALE ESERCIZIO 1 GARA1 2019 - SECONDARIA PRIMO GRADO - INDIVIDUALE La tabella che segue descrive le attività di un progetto (indicate rispettivamente con le sigle A1, A2,...), riportando per ciascuna di esse

Dettagli

Crittografia classica: la storia

Crittografia classica: la storia Crittografia classica: la storia 1900 a.c. Egitto: geroglifici non standard 1500 a.c Mesopotamia: Formula con molte interpretazioni 500 a.c Israele: Codice ATBASH per il libro di Geremia 500 a.c. Plutarco:

Dettagli

Introduzione alla crittografia

Introduzione alla crittografia Introduzione alla crittografia Ottavio Giulio Rizzo 26 novembre 2008 Cos è? cosa non è? a cosa serve? κρυπτός nascosto γράφω scrivere Cos è? cosa non è? a cosa serve? κρυπτός nascosto γράφω scrivere Cryptography

Dettagli

Le nozioni fondamentali della geometria

Le nozioni fondamentali della geometria Le nozioni fondamentali della geometria Insegnante: Meloni Marta Testi utilizzati: Matematica Oggi di Mario Mariscotti Sistema matematica di Anna Montemurro A.S. 2008/2008 Introduzione... La geometria

Dettagli

Anno Accademico Lezione 3: La Codifica delle Informazioni Giovedì 30 Settembre Fondamenti di Informatica - Ing. Giovanni Secondulfo

Anno Accademico Lezione 3: La Codifica delle Informazioni Giovedì 30 Settembre Fondamenti di Informatica - Ing. Giovanni Secondulfo Anno Accademico 2010-2011 2011 Lezione 3: La Codifica delle Informazioni Giovedì 30 Settembre 2010 1 L Informazione La Codifica La Codifica binaria 2 mi dai il numero di Andrea? 0817651831 Il numero di

Dettagli

Diritto & Informatica

Diritto & Informatica Diritto & Informatica Lezione per le Classi Quinte dell'indirizzo Professionale dell'isis Giordano Bruno Docente: Prof. Gianluigi Roveda Sommario Privacy & Sistemi Informativi Valore Giuridico dei documenti

Dettagli

I sistemi di numerazione

I sistemi di numerazione I sistemi di numerazione Struttura Un sistema di numerazione è formato da un insieme di simboli, utilizzati per rappresentare i numeri, da un insieme di regole per la scrittura per la lettura dei numeri

Dettagli

Introduzione a GPG. GNU Privacy Guard: proteggere le proprie comunicazioni da sguardi indiscreti. giomba. 24 Ottobre 2015.

Introduzione a GPG. GNU Privacy Guard: proteggere le proprie comunicazioni da sguardi indiscreti. giomba. 24 Ottobre 2015. Introduzione a GPG GNU Privacy Guard: proteggere le proprie comunicazioni da sguardi indiscreti giomba GOLEM Empoli 24 Ottobre 2015 giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre 2015 1 / 20 Problema

Dettagli

Storia dei sistemi di numerazione

Storia dei sistemi di numerazione Università Degli Studi di Bologna - Facoltà di Scienze MM.FF.NN. Informatica L.S. Storia dei sistemi di numerazione A cura di : Dell Onte Fabio, Masciotti Marco Bologna 29-08-2006 Docente: Prof. Casadei

Dettagli

I sistemi di numerazione

I sistemi di numerazione I sistemi di numerazione Breve storia dei sistemi di numerazione. Probabilmente l uomo primitivo per contare gli animali e gli oggetti usava le dieci dita delle mani e, una volta abbassate tutte, tracciava

Dettagli

Dall abaco ai numeri indiani. La numerazione decimale posizionale

Dall abaco ai numeri indiani. La numerazione decimale posizionale Dall abaco ai numeri indiani La numerazione decimale posizionale Docenti: N. Allegretti, p. Cassieri Studenti: F. Noccioli, V. Vecchio a. sc. 2007/2008 1 Dall abaco ai numeri indiani. La numerazione decimale

Dettagli

La teoria dell informazione

La teoria dell informazione Intelligenza artificiale, informatica, linguistica, scienze umane e molte altre discipline concorrono a formare il campo che oggi si definisce informatica umanistica Informatica Informazione+automatica

Dettagli

NUMERI E CRITTOGRAFIA

NUMERI E CRITTOGRAFIA LABORATORIO NUMERI E CRITTOGRAFIA Conferenza di presentazione Francesca Tovena 20 settembre 2018 PROBLEMA Comunicare in modo segreto e sicuro Inviare messaggi cifrati che possano essere letti rapidamente

Dettagli

Definizione. In algebra lineare, una matrice è una tabella ordinata di elementi.

Definizione. In algebra lineare, una matrice è una tabella ordinata di elementi. Matrici Definizione In algebra lineare, una matrice è una tabella ordinata di elementi. Algebra lineare Branca della matematica che si occupa dello studio di : vettori, spazi vettoriali, trasformazioni

Dettagli

BOLLETTINO UNIONE MATEMATICA ITALIANA

BOLLETTINO UNIONE MATEMATICA ITALIANA BOLLETTINO UNIONE MATEMATICA ITALIANA Sezione A La Matematica nella Società e nella Cultura Luigia Berardi, Albrecht Beutelspacher La storia della crittografia: l uso dei gruppi ciclici per costruire codici

Dettagli

Notazioni convenzionali per la rappresentazione di. tra esseri umani Rappresentazione dei dati di tipo numerico

Notazioni convenzionali per la rappresentazione di. tra esseri umani Rappresentazione dei dati di tipo numerico Rappresentazione delle informazioni Notazioni convenzionali per la rappresentazione di informazioni allo scopo di renderne possibile lo scambio tra esseri umani Rappresentazione dei dati di tipo numerico

Dettagli

LICEO STATALE ENRICO MEDI CON INDIRIZZI:

LICEO STATALE ENRICO MEDI CON INDIRIZZI: Verbale del primo incontro con gli studenti: Mercoledì 05 Dicembre 2012, ore 13:30 16:30 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato

Dettagli

NOI E I NUMERI. I numeri nelle diverse civiltà.

NOI E I NUMERI. I numeri nelle diverse civiltà. NOI E I NUMERI I numeri nelle diverse civiltà. NELLA PRESTORIA Fin dalla prestoria il far da conto avveniva con particolari mezzi come pietre, legnetti, incisioni. Gli archeologi hanno potuto ritrovare

Dettagli

ALGORITMI E COMPLESSITA COMPUTAZIONALI LA MACCHINA DI TURING.

ALGORITMI E COMPLESSITA COMPUTAZIONALI LA MACCHINA DI TURING. ALGORITMI E COMPLESSITA COMPUTAZIONALI LA MACCHINA I TURING francesca.piersigilli@unicam.it MACCHINA I TURING (MdT) Nel 936 il matematico inglese Alan Turing propose l'idea di una macchina immaginaria

Dettagli

Informatica di Base - 6 c.f.u.

Informatica di Base - 6 c.f.u. Università degli Studi di Palermo Dipartimento di Ingegneria Informatica Informatica di Base - 6 c.f.u. Anno Accademico 27/28 Docente: ing. Salvatore Sorce Rappresentazione delle informazioni Sistemi di

Dettagli

Crittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici

Crittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici Sicurezza nei Sistemi Informativi Crittografia classica Cifrari: Crittografia Classica cenni storici Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it a sostituzione: monoalfabetica polialfabetica a

Dettagli

GARA SECONDARIA DI PRIMO GRADO INDIVIDUALE

GARA SECONDARIA DI PRIMO GRADO INDIVIDUALE GARA5 2019 SECONDARIA DI PRIMO GRADO INDIVIDUALE ESERCIIO 1 PROBLEMA La tabella che segue descrive le attività di un progetto (indicate rispettivamente con le sigle A1, A2,...), riportando per ciascuna

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

Le equazioni. 2x 3 = x + 1. Definizione e caratteristiche

Le equazioni. 2x 3 = x + 1. Definizione e caratteristiche 1 Definizione e caratteristiche Chiamiamo equazione l uguaglianza tra due espressioni algebriche, che è verificata solo per particolari valori che vengono attribuiti alle variabili. L espressione che si

Dettagli

II Esercitazione: S.O. & Fortran 77

II Esercitazione: S.O. & Fortran 77 II Esercitazione: S.O. & Fortran 77 Francesco Battista Corso di Calcolo Numerico 1 DIMA, Sapienza University of Rome, Italy February 9, 2014 Argomenti trattati 1 Brevi cenni sulle architetture informatiche

Dettagli

GRANDEZZE FISICHE STRUMENTI DI MISURA UNITA DI MISURA

GRANDEZZE FISICHE STRUMENTI DI MISURA UNITA DI MISURA GRANDEZZE FISICHE STRUMENTI DI MISURA UNITA DI MISURA GRANDEZZE FISICHE Grandezze fisiche Proprietà di un sistema che possono essere misurate Dirette Derivate Grandezze fisiche Proprietà di un sistema

Dettagli