BASI DELLA CRITTOGRAFIA. a cura di Stefano Novelli
|
|
- Bruno Coco
- 7 anni fa
- Visualizzazioni
Transcript
1 BASI DELLA CRITTOGRAFIA a cura di Stefano Novelli
2 Il seguente testo viene rilasciato sotto licenza Creative Commons. Sei libero: di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire e recitare quest'opera di modificare quest'opera A queste condizioni : Attribuzione - Devi attribuire la paternità dell'opera nei modi indicati dall'autore o da chi ti ha dato l'opera in licenza e in modo tale da non suggerire che essi avallino te o il modo in cui tu usi l'opera. Non commerciale - Non puoi usare quest'opera per fini commerciali. Condividi allo stesso modo Se alteri o trasformi quest'opera, o se la usi per crearne un'altra, puoi distribuire l'opera risultante solo con una licenza identica o equivalente a questa. Prendendo atto che: Rinuncia E' possibile rinunciare a qualunque delle condizioni sopra descritte se ottieni l'autorizzazione dal detentore dei diritti. Pubblico Dominio Nel caso in cui l'opera o qualunque delle sue componenti siano nel pubblico dominio secondo la legge vigente, tale condizione non è in alcun modo modificata dalla licenza. Altri Diritti La licenza non ha effetto in nessun modo sui seguenti diritti: Le eccezioni, libere utilizzazioni e le altre utilizzazioni consentite dalla legge sul diritto d'autore; I diritti morali dell'autore; Diritti che altre persone possono avere sia sull'opera stessa che su come l'opera viene utilizzata, come il diritto all'immagine o alla tutela dei dati personali. Il seguente manuale è stato rilasciato per la community Inforge.net Ringraziamenti Si ringraziano: Elya per le immagini High-contrast-computer.svg e Hgih-contrast-applicationsinternet.svg del tema Gnome-high-contrast-icon-theme Zecca Alfonso di dia.unisa.it per lo schema grafico della Macchina Enigma Fabio Casucci e la sua tesi di laurea relativa alla Macchina Enigma
3 COS'E LA CRITTOGRAFIA "Se volete che la funzione di un programma non venga scoperta dall'utente, descrivetela nella documentazione" - Anonimo La crittografia è quella branca della matematica che studia i metodi per trasformare un messaggio in modo da renderlo visibile solo a un ristretto gruppo di persone. In particolare possiamo dire che il messaggio deve essere visibile solo al mittente e al destinatario. Un buon sistema di crittografia garantisce: Autenticazione e non ripudio del mittente e del destinatario Riservatezza e integrità dei dati Un sistema di crittografia consiste nel codificare, cifrare o criptare i messaggi da trasmettere in una rete prima che essi siano spediti, e decodificare, decifrare o decriptare tali messaggi una volta arrivati a destinazione. I componenti di base per un buon sistema di crittografia sono: Un Algoritmo Le Chiavi di Crittografia La sicurezza del sistema si ottiene con una buona combinazione dei due componenti. Accoppiare un algoritmo complresso ad una chiave troppo semplice rende il sistema di cifratura facilmente violabile.
4 LA STORIA DELLA CRITTOGRAFIA Il primo codice conosciuto è un'iscrizione del 1900 AC incisa sulla pietra da uno scriba egiziano che, per dimostrare al proprio faraone la propria cultura, arricchisce e vela il testo scritto sostituendo i comuni geroglifici con simboli particolari. Un altro codice antico tenta di proteggere un segreto: è una piccola tavoletta cifrata risalente al 1500 AC trovata sulle rive del Tigri che contiene la formula segreta per smaltare la terra cotta. Ma non sempre la crittografia, pur essendo applicata, ha necessità di un supporto cartaceo, o comunque visivo: nel 200 AC un ufficiale persiano, che voleva organizzare una rivoluzione, si servì di uno stratagemma assai ingegnoso: fece radere la testa di uno schiavo e invise sullo scalpo la parola Rivoluzione. Quindi attese che ricrescessero i capelli dello schiavo e lo mandò da un'altro ufficiale che, a sua volta, gli fece radere la testa, lesse la parola e sapeva che quello era il momento giusto. Esempi di crittografia esistono sin dall'antichità (un esempio è dato dal codice di Cesare del I secolo A.C., descritto nel paragrafo successivo) e sono stati da sempre utilizzati in ambito militare (si pensi alla famosa macchina Enigma costruita dai tedeschi nella seconda guerra mondiale, descritto fra 2 paragrafi).
5 CODICE DI CESARE Vediamo quali sono i due componenti di base del sistema di crittografia denominato codice di Cesare. La chiave, un numero N compreso tra 1 e 25; L'algoritmo, che consiste nella sostituzione di ciascuna lettera con l'n-esima successiva (in modo ciclico). Esempio Consideriamo N=3. Avremo quindi che: la lettera A corrisponde a D la lettera B corrisponde a E la lettera C corrisponde a F e così via fino a raggiungere la lettera Z, alla quale corrisponde la lettera C. Si ottiene dunque il seguente cifrario A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Cifrando la parola Codice il risultato sarà quindi FRGLFH. Il codice di Cesare è un chiaro esempio di Crittografia Simmetrica (leggi prossimo capitolo).
6 CRITTOGRAFIA SIMMETRICA Nella crittografia simmetrica (detta anche a chiave privata) si utilizza una sola chiave sia per cifrare che per decifrare i messaggi. La chiave è conosciuta sia al mittente che al destinatario, pertanto deve essere mantenuta segreta e condivisa. Cifratura con chiave C Decifratura con chiave C Usando una notazione matematica possiamo dire che sia M il messaggio da trasmettere e C la chiave di cifratura; l'algoritmo di cifratura sulla chiave C è rappresentato dalla funzione Ec(). Allora applicando Ec() a M otteniamo Ec(M) che rappresenta il messaggio cifrato. Solo chi conosce C può decifrare la funzione inversa che chiameremo Ec -1 () al messaggio cifrato. Per decifrare quindi il messaggio occorrerà applicare la funzione matematica Ec -1 (Ec(M)). La cifratura a chiave simmetrica è nata in ambienti militari con organizzazioni ordinate gerarchicamente in modo piramidale (ambienti che vedono le informazioni fluire dal vertice verso la base); infatti vi è un solo mittente del messaggio (il comando) e molti destinatari che ricevono ordini e li eseguono. I limiti di questa tecnica di crittografia risiedono nella segretezza della chiave. Infatti, chi possiede la chiave di cifratura può sia sostituirsi al mittente sia intercettare il messaggio.
7 LA MACCHINA ENIGMA La macchina Enigma è sicuramente lo strumento che ha più inciso nella 2a guerra mondiale. L'uso da parte tedesca ha permesso la strategia della guerra lampo. Poiché era basata sulla velocità e precisione delle operazioni militari la necessità di una coordinazione veloce e segreta divenne ancora più primaria. Il sistema crittografico di Enigma è polialfabetico, ed è basato su un innovativo sistema meccanico. Fu sviluppato da Arthur Scherbius e venne considerato un sistema inviolabile per molto tempo. La storia però dimostrerà ancora una volta il contrario e toccherà alla Polonia, e in particolar modo, a Marian Rejewsky e ad Alain Turing a dimostrarlo. Il pannello a prese multiple Il pannello a prese multiple si trova tra la tastiera e il primo rotore. Il pannello consente al mittente di scambiare due lettere prima della loro immissione nel rotore attraverso dei cavi con spinotto. Ad esempio, si poteva utilizzare un cavo per collegare le prese B e A del pannello a prese multiple, cosicchè quando si voleva criptare B, l'impulso elettrico giunto ai rotori avrebbe seguito il percorso della A e viceversa. L'operatore di Enigma aveva in dotazione sei cavi che gli consentivano di scambiare sei coppie di lettere simultaneamente (come il numero degli scambiatori il numero dei cavi aumenteranno nel corso della guerra). I rotori o scambiatori Un'unità scambiatrice (o rotore) cifra la lettera trasformandola nel corrispondente elemento del crittogramma (testo cifrato); più nel dettaglio diciamo che lo scambiatore è la parte più importante della cifratrice e consiste in uno spesso disco di gomma attraversato da una fitta rete di fili provenienti dalla tastiera. Questi fili entrano nello scambiatore e dopo un percorso formato da vari gomiti emergono dalla parte opposta. Lo schema interno dello scambiatore determina in pratica un alfabeto cifrante utilizzabile per una semplice cifratura a sostituzione monoalfabetica.
8 Il riflessore Enigma si compone di un altro elemento detto riflessore, che consiste in un disco di gomma con circuiti elettrici interni simili a quelli dello scambiatore ma che non ruota e i fili entrano ed escono dallo stesso lato. Col riflessore installato, quando si digita una lettera, il segnale elettrico passa attraverso 3 rotori, arriva al riflessore e viene rimandato indietro. Quindi il segnale elettrico passa di nuovo nei rotori ma lungo un nuovo percorso. Prima di usare la macchina un operatore doveva: 1. Prendere i tre rotori da usare per quel dato giorno; 2. Inserirli nella macchina nell'ordine indicato; 3. Regolare i rotori sulla tripletta di lettere indicate nella chiave enigma di quel giorno; 4. Configurare le spine di scambio lettere come stabilito dalla chiave enigma di quel giorno; A questo punto la macchina era pronta a cifrare o decifrare un messaggio.
9 CRITTOGRAFIA ASIMMETRICA Nella crittografia asimmetrica (formulata dai due matematici Diffie ed Hellman nel 1976) esiste una coppia di chiavi asimmetriche, dette anche chiave diretta e chiave inversa, correlate da una relazione matematica. In questo sistema di crittografia: una chiave serve per cifrare, l'altra serve per decifrare conoscere il valore di una chiave non permette di risalire al valore dell'altra Il sistema di crittografia asimmetrico permette di comunicare in maniera sicura senza che il mittente abbia bisogno di conoscere la chiave per decifrare; infatti, una chiave può essere utilizzata o per cifrare o per decifrare, indifferentemente se essa sia pubblica o privata. La crittografia asimmetrica serve sia per autenticare il mittente sia per autenticare il messaggio. AUTENTICAZIONE DEL MITTENTE In questo schema vedremo come effettuare l'autenticazione del mittente, ovvero sorgente (S), in maniera tale che il destinatario (D) sia in grado di sapere che S è effettivamente il mittente da cui attente il messaggio. 1. S utilizza la sua chiave privata per cifrare il messaggio. 2. D preleva dal registro di chiavi pubbliche la chiave pubblica di S decifrando così il messaggio. NB: il registro di chiavi pubbliche è accessibile da chiunque; bisogna immaginarlo come un elenco telefonico, dove ognuno possiede una propria chiave pubblica. A questo punto D è sicuro che S ha scritto quel messaggio, poiché solo S ha la chiave privata utilizzata per cifrare il messaggio. Tuttavia il messaggio viaggia in chiaro, poiché il registro di chiavi pubbliche è aperto a tutti e chiunque può impossessarsi della chiave pubblica di S. Per ovviare a questo problema bisogna autenticare il messaggio. AUTENTICAZIONE DEL MESSAGGIO Prendiamo in esame lo schema precedente per identificare il mittente, quindi procediamo alla cifratura del messaggio. 1. S, per cifrare il suo messaggio, utilizza la chiave pubblica di D. 2. D, per decifrare il messaggio ricevuto, utilizza la sua chiave privata (D). Come è possibile constatare, chiunque può scrivere un messaggio a D conoscendo la sua chiave pubblica, e solo D può leggere il messaggio, ma senza un'autenticazione del mittente (passaggio precedente) non si è sicuri della fonte.
10 I due sistemi di autenticazione sono dunque complementari e garantiscono, oltre alla riservatezza del messaggio, anche l'autenticazione del mittente, cosa che nella crittografia simmetrica non c'era. E questo uno dei motivi per il quale la crittografia asimmetrica è ampiamente utilizzata su internet: nella rete si è sentita la necessità di costruire un canale sicuro per garantire la comunicazione sicura soprattutto negli acquisti (e-commerce), nello scambio di contenuti riservati (mail,chat) e nell'accesso di reti private (banche, circuiti protetti).
INDICE SUONARE LI ACCORDI (I GIRI ARMONICI)
INDICE G GIRO ARMONICO DI DO... 12 GIRO ARMONICO DI DO b... 40 GIRO ARMONICO DI DO#... 26 GIRO ARMONICO DI FA... 28 GIRO ARMONICO DI FA#... 24 GIRO ARMONICO DI LA... 18 GIRO ARMONICO DI LA b... 34 GIRO
DettagliCODICI. Crittografia e cifrari
CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliCome cercare PRESENTAZIONE. Laboratorio Creazione Contenuti Digitali. Giugno 2018
Come cercare risorse aperte TITOLO SEZIONE PRESENTAZIONE Laboratorio Creazione Contenuti Digitali Giugno 2018 1 VADEMECUM DIRITTO D AUTORE Posso utilizzare qualsiasi contenuto presente in rete? 2 VADEMECUM
DettagliSicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli
Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella
DettagliINFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA
INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Sicurezza Informatica 1. ASPETTI GENERALI ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 1. Sicurezza - Aspetti
DettagliCrittografia. Steganografia
Crittografia Codici e segreti. La storia affascinante dei messaggi cifrati dall antico Egitto a internet. Simon Singh, Rizzoli 2001 FdI 2014/2015 GMDN 2015 1 Steganografia Steganografia: comunicazione
Dettaglinegli anni sessanta Alla fine della guerra fredda
Internet Cos'è Internet Collega alcune centinaia di milioni di elaboratori. Creata negli anni sessanta come progetto del Dipartimento della difesa statunitense Alla fine della guerra fredda è stata messa
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliElementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
DettagliElementi di Crittografia
Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro
DettagliTutela del Software UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006/2007
Tutela del Software UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006/2007 DOCENTI: PROF. BRUNO TROISI DOTT. MASSIMO FARINA Autore: Lorenzo D AngeloD
DettagliCome cercare PRESENTAZIONE. Laboratorio Creazione Contenuti Digitali. Giugno 2018
Come cercare risorse aperte TITOLO SEZIONE PRESENTAZIONE Laboratorio Creazione Contenuti Digitali Giugno 2018 1 VADEMECUM DIRITTO D AUTORE Posso utilizzare qualsiasi contenuto presente in rete? 2 VADEMECUM
DettagliRicerca del sistema crittografico perfetto che fornisse sicurezza totale delle informazioni.
TRANQUILLO LUIGI Cenni storici Già con la Grande Guerra era stato riconosciuto che lo scambio di informazioni fosse vitale per la riuscita non solo di una battaglia ma dello stesso conflitto, così come
DettagliMultimedialità ed e-learning
Istituto Nazionale Previdenza Sociale Gestione Dipendenti Pubblici Multimedialità ed e-learning E-Learning per la Pubblica Amministrazione - 2 Multimedialità e apprendimento Approccio Punto di partenza
DettagliIl Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e
Crittografia a chiave pubblica. Il problema della crittografia è semplice da enunciare: vi sono due persone, il Mittente e il Ricevente, che vogliono comunicare fra loro senza che nessun altro possa leggere
DettagliPresentazione del corso
ASPHI Fondazione Onlus Presentazione del corso Tecnologie per la disabilità Sommario 1. Coordinate essenziali 2. Obiettivo del corso 3. Argomenti trattati 4. Materiale di studio 5. Modalità d esame 2 Tecnologie
DettagliReti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)
Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una
DettagliLe firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza
Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,
DettagliLa presente raccolta è pubblicata sotto Licenza CC-By-SA (Creative Commons Attribuzione Non commerciale - Condividi allo stesso modo 2.
Pagine da colorare Pagine da colorare 2011 - Selezione e impaginazione a cura di Niccolo Rigacci Email: niccolo@rigacci.org Download: http://www.rigacci.org/wiki/doku.php/doc/biblio/ La presente raccolta
DettagliGESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA
GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA Il project management nella scuola superiore di Antonio e Martina Dell Anna m a t e m a t i c a m e n t e. i t 2 PARTE III PROCESSO E STRUMENTI DI PIANIFICAZIONE
DettagliPrivacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche
DettagliElementi di Algebra e di Matematica Discreta Cenno alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno alla crittografia Cristina Turrini UNIMI - 2016/2017 Cristina Turrini (UNIMI - 2016/2017) Elementi di Algebra e di Matematica Discreta 1 / 12 index Cifrare
DettagliPresentazione del corso
ASPHI Fondazione Onlus Presentazione del corso Sommario 1. Coordinate essenziali 2. Obiettivo del corso 3. Argomenti trattati 4. Materiale di studio 5. Modalità d esame 2 Coordinate essenziali Presentazione
DettagliCRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Un esempio storico:
DettagliIndicatori quantitativi per la valutazione dei processi
e-lite Research Group http://elite.polito.it Indicatori quantitativi per la valutazione dei processi Fulvio Corno fulvio.corno@polito.it Sommario Processi Riconoscere e descrivere le attività Risultati
DettagliHttp e Https. http usa la porta 80. Perciò è nato https - usa la porta 443
Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi
DettagliCrittografia simmetrica (a chiave condivisa)
Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Schema di trasmissione con chiave condivisa: Crittografia simmetrica (a chiave condivisa) Schema di trasmissione
DettagliA cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...
Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la
DettagliDefinizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta
Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia
DettagliTecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara
Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Diciassettesima Lezione Software open source Creative Commons e diritto d'autore Aspetti fondamentali
DettagliSicurezza delle informazioni
Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio
DettagliCrittografia ed Aritmetica Modulare VI incontro
Crittografia ed Aritmetica Modulare VI incontro PLS - CAM Padova, 21 novembre 2014 1 Il Piccolo Teorema di Fermat Come si è osservato nella ATTIVITÀ 1.2. del IV incontro, in generale il comportamento delle
DettagliIl documento informatico e le firme elettroniche
Il documento informatico e le firme elettroniche Lezione n. 2 Claudio Di Cocco 1 Il documento Documenti = tutti quegli oggetti materiali che sono in qualsiasi maniera idonei a rappresentare o a dare conoscenza
DettagliAnonimato in rete con TOR
E-Privacy 2006 19,20 Maggio Palazzo Vecchio, Firenze Anonimato in rete con TOR - Key ID: 0x08467AFC Attribuizione 2,5 http://creativecommons.org/licenses/by/2.5/ Sommario Introduzione Anonimato in rete,
DettagliGESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA
GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA Il project management nella scuola superiore di Antonio e Martina Dell Anna m a t e m a t i c a m e n t e. i t 2 PARTE III PROCESSO E STRUMENTI DI PIANIFICAZIONE
DettagliInformatica di base 6/ed
Informatica di base 6/ed Autori: Dennis P. Curtin, Kim Foley, Kunal Sen e Cathleen Morin A cura di: Agostino Marengo e Alessandro Pagano Capitolo 15 La sicurezza informatica: tecniche e legislazione Capitolo
DettagliScuola di Specializzazione in Fisica Sanitaria a.a. 2005/2006. Corso di Informatica e Statistica Medica. Crittografia
Scuola di Specializzazione in Fisica Sanitaria a.a. 2005/2006 Corso di Informatica e Statistica Medica Crittografia 8/3/2006 Scritture segrete Steganografia occultamento del messaggio Crittografia alterazionedel
DettagliMotivazione ed e-learning
Istituto Nazionale Previdenza Sociale Gestione Dipendenti Pubblici Motivazione ed e-learning - Motivazione ed e-learning La formazione in e-learning richiede un notevole sforzo cognitivo La mancanza di
DettagliGESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA
GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA Il project management nella scuola superiore di Antonio e Martina Dell Anna m a t e m a t i c a m e n t e. i t 2 PARTE III PROCESSO E STRUMENTI DI PIANIFICAZIONE
DettagliSistemi di Elaborazione delle Informazioni
SCUOLA DI MEDICINA E CHIRURGIA Università degli Studi di Napoli Federico II Corso di Sistemi di Elaborazione delle Informazioni Dott. Francesco Rossi a.a. 2017/2018 Privacy e Sicurezza Informatica 2 Prima
DettagliIntroduzione al corso. Tecniche di Programmazione A.A. 2012/2013
Introduzione al corso Tecniche di Programmazione Dati essenziali Ing. Gestionale (L8), terzo anno, secondo semestre Codice 03FYZPL, 10 crediti Sito di riferimento: http://bit.ly/tecn-progr http://elite.polito.it/teaching-mainmenu-69/laurea-i-livellomainmenu-82/164-03fyz-tecn-progr
DettagliIntroduzione al corso. Tecniche di Programmazione A.A. 2013/2014
Introduzione al corso Tecniche di Programmazione Dati essenziali Ing. Gestionale (L8), terzo anno, secondo semestre Codice 03FYZPL, 10 crediti Sito di riferimento: http://bit.ly/tecn-progr http://elite.polito.it/teaching-mainmenu-69/laurea-i-livellomainmenu-82/164-03fyz-tecn-progr
DettagliPrivacy e Firma Elettronica nell ambito del Fascicolo Sanitario Elettronico di Massimo Farina
WORKSHOP Sanità Elettronica: Il Fascicolo Sanitario Elettronico e la Firma Digitale dei Referti Presidio Ospedaliero SS. Annunziata Sassari Sala Riunioni 7 piano Privacy e Firma Elettronica nell ambito
DettagliSicurezza e Crittografia
Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università di Bologna https://www.unibo.it/sitoweb/g.dangelo/
DettagliNUMERI PRIMI E CRITTOGRAFIA
NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte
DettagliLa firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
DettagliCrittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario
Crittografia Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario CODIFICA e DECODIFICA sono due funzioni che hanno come parametro rispettivamente il messaggio in chiaro
DettagliStoria della Crittografia. dalle origini al XVI secolo
Storia della Crittografia dalle origini al XVI secolo Stefano Zingale Introduzione La crittografia (dal greco Kryptòs, che significa "nascosto" e gràphein che significa "scrittura") è la scienza che si
DettagliCorso GNU/Linux. 25 Gennaio
Corso GNU/Linux 25 Gennaio 2012 samba@netstudent.polito.it http://netstudent.polito.it una berve introduzione per capire come funziona l'installazione di Ubuntu - [ITA]: - [ENG]: http://wiki.ubuntu-it.org/installazione
DettagliCrittografia e firma digitale. Prof. Giuseppe Chiumeo
Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
DettagliIl Computer da zero. Alcune banalità fondamentali:
Il Computer da zero Alcune banalità fondamentali: il computer deve essere collegato alla corrente tutte le periferiche che devono essere usate vanno collegate correttamente ogni componente che andiamo
DettagliLICEO STATALE ENRICO MEDI CON INDIRIZZI:
Verbale del primo incontro con gli studenti: Mercoledì 05 Dicembre 2012, ore 13:30 16:30 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato
DettagliCorso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015
Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di
Dettagliproblema del logaritmo discreto
problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo
DettagliUniversità degli Studi di Milano
Università degli Studi di Milano Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche FABIO SCOTTI I cifrari polialfabetici: Vigenère Laboratorio di programmazione per la sicurezza Indice
DettagliALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -
- 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia
DettagliLists. Arrays reloaded
Lists Arrays reloaded Collection Family Tree 2 Lists == Arrays Reloaded Lists are (probably) the most widely used Java collections Like arrays full visibility and control over the ordering of its elements
DettagliI Tre Aspetti Principali del Sentiero
I Tre Aspetti Principali del Sentiero di Lama Tzong Khapa Il compendio dell insegnamento buddhista spiegato in versi da uno dei più grandi ed eminenti maestri dell antica Asia: Lama Tzong Khapa. L'Istituto
DettagliCIFRARI MONOALFABETICI
Il sistema crittografico utilizza un alfabeto per il testo in chiaro e una sua permutazione per il testo cifrato 1 Esempio Codici di Cesare 1 2 3 4 5 6 7 8 9 10 11 12.. 3 4 5 6 7 8 9 10 1112 13 14.. A
DettagliGESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA
GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA Il project management nella scuola superiore di Antonio e Martina Dell Anna m a t e m a t i c a m e n t e. i t 2 PARTE III PROCESSO E STRUMENTI DI PIANIFICAZIONE
DettagliProtocollo E-cash ed algoritmo RSA. Carlo Manasse Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012
Corso di laurea in Informatica May 10, 2012 Introduzione RSA è un algoritmo di crittografia asimmetrica. Fu introdotto nel 1978 da Rivest Ronald Shamir Adi Adleman Leonard Ancora oggi è uno degli algoritmi
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale
DettagliLaboratorio di Chimica Fisica I
VII Elettromagnetismo e indice di rifrazione Laboratorio di Chimica Fisica I Corso di Laurea in Chimica Anno accademico 2005/2006 Elettromagnetismo 2 Campi elettrici e campi magnetici sono intimamente
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
DettagliEsercizi risolti di Geometria e Algebra. Fulvio Bisi, Francesco Bonsante, Sonia Brivio
Esercizi risolti di Geometria e Algebra Fulvio Bisi, Francesco Bonsante, Sonia Brivio Quest opera è stata rilasciata con licenza Creative Commons Attribuzione - Non commerciale- Non opere derivate 3.0
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliGESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA
GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA Il project management nella scuola superiore di Antonio e Martina Dell Anna m a t e m a t i c a m e n t e. i t 2 PARTE III PROCESSO E STRUMENTI DI PIANIFICAZIONE
DettagliGESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA
GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA Il project management nella scuola superiore di Antonio e Martina Dell Anna 2 PARTE II ORGANIZZAZIONE DEL PROGETTO UDA 5 IL TEAM DI PROGETTO LEZIONE 2:
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice
DettagliCRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI
CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
DettagliSicurezza e Crittografia
(Capitolo 5 dispensa) Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università
DettagliLivello Applicazioni Elementi di Crittografia
Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
DettagliCrittografia da Whatsapp a Wikileakes, tra spie e segreti di stato
Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype
DettagliCONOSCERE IL LINGUAGGIO DEL COMPUTER
CONOSCERE IL LINGUAGGIO DEL COMPUTER Noi dobbiamo imparare a COMUNICARE con il PC per questo è fondamentale conoscerne il LINGUAGGIO. I linguaggi per comunicare sono molti; c è quello verbale, quello corporeo,
DettagliGESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA
GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA Il project management nella scuola superiore di Antonio e Martina Dell Anna m a t e m a t i c a m e n t e. i t 2 PARTE III PROCESSO E STRUMENTI DI PIANIFICAZIONE
DettagliGraphs: Cycles. Tecniche di Programmazione A.A. 2012/2013
Graphs: Cycles Tecniche di Programmazione Summary Definitions Algorithms 2 Definitions Graphs: Cycles Cycle A cycle of a graph, sometimes also called a circuit, is a subset of the edge set of that forms
DettagliEsercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione
Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA
DettagliTesina di Vittoria Melchiori Anno scolastico 2012/2013 ISISS Carlo Anti
Tesina di Vittoria Melchiori Anno scolastico 2012/2013 ISISS Carlo Anti La crittografia nella seconda guerra mondiale riguarda i mezzi e i metodi, adottati dalle principali potenze che presero parte al
DettagliSeminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu
Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza
DettagliIl Livello di presentazione
IL LIELLO I RESENTAIONE 1 La codifica dei dati 1 La compressione dei dati. 2 Tecnica di uffmann 3 Crittografia 18 Il Livello di presentazione La codifica dei dati Scopo fondamentale del livello di presentazione
DettagliSicurezza nelle applicazioni multimediali: lezione 2, crittografia classica. Crittografia classica
Crittografia classica Introduzione alla crittografia La crittografia è il processo di trasformazione di un messaggio in modo da renderlo incomprensibile per tutti, tranne che per il legittimo destinatario
Dettagliun prototipo di Mobile GIS
gvsig Mobile 0.1, un prototipo di Mobile GIS Alberto Riva Dipartimento di Scienze della Terra Università degli Studi di Ferrara Primo incontro degli utenti italiani di gvsig 09-10/05/08 Trieste Italia
DettagliFirme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche
Firme elettroniche Lezione n. 11 Obiettivo Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche: due aspetti che convivono la definizione tecnologica:
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliLaboratorio di Crittografia
Laboratorio di Crittografia Scuola Secondaria Inferiore Attività n. 1: Divisi a coppie, ognuno scriva sulla propria scitala un messaggio e consegni al compagno la striscia di carta srotolata. Il compagno
Dettaglicrittosistemi a flusso
crittosistemi a flusso Prendiamo Z 2 come alfabeto; in un cifrario a flusso, il testo in chiaro x = x 1 x 2... viene cifrato bit per bit con la chiave k = k 1, k 2,... per ottenere il testo cifrato. Nell
Dettaglilogaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
DettagliSeminario Formativo. Cenni di Crittografia
Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti
DettagliIntroduzione alle tecniche crittografiche 1. Fisica dell Informazione
Introduzione alle tecniche crittografiche 1 Fisica dell Informazione La radice del termine crittografia, risale al greco Kruptòs, che significa "nascosto" e graphia che significa "scrittura". La storia
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliElementi di crittografia: La crittografia simmetrica
Elementi di crittografia: La crittografia simmetrica Nel precedente articolo abbiamo visto un caso particolare dell applicazione della crittografia, ovvero l hashing. Abbiamo visto quanto sia utile per
Dettagli