BASI DELLA CRITTOGRAFIA. a cura di Stefano Novelli

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "BASI DELLA CRITTOGRAFIA. a cura di Stefano Novelli"

Transcript

1 BASI DELLA CRITTOGRAFIA a cura di Stefano Novelli

2 Il seguente testo viene rilasciato sotto licenza Creative Commons. Sei libero: di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire e recitare quest'opera di modificare quest'opera A queste condizioni : Attribuzione - Devi attribuire la paternità dell'opera nei modi indicati dall'autore o da chi ti ha dato l'opera in licenza e in modo tale da non suggerire che essi avallino te o il modo in cui tu usi l'opera. Non commerciale - Non puoi usare quest'opera per fini commerciali. Condividi allo stesso modo Se alteri o trasformi quest'opera, o se la usi per crearne un'altra, puoi distribuire l'opera risultante solo con una licenza identica o equivalente a questa. Prendendo atto che: Rinuncia E' possibile rinunciare a qualunque delle condizioni sopra descritte se ottieni l'autorizzazione dal detentore dei diritti. Pubblico Dominio Nel caso in cui l'opera o qualunque delle sue componenti siano nel pubblico dominio secondo la legge vigente, tale condizione non è in alcun modo modificata dalla licenza. Altri Diritti La licenza non ha effetto in nessun modo sui seguenti diritti: Le eccezioni, libere utilizzazioni e le altre utilizzazioni consentite dalla legge sul diritto d'autore; I diritti morali dell'autore; Diritti che altre persone possono avere sia sull'opera stessa che su come l'opera viene utilizzata, come il diritto all'immagine o alla tutela dei dati personali. Il seguente manuale è stato rilasciato per la community Inforge.net Ringraziamenti Si ringraziano: Elya per le immagini High-contrast-computer.svg e Hgih-contrast-applicationsinternet.svg del tema Gnome-high-contrast-icon-theme Zecca Alfonso di dia.unisa.it per lo schema grafico della Macchina Enigma Fabio Casucci e la sua tesi di laurea relativa alla Macchina Enigma

3 COS'E LA CRITTOGRAFIA "Se volete che la funzione di un programma non venga scoperta dall'utente, descrivetela nella documentazione" - Anonimo La crittografia è quella branca della matematica che studia i metodi per trasformare un messaggio in modo da renderlo visibile solo a un ristretto gruppo di persone. In particolare possiamo dire che il messaggio deve essere visibile solo al mittente e al destinatario. Un buon sistema di crittografia garantisce: Autenticazione e non ripudio del mittente e del destinatario Riservatezza e integrità dei dati Un sistema di crittografia consiste nel codificare, cifrare o criptare i messaggi da trasmettere in una rete prima che essi siano spediti, e decodificare, decifrare o decriptare tali messaggi una volta arrivati a destinazione. I componenti di base per un buon sistema di crittografia sono: Un Algoritmo Le Chiavi di Crittografia La sicurezza del sistema si ottiene con una buona combinazione dei due componenti. Accoppiare un algoritmo complresso ad una chiave troppo semplice rende il sistema di cifratura facilmente violabile.

4 LA STORIA DELLA CRITTOGRAFIA Il primo codice conosciuto è un'iscrizione del 1900 AC incisa sulla pietra da uno scriba egiziano che, per dimostrare al proprio faraone la propria cultura, arricchisce e vela il testo scritto sostituendo i comuni geroglifici con simboli particolari. Un altro codice antico tenta di proteggere un segreto: è una piccola tavoletta cifrata risalente al 1500 AC trovata sulle rive del Tigri che contiene la formula segreta per smaltare la terra cotta. Ma non sempre la crittografia, pur essendo applicata, ha necessità di un supporto cartaceo, o comunque visivo: nel 200 AC un ufficiale persiano, che voleva organizzare una rivoluzione, si servì di uno stratagemma assai ingegnoso: fece radere la testa di uno schiavo e invise sullo scalpo la parola Rivoluzione. Quindi attese che ricrescessero i capelli dello schiavo e lo mandò da un'altro ufficiale che, a sua volta, gli fece radere la testa, lesse la parola e sapeva che quello era il momento giusto. Esempi di crittografia esistono sin dall'antichità (un esempio è dato dal codice di Cesare del I secolo A.C., descritto nel paragrafo successivo) e sono stati da sempre utilizzati in ambito militare (si pensi alla famosa macchina Enigma costruita dai tedeschi nella seconda guerra mondiale, descritto fra 2 paragrafi).

5 CODICE DI CESARE Vediamo quali sono i due componenti di base del sistema di crittografia denominato codice di Cesare. La chiave, un numero N compreso tra 1 e 25; L'algoritmo, che consiste nella sostituzione di ciascuna lettera con l'n-esima successiva (in modo ciclico). Esempio Consideriamo N=3. Avremo quindi che: la lettera A corrisponde a D la lettera B corrisponde a E la lettera C corrisponde a F e così via fino a raggiungere la lettera Z, alla quale corrisponde la lettera C. Si ottiene dunque il seguente cifrario A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Cifrando la parola Codice il risultato sarà quindi FRGLFH. Il codice di Cesare è un chiaro esempio di Crittografia Simmetrica (leggi prossimo capitolo).

6 CRITTOGRAFIA SIMMETRICA Nella crittografia simmetrica (detta anche a chiave privata) si utilizza una sola chiave sia per cifrare che per decifrare i messaggi. La chiave è conosciuta sia al mittente che al destinatario, pertanto deve essere mantenuta segreta e condivisa. Cifratura con chiave C Decifratura con chiave C Usando una notazione matematica possiamo dire che sia M il messaggio da trasmettere e C la chiave di cifratura; l'algoritmo di cifratura sulla chiave C è rappresentato dalla funzione Ec(). Allora applicando Ec() a M otteniamo Ec(M) che rappresenta il messaggio cifrato. Solo chi conosce C può decifrare la funzione inversa che chiameremo Ec -1 () al messaggio cifrato. Per decifrare quindi il messaggio occorrerà applicare la funzione matematica Ec -1 (Ec(M)). La cifratura a chiave simmetrica è nata in ambienti militari con organizzazioni ordinate gerarchicamente in modo piramidale (ambienti che vedono le informazioni fluire dal vertice verso la base); infatti vi è un solo mittente del messaggio (il comando) e molti destinatari che ricevono ordini e li eseguono. I limiti di questa tecnica di crittografia risiedono nella segretezza della chiave. Infatti, chi possiede la chiave di cifratura può sia sostituirsi al mittente sia intercettare il messaggio.

7 LA MACCHINA ENIGMA La macchina Enigma è sicuramente lo strumento che ha più inciso nella 2a guerra mondiale. L'uso da parte tedesca ha permesso la strategia della guerra lampo. Poiché era basata sulla velocità e precisione delle operazioni militari la necessità di una coordinazione veloce e segreta divenne ancora più primaria. Il sistema crittografico di Enigma è polialfabetico, ed è basato su un innovativo sistema meccanico. Fu sviluppato da Arthur Scherbius e venne considerato un sistema inviolabile per molto tempo. La storia però dimostrerà ancora una volta il contrario e toccherà alla Polonia, e in particolar modo, a Marian Rejewsky e ad Alain Turing a dimostrarlo. Il pannello a prese multiple Il pannello a prese multiple si trova tra la tastiera e il primo rotore. Il pannello consente al mittente di scambiare due lettere prima della loro immissione nel rotore attraverso dei cavi con spinotto. Ad esempio, si poteva utilizzare un cavo per collegare le prese B e A del pannello a prese multiple, cosicchè quando si voleva criptare B, l'impulso elettrico giunto ai rotori avrebbe seguito il percorso della A e viceversa. L'operatore di Enigma aveva in dotazione sei cavi che gli consentivano di scambiare sei coppie di lettere simultaneamente (come il numero degli scambiatori il numero dei cavi aumenteranno nel corso della guerra). I rotori o scambiatori Un'unità scambiatrice (o rotore) cifra la lettera trasformandola nel corrispondente elemento del crittogramma (testo cifrato); più nel dettaglio diciamo che lo scambiatore è la parte più importante della cifratrice e consiste in uno spesso disco di gomma attraversato da una fitta rete di fili provenienti dalla tastiera. Questi fili entrano nello scambiatore e dopo un percorso formato da vari gomiti emergono dalla parte opposta. Lo schema interno dello scambiatore determina in pratica un alfabeto cifrante utilizzabile per una semplice cifratura a sostituzione monoalfabetica.

8 Il riflessore Enigma si compone di un altro elemento detto riflessore, che consiste in un disco di gomma con circuiti elettrici interni simili a quelli dello scambiatore ma che non ruota e i fili entrano ed escono dallo stesso lato. Col riflessore installato, quando si digita una lettera, il segnale elettrico passa attraverso 3 rotori, arriva al riflessore e viene rimandato indietro. Quindi il segnale elettrico passa di nuovo nei rotori ma lungo un nuovo percorso. Prima di usare la macchina un operatore doveva: 1. Prendere i tre rotori da usare per quel dato giorno; 2. Inserirli nella macchina nell'ordine indicato; 3. Regolare i rotori sulla tripletta di lettere indicate nella chiave enigma di quel giorno; 4. Configurare le spine di scambio lettere come stabilito dalla chiave enigma di quel giorno; A questo punto la macchina era pronta a cifrare o decifrare un messaggio.

9 CRITTOGRAFIA ASIMMETRICA Nella crittografia asimmetrica (formulata dai due matematici Diffie ed Hellman nel 1976) esiste una coppia di chiavi asimmetriche, dette anche chiave diretta e chiave inversa, correlate da una relazione matematica. In questo sistema di crittografia: una chiave serve per cifrare, l'altra serve per decifrare conoscere il valore di una chiave non permette di risalire al valore dell'altra Il sistema di crittografia asimmetrico permette di comunicare in maniera sicura senza che il mittente abbia bisogno di conoscere la chiave per decifrare; infatti, una chiave può essere utilizzata o per cifrare o per decifrare, indifferentemente se essa sia pubblica o privata. La crittografia asimmetrica serve sia per autenticare il mittente sia per autenticare il messaggio. AUTENTICAZIONE DEL MITTENTE In questo schema vedremo come effettuare l'autenticazione del mittente, ovvero sorgente (S), in maniera tale che il destinatario (D) sia in grado di sapere che S è effettivamente il mittente da cui attente il messaggio. 1. S utilizza la sua chiave privata per cifrare il messaggio. 2. D preleva dal registro di chiavi pubbliche la chiave pubblica di S decifrando così il messaggio. NB: il registro di chiavi pubbliche è accessibile da chiunque; bisogna immaginarlo come un elenco telefonico, dove ognuno possiede una propria chiave pubblica. A questo punto D è sicuro che S ha scritto quel messaggio, poiché solo S ha la chiave privata utilizzata per cifrare il messaggio. Tuttavia il messaggio viaggia in chiaro, poiché il registro di chiavi pubbliche è aperto a tutti e chiunque può impossessarsi della chiave pubblica di S. Per ovviare a questo problema bisogna autenticare il messaggio. AUTENTICAZIONE DEL MESSAGGIO Prendiamo in esame lo schema precedente per identificare il mittente, quindi procediamo alla cifratura del messaggio. 1. S, per cifrare il suo messaggio, utilizza la chiave pubblica di D. 2. D, per decifrare il messaggio ricevuto, utilizza la sua chiave privata (D). Come è possibile constatare, chiunque può scrivere un messaggio a D conoscendo la sua chiave pubblica, e solo D può leggere il messaggio, ma senza un'autenticazione del mittente (passaggio precedente) non si è sicuri della fonte.

10 I due sistemi di autenticazione sono dunque complementari e garantiscono, oltre alla riservatezza del messaggio, anche l'autenticazione del mittente, cosa che nella crittografia simmetrica non c'era. E questo uno dei motivi per il quale la crittografia asimmetrica è ampiamente utilizzata su internet: nella rete si è sentita la necessità di costruire un canale sicuro per garantire la comunicazione sicura soprattutto negli acquisti (e-commerce), nello scambio di contenuti riservati (mail,chat) e nell'accesso di reti private (banche, circuiti protetti).

INDICE SUONARE LI ACCORDI (I GIRI ARMONICI)

INDICE SUONARE LI ACCORDI (I GIRI ARMONICI) INDICE G GIRO ARMONICO DI DO... 12 GIRO ARMONICO DI DO b... 40 GIRO ARMONICO DI DO#... 26 GIRO ARMONICO DI FA... 28 GIRO ARMONICO DI FA#... 24 GIRO ARMONICO DI LA... 18 GIRO ARMONICO DI LA b... 34 GIRO

Dettagli

CODICI. Crittografia e cifrari

CODICI. Crittografia e cifrari CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

Come cercare PRESENTAZIONE. Laboratorio Creazione Contenuti Digitali. Giugno 2018

Come cercare PRESENTAZIONE. Laboratorio Creazione Contenuti Digitali. Giugno 2018 Come cercare risorse aperte TITOLO SEZIONE PRESENTAZIONE Laboratorio Creazione Contenuti Digitali Giugno 2018 1 VADEMECUM DIRITTO D AUTORE Posso utilizzare qualsiasi contenuto presente in rete? 2 VADEMECUM

Dettagli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella

Dettagli

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Sicurezza Informatica 1. ASPETTI GENERALI ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 1. Sicurezza - Aspetti

Dettagli

Crittografia. Steganografia

Crittografia. Steganografia Crittografia Codici e segreti. La storia affascinante dei messaggi cifrati dall antico Egitto a internet. Simon Singh, Rizzoli 2001 FdI 2014/2015 GMDN 2015 1 Steganografia Steganografia: comunicazione

Dettagli

negli anni sessanta Alla fine della guerra fredda

negli anni sessanta Alla fine della guerra fredda Internet Cos'è Internet Collega alcune centinaia di milioni di elaboratori. Creata negli anni sessanta come progetto del Dipartimento della difesa statunitense Alla fine della guerra fredda è stata messa

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta

Dettagli

Elementi di Crittografia

Elementi di Crittografia Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro

Dettagli

Tutela del Software UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006/2007

Tutela del Software UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006/2007 Tutela del Software UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006/2007 DOCENTI: PROF. BRUNO TROISI DOTT. MASSIMO FARINA Autore: Lorenzo D AngeloD

Dettagli

Come cercare PRESENTAZIONE. Laboratorio Creazione Contenuti Digitali. Giugno 2018

Come cercare PRESENTAZIONE. Laboratorio Creazione Contenuti Digitali. Giugno 2018 Come cercare risorse aperte TITOLO SEZIONE PRESENTAZIONE Laboratorio Creazione Contenuti Digitali Giugno 2018 1 VADEMECUM DIRITTO D AUTORE Posso utilizzare qualsiasi contenuto presente in rete? 2 VADEMECUM

Dettagli

Ricerca del sistema crittografico perfetto che fornisse sicurezza totale delle informazioni.

Ricerca del sistema crittografico perfetto che fornisse sicurezza totale delle informazioni. TRANQUILLO LUIGI Cenni storici Già con la Grande Guerra era stato riconosciuto che lo scambio di informazioni fosse vitale per la riuscita non solo di una battaglia ma dello stesso conflitto, così come

Dettagli

Multimedialità ed e-learning

Multimedialità ed e-learning Istituto Nazionale Previdenza Sociale Gestione Dipendenti Pubblici Multimedialità ed e-learning E-Learning per la Pubblica Amministrazione - 2 Multimedialità e apprendimento Approccio Punto di partenza

Dettagli

Il Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e

Il Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e Crittografia a chiave pubblica. Il problema della crittografia è semplice da enunciare: vi sono due persone, il Mittente e il Ricevente, che vogliono comunicare fra loro senza che nessun altro possa leggere

Dettagli

Presentazione del corso

Presentazione del corso ASPHI Fondazione Onlus Presentazione del corso Tecnologie per la disabilità Sommario 1. Coordinate essenziali 2. Obiettivo del corso 3. Argomenti trattati 4. Materiale di studio 5. Modalità d esame 2 Tecnologie

Dettagli

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una

Dettagli

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,

Dettagli

La presente raccolta è pubblicata sotto Licenza CC-By-SA (Creative Commons Attribuzione Non commerciale - Condividi allo stesso modo 2.

La presente raccolta è pubblicata sotto Licenza CC-By-SA (Creative Commons Attribuzione Non commerciale - Condividi allo stesso modo 2. Pagine da colorare Pagine da colorare 2011 - Selezione e impaginazione a cura di Niccolo Rigacci Email: niccolo@rigacci.org Download: http://www.rigacci.org/wiki/doku.php/doc/biblio/ La presente raccolta

Dettagli

GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA

GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA Il project management nella scuola superiore di Antonio e Martina Dell Anna m a t e m a t i c a m e n t e. i t 2 PARTE III PROCESSO E STRUMENTI DI PIANIFICAZIONE

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

Elementi di Algebra e di Matematica Discreta Cenno alla crittografia

Elementi di Algebra e di Matematica Discreta Cenno alla crittografia Elementi di Algebra e di Matematica Discreta Cenno alla crittografia Cristina Turrini UNIMI - 2016/2017 Cristina Turrini (UNIMI - 2016/2017) Elementi di Algebra e di Matematica Discreta 1 / 12 index Cifrare

Dettagli

Presentazione del corso

Presentazione del corso ASPHI Fondazione Onlus Presentazione del corso Sommario 1. Coordinate essenziali 2. Obiettivo del corso 3. Argomenti trattati 4. Materiale di studio 5. Modalità d esame 2 Coordinate essenziali Presentazione

Dettagli

CRITTOGRAFIA: introduzione

CRITTOGRAFIA: introduzione CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Un esempio storico:

Dettagli

Indicatori quantitativi per la valutazione dei processi

Indicatori quantitativi per la valutazione dei processi e-lite Research Group http://elite.polito.it Indicatori quantitativi per la valutazione dei processi Fulvio Corno fulvio.corno@polito.it Sommario Processi Riconoscere e descrivere le attività Risultati

Dettagli

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443 Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi

Dettagli

Crittografia simmetrica (a chiave condivisa)

Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Schema di trasmissione con chiave condivisa: Crittografia simmetrica (a chiave condivisa) Schema di trasmissione

Dettagli

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la

Dettagli

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia

Dettagli

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Diciassettesima Lezione Software open source Creative Commons e diritto d'autore Aspetti fondamentali

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio

Dettagli

Crittografia ed Aritmetica Modulare VI incontro

Crittografia ed Aritmetica Modulare VI incontro Crittografia ed Aritmetica Modulare VI incontro PLS - CAM Padova, 21 novembre 2014 1 Il Piccolo Teorema di Fermat Come si è osservato nella ATTIVITÀ 1.2. del IV incontro, in generale il comportamento delle

Dettagli

Il documento informatico e le firme elettroniche

Il documento informatico e le firme elettroniche Il documento informatico e le firme elettroniche Lezione n. 2 Claudio Di Cocco 1 Il documento Documenti = tutti quegli oggetti materiali che sono in qualsiasi maniera idonei a rappresentare o a dare conoscenza

Dettagli

Anonimato in rete con TOR

Anonimato in rete con TOR E-Privacy 2006 19,20 Maggio Palazzo Vecchio, Firenze Anonimato in rete con TOR - Key ID: 0x08467AFC Attribuizione 2,5 http://creativecommons.org/licenses/by/2.5/ Sommario Introduzione Anonimato in rete,

Dettagli

GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA

GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA Il project management nella scuola superiore di Antonio e Martina Dell Anna m a t e m a t i c a m e n t e. i t 2 PARTE III PROCESSO E STRUMENTI DI PIANIFICAZIONE

Dettagli

Informatica di base 6/ed

Informatica di base 6/ed Informatica di base 6/ed Autori: Dennis P. Curtin, Kim Foley, Kunal Sen e Cathleen Morin A cura di: Agostino Marengo e Alessandro Pagano Capitolo 15 La sicurezza informatica: tecniche e legislazione Capitolo

Dettagli

Scuola di Specializzazione in Fisica Sanitaria a.a. 2005/2006. Corso di Informatica e Statistica Medica. Crittografia

Scuola di Specializzazione in Fisica Sanitaria a.a. 2005/2006. Corso di Informatica e Statistica Medica. Crittografia Scuola di Specializzazione in Fisica Sanitaria a.a. 2005/2006 Corso di Informatica e Statistica Medica Crittografia 8/3/2006 Scritture segrete Steganografia occultamento del messaggio Crittografia alterazionedel

Dettagli

Motivazione ed e-learning

Motivazione ed e-learning Istituto Nazionale Previdenza Sociale Gestione Dipendenti Pubblici Motivazione ed e-learning - Motivazione ed e-learning La formazione in e-learning richiede un notevole sforzo cognitivo La mancanza di

Dettagli

GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA

GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA Il project management nella scuola superiore di Antonio e Martina Dell Anna m a t e m a t i c a m e n t e. i t 2 PARTE III PROCESSO E STRUMENTI DI PIANIFICAZIONE

Dettagli

Sistemi di Elaborazione delle Informazioni

Sistemi di Elaborazione delle Informazioni SCUOLA DI MEDICINA E CHIRURGIA Università degli Studi di Napoli Federico II Corso di Sistemi di Elaborazione delle Informazioni Dott. Francesco Rossi a.a. 2017/2018 Privacy e Sicurezza Informatica 2 Prima

Dettagli

Introduzione al corso. Tecniche di Programmazione A.A. 2012/2013

Introduzione al corso. Tecniche di Programmazione A.A. 2012/2013 Introduzione al corso Tecniche di Programmazione Dati essenziali Ing. Gestionale (L8), terzo anno, secondo semestre Codice 03FYZPL, 10 crediti Sito di riferimento: http://bit.ly/tecn-progr http://elite.polito.it/teaching-mainmenu-69/laurea-i-livellomainmenu-82/164-03fyz-tecn-progr

Dettagli

Introduzione al corso. Tecniche di Programmazione A.A. 2013/2014

Introduzione al corso. Tecniche di Programmazione A.A. 2013/2014 Introduzione al corso Tecniche di Programmazione Dati essenziali Ing. Gestionale (L8), terzo anno, secondo semestre Codice 03FYZPL, 10 crediti Sito di riferimento: http://bit.ly/tecn-progr http://elite.polito.it/teaching-mainmenu-69/laurea-i-livellomainmenu-82/164-03fyz-tecn-progr

Dettagli

Privacy e Firma Elettronica nell ambito del Fascicolo Sanitario Elettronico di Massimo Farina

Privacy e Firma Elettronica nell ambito del Fascicolo Sanitario Elettronico di Massimo Farina WORKSHOP Sanità Elettronica: Il Fascicolo Sanitario Elettronico e la Firma Digitale dei Referti Presidio Ospedaliero SS. Annunziata Sassari Sala Riunioni 7 piano Privacy e Firma Elettronica nell ambito

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università di Bologna https://www.unibo.it/sitoweb/g.dangelo/

Dettagli

NUMERI PRIMI E CRITTOGRAFIA

NUMERI PRIMI E CRITTOGRAFIA NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte

Dettagli

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Dettagli

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario Crittografia Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario CODIFICA e DECODIFICA sono due funzioni che hanno come parametro rispettivamente il messaggio in chiaro

Dettagli

Storia della Crittografia. dalle origini al XVI secolo

Storia della Crittografia. dalle origini al XVI secolo Storia della Crittografia dalle origini al XVI secolo Stefano Zingale Introduzione La crittografia (dal greco Kryptòs, che significa "nascosto" e gràphein che significa "scrittura") è la scienza che si

Dettagli

Corso GNU/Linux. 25 Gennaio

Corso GNU/Linux.  25 Gennaio Corso GNU/Linux 25 Gennaio 2012 samba@netstudent.polito.it http://netstudent.polito.it una berve introduzione per capire come funziona l'installazione di Ubuntu - [ITA]: - [ENG]: http://wiki.ubuntu-it.org/installazione

Dettagli

Crittografia e firma digitale. Prof. Giuseppe Chiumeo

Crittografia e firma digitale. Prof. Giuseppe Chiumeo Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.

Dettagli

Il Computer da zero. Alcune banalità fondamentali:

Il Computer da zero. Alcune banalità fondamentali: Il Computer da zero Alcune banalità fondamentali: il computer deve essere collegato alla corrente tutte le periferiche che devono essere usate vanno collegate correttamente ogni componente che andiamo

Dettagli

LICEO STATALE ENRICO MEDI CON INDIRIZZI:

LICEO STATALE ENRICO MEDI CON INDIRIZZI: Verbale del primo incontro con gli studenti: Mercoledì 05 Dicembre 2012, ore 13:30 16:30 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato

Dettagli

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015 Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di

Dettagli

problema del logaritmo discreto

problema del logaritmo discreto problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo

Dettagli

Università degli Studi di Milano

Università degli Studi di Milano Università degli Studi di Milano Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche FABIO SCOTTI I cifrari polialfabetici: Vigenère Laboratorio di programmazione per la sicurezza Indice

Dettagli

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 - - 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia

Dettagli

Lists. Arrays reloaded

Lists. Arrays reloaded Lists Arrays reloaded Collection Family Tree 2 Lists == Arrays Reloaded Lists are (probably) the most widely used Java collections Like arrays full visibility and control over the ordering of its elements

Dettagli

I Tre Aspetti Principali del Sentiero

I Tre Aspetti Principali del Sentiero I Tre Aspetti Principali del Sentiero di Lama Tzong Khapa Il compendio dell insegnamento buddhista spiegato in versi da uno dei più grandi ed eminenti maestri dell antica Asia: Lama Tzong Khapa. L'Istituto

Dettagli

CIFRARI MONOALFABETICI

CIFRARI MONOALFABETICI Il sistema crittografico utilizza un alfabeto per il testo in chiaro e una sua permutazione per il testo cifrato 1 Esempio Codici di Cesare 1 2 3 4 5 6 7 8 9 10 11 12.. 3 4 5 6 7 8 9 10 1112 13 14.. A

Dettagli

GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA

GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA Il project management nella scuola superiore di Antonio e Martina Dell Anna m a t e m a t i c a m e n t e. i t 2 PARTE III PROCESSO E STRUMENTI DI PIANIFICAZIONE

Dettagli

Protocollo E-cash ed algoritmo RSA. Carlo Manasse Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012

Protocollo E-cash ed algoritmo RSA. Carlo Manasse Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012 Corso di laurea in Informatica May 10, 2012 Introduzione RSA è un algoritmo di crittografia asimmetrica. Fu introdotto nel 1978 da Rivest Ronald Shamir Adi Adleman Leonard Ancora oggi è uno degli algoritmi

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale

Dettagli

Laboratorio di Chimica Fisica I

Laboratorio di Chimica Fisica I VII Elettromagnetismo e indice di rifrazione Laboratorio di Chimica Fisica I Corso di Laurea in Chimica Anno accademico 2005/2006 Elettromagnetismo 2 Campi elettrici e campi magnetici sono intimamente

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

Esercizi risolti di Geometria e Algebra. Fulvio Bisi, Francesco Bonsante, Sonia Brivio

Esercizi risolti di Geometria e Algebra. Fulvio Bisi, Francesco Bonsante, Sonia Brivio Esercizi risolti di Geometria e Algebra Fulvio Bisi, Francesco Bonsante, Sonia Brivio Quest opera è stata rilasciata con licenza Creative Commons Attribuzione - Non commerciale- Non opere derivate 3.0

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA

GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA Il project management nella scuola superiore di Antonio e Martina Dell Anna m a t e m a t i c a m e n t e. i t 2 PARTE III PROCESSO E STRUMENTI DI PIANIFICAZIONE

Dettagli

GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA

GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA Il project management nella scuola superiore di Antonio e Martina Dell Anna 2 PARTE II ORGANIZZAZIONE DEL PROGETTO UDA 5 IL TEAM DI PROGETTO LEZIONE 2:

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice

Dettagli

CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI

CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia (Capitolo 5 dispensa) Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università

Dettagli

Livello Applicazioni Elementi di Crittografia

Livello Applicazioni Elementi di Crittografia Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype

Dettagli

CONOSCERE IL LINGUAGGIO DEL COMPUTER

CONOSCERE IL LINGUAGGIO DEL COMPUTER CONOSCERE IL LINGUAGGIO DEL COMPUTER Noi dobbiamo imparare a COMUNICARE con il PC per questo è fondamentale conoscerne il LINGUAGGIO. I linguaggi per comunicare sono molti; c è quello verbale, quello corporeo,

Dettagli

GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA

GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA Il project management nella scuola superiore di Antonio e Martina Dell Anna m a t e m a t i c a m e n t e. i t 2 PARTE III PROCESSO E STRUMENTI DI PIANIFICAZIONE

Dettagli

Graphs: Cycles. Tecniche di Programmazione A.A. 2012/2013

Graphs: Cycles. Tecniche di Programmazione A.A. 2012/2013 Graphs: Cycles Tecniche di Programmazione Summary Definitions Algorithms 2 Definitions Graphs: Cycles Cycle A cycle of a graph, sometimes also called a circuit, is a subset of the edge set of that forms

Dettagli

Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione

Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA

Dettagli

Tesina di Vittoria Melchiori Anno scolastico 2012/2013 ISISS Carlo Anti

Tesina di Vittoria Melchiori Anno scolastico 2012/2013 ISISS Carlo Anti Tesina di Vittoria Melchiori Anno scolastico 2012/2013 ISISS Carlo Anti La crittografia nella seconda guerra mondiale riguarda i mezzi e i metodi, adottati dalle principali potenze che presero parte al

Dettagli

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza

Dettagli

Il Livello di presentazione

Il Livello di presentazione IL LIELLO I RESENTAIONE 1 La codifica dei dati 1 La compressione dei dati. 2 Tecnica di uffmann 3 Crittografia 18 Il Livello di presentazione La codifica dei dati Scopo fondamentale del livello di presentazione

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 2, crittografia classica. Crittografia classica

Sicurezza nelle applicazioni multimediali: lezione 2, crittografia classica. Crittografia classica Crittografia classica Introduzione alla crittografia La crittografia è il processo di trasformazione di un messaggio in modo da renderlo incomprensibile per tutti, tranne che per il legittimo destinatario

Dettagli

un prototipo di Mobile GIS

un prototipo di Mobile GIS gvsig Mobile 0.1, un prototipo di Mobile GIS Alberto Riva Dipartimento di Scienze della Terra Università degli Studi di Ferrara Primo incontro degli utenti italiani di gvsig 09-10/05/08 Trieste Italia

Dettagli

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche Lezione n. 11 Obiettivo Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche: due aspetti che convivono la definizione tecnologica:

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

Laboratorio di Crittografia

Laboratorio di Crittografia Laboratorio di Crittografia Scuola Secondaria Inferiore Attività n. 1: Divisi a coppie, ognuno scriva sulla propria scitala un messaggio e consegni al compagno la striscia di carta srotolata. Il compagno

Dettagli

crittosistemi a flusso

crittosistemi a flusso crittosistemi a flusso Prendiamo Z 2 come alfabeto; in un cifrario a flusso, il testo in chiaro x = x 1 x 2... viene cifrato bit per bit con la chiave k = k 1, k 2,... per ottenere il testo cifrato. Nell

Dettagli

logaritmo discreto come funzione unidirezionale

logaritmo discreto come funzione unidirezionale logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod

Dettagli

Seminario Formativo. Cenni di Crittografia

Seminario Formativo. Cenni di Crittografia Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti

Dettagli

Introduzione alle tecniche crittografiche 1. Fisica dell Informazione

Introduzione alle tecniche crittografiche 1. Fisica dell Informazione Introduzione alle tecniche crittografiche 1 Fisica dell Informazione La radice del termine crittografia, risale al greco Kruptòs, che significa "nascosto" e graphia che significa "scrittura". La storia

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Elementi di crittografia: La crittografia simmetrica

Elementi di crittografia: La crittografia simmetrica Elementi di crittografia: La crittografia simmetrica Nel precedente articolo abbiamo visto un caso particolare dell applicazione della crittografia, ovvero l hashing. Abbiamo visto quanto sia utile per

Dettagli