Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
|
|
- Giovanna Viola
- 7 anni fa
- Visualizzazioni
Transcript
1 Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI /2016 Cristina Turrini (UNIMI /2016) Elementi di Algebra e di Matematica Discreta 1 / 14
2 index Cifrare e decifrare 1 Cifrare e decifrare 2 Crittografia a chiave pubblica Cristina Turrini (UNIMI /2016) Elementi di Algebra e di Matematica Discreta 2 / 14
3 Cifrare e decifrare La criptografia è la scienza usata per la scrittura e trasmissione cifrata di messaggi. Schematizzando, si hanno: un mittente (Tizio), un ricevente (Caio) e un messaggio t da trasmettere in modo sicuro. Tizio modifica il messaggio originario, detto testo in chiaro trasformandolo in un messaggio cifrato o crittato Γ(t) (non più comprensibile), utilizzando un opportuna trasformazione Γ (biunivoca). Caio conosce la funzione Γ 1 inversa di Γ. Caio riceve il messaggio Γ(t) e, per decifrarlo, usa la funzione Γ 1. Così riottiene il messaggio in chiaro t = Γ 1 (Γ(t)). Una terza persona (Sempronio) che legga il messaggio cifrato Γ(t), in generale, non sa come ottenere t. Cristina Turrini (UNIMI /2016) Elementi di Algebra e di Matematica Discreta 3 / 14
4 Cifrare e decifrare Possiamo sempre supporre che i messaggi (sia quello originario che quello cifrato) siano scritti usando cifre (invece che lettere). Per semplificare, supponiamo ad esempio che siano scritti con un alfabeto di sole 10 lettere. Si può far corrispondere a ogni lettera una cifra, ad esempio così: a b c d e f g h i j e la parola cai si scriverà quindi 208. Cristina Turrini (UNIMI /2016) Elementi di Algebra e di Matematica Discreta 4 / 14
5 Cifrare e decifrare Una trasformazione f per cifrare i messaggi sarà, in questo caso, una corrispondenza biunivoca di {0, 1, 2, 3, 4, 5, 6, 7, 8, 9} in sè (una permutazione). L esempio più semplice è una traslazione modulo 10. Ad esempio, con la traslazione di 3 si ottiene a b c d e f g h i j e il messaggio in chiaro 208 viene cifrato in 531. Il numero 3, che permette di cifrare il messaggio, viene anche detto chiave del sistema crittografico. Ovviamente, in questo banalissimo esempio, la funzione inversa Γ 1 è la traslazione di 3 (modulo 10). Cristina Turrini (UNIMI /2016) Elementi di Algebra e di Matematica Discreta 5 / 14
6 Cifrare e decifrare Un codice crittografico di questo tipo è il cosiddetto codice di Giulio Cesare: si applica un procedimento analogo alle 26 lettere dell alfabeto italiano, utilizzando una traslazione modulo 26. Questo ed altri metodi crittografici "naif" sono molto poco sicuri. Sempronio può facimente trovare la funzione inversa Γ 1 con un analisi delle frequenze con cui compaiono le singole lettere dell alfabeto nei testi in chiaro. Nei testi in italiano la lettera a compare con la frequenza del 11, 74%, mentre la lettera z compare con la frequenza del 0, 49% : la cifra usata per la lettera a non può essere facilmente confusa con quella usata per la lettera z. Con un codice di tipo "Cesare" basta decriptare una lettera per riconoscere la traslazione e quindi decrittare tutto il messaggio. Cristina Turrini (UNIMI /2016) Elementi di Algebra e di Matematica Discreta 6 / 14
7 index Crittografia a chiave pubblica 1 Cifrare e decifrare 2 Crittografia a chiave pubblica Cristina Turrini (UNIMI /2016) Elementi di Algebra e di Matematica Discreta 7 / 14
8 Crittografia a chiave pubblica La crittografia a base pubblica si basa sul fatto che esistono applicazioni biunivoche (dette unidirezionali) delle quali è proibitivo, dal punto di vista computazionale, trovare l inversa. La conoscenza di tali funzioni non permette cioè di calcolarne le inverse (in tempo "utile"). Come abbiamo visto per cifrare e decifrare i messaggi occorrono due chiavi: quella con cui si costruisce la funzione che cripta i messaggi (chiave di cifratura) e quella che serve per la funzione inversa che li decritta (chiave di decifratura). Nonostante le due chiavi siano dipendenti tra loro (visto che Γ 1 Γ è la funzione identica), si può fare in modo che la conoscenza della chiave di Γ non sia sufficiente per dedurre (in non troppo tempo!) la chiave di Γ 1. Così le chiavi di cifratura possono anche essere pubbliche: solo chi conosce la chiavi di decifratura può riottenere il messaggio in chiaro. Cristina Turrini (UNIMI /2016) Elementi di Algebra e di Matematica Discreta 8 / 14
9 Crittografia a chiave pubblica Supponiamo che un gruppo di persone A, B, C, D,... condividano un metodo con cui ottenere una trasformazione di cifratura f a partire dalla conoscenza della chiave k. Ad esempio queste persone sanno che la trasformazione è del tipo "codice di Cesare", quindi, se la chiave e il numero k = 7, allora la trasformazione f è la traslazione di 7 modulo 26. Supponiamo inoltre che, a differenza del codice di Cesare, la cifratura sia effettuata tramite una funzione difficilmente invertibile. Ciascuno dichiara pubblicamente la sua chiave: A sceglie la chiave k A che genera la trasformazione f A, B la chiave k B che genera f B,.... Tutti quindi conoscono le altrui chiavi di cifratura. Ciascuno invece conosce solo la propria chiave di decifratura. Cristina Turrini (UNIMI /2016) Elementi di Algebra e di Matematica Discreta 9 / 14
10 Crittografia a chiave pubblica Se A vuole mandare in modo sicuro un messaggio t a B, cripta t tramite la chiave di cifratura di B e trasmette pubblicamente f B (t). Solo B conosce f 1, quindi solo lui può riottenere il messaggio in chiaro B fb 1 (f B(t)) Con questo metodo di cifratura si possono anche mandare messaggi con la garanzia della provenienza. Vediamo come. Cristina Turrini (UNIMI /2016) Elementi di Algebra e di Matematica Discreta 10 / 14
11 Crittografia a chiave pubblica Se A vuole mandare un messaggio a B garantendogli che il messaggio è stato scritto proprio da lui, prima di inviare il messaggio τ lo trasforma usando la sua chiave di decifrazione (chiave che conosce solo lui), ossia genera t = f 1 A (τ). A questo punto cripta t con la chiave di B e spedisce f B (t) = f B (f 1 A (τ)). B decripta il messaggio ottenendo f 1 B (f B(f 1 1 (τ))) = f (τ)). A Usando la chiave pubblica di A può leggere il messaggio in chiaro A f A (f 1 A (τ) = τ. La provenienza è garantita dal fatto che solo A poteva aver inizialmente costruito il messaggio con f 1 A. Cristina Turrini (UNIMI /2016) Elementi di Algebra e di Matematica Discreta 11 / 14
12 Crittografia a chiave pubblica La questione è: come costruire una funzione unidirezionale (cioè biunivoca, ma non facilmente invertibile)? Metodo RSA (dai cognomi dei ricercatori che hanno brevettato il sistema: R. Rivest, A. Shamir e L. Adleman) Si scelgono due numeri primi (molto grandi) p e q, e un intero ɛ < (p 1)(q 1) e coprimo con (p 1)(q 1). Si pone n = pq. La coppia (n, ɛ) è la chiave (pubblica) per cifrare: ciascuna cifra α del testo in chiaro viene trasformata in f (α) = α ɛ (modulo n). Chi riceve il messaggio trasformato, per decifrarlo, deve conoscere f 1. Cristina Turrini (UNIMI /2016) Elementi di Algebra e di Matematica Discreta 12 / 14
13 Crittografia a chiave pubblica Chi conosce non solo n, ma anche p e q, può trovare f 1 così. Abbiamo scelto ɛ coprimo con (p 1)(q 1): MCD(ɛ, (p 1)(q 1)) = 1, quindi esistono x e y tali che sia xɛ + y (p 1)(q 1) = 1, (x è l inverso di ɛ modulo (p 1)(q 1)). Cristina Turrini (UNIMI /2016) Elementi di Algebra e di Matematica Discreta 13 / 14
14 Crittografia a chiave pubblica La coppia (n, x) è la chiave di decifratura: ossia risulta f 1 (β) = β x (modulo n). Infatti f 1 (f (α)) = f (α) x = (α ɛ ) x = α (x ɛ) = α 1 y (p 1) (q 1). D altra parte, essendo p primo, si ha α p 1 = 1 (modulo p) e analogamente, essendo q primo, risulta α q 1 = 1 (modulo q). Di conseguenza si ha α (p 1)(q 1) = 1 (modulo pq). In conclusione f 1 (f (α)) = α 1 y (p 1) (q 1) = α (modulo n). Cristina Turrini (UNIMI /2016) Elementi di Algebra e di Matematica Discreta 14 / 14
logaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliElementi di Algebra e di Matematica Discreta Numeri interi, divisibilità, numerazione in base n
Elementi di Algebra e di Matematica Discreta Numeri interi, divisibilità, numerazione in base n Cristina Turrini UNIMI - 2016/2017 Cristina Turrini (UNIMI - 2016/2017) Elementi di Algebra e di Matematica
Dettaglischema di firma definizione formale
schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
DettagliRSA e firma digitale
Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliIl Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e
Crittografia a chiave pubblica. Il problema della crittografia è semplice da enunciare: vi sono due persone, il Mittente e il Ricevente, che vogliono comunicare fra loro senza che nessun altro possa leggere
DettagliCRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
DettagliElementi di Crittografia
Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro
DettagliEsercizi di Algebra. Anna Bigatti. 13 Novembre Ora vogliamo definire una operazione +, cioè dobbiamo definire quando fa a + b.
Esercizi di Algebra Anna Bigatti 13 Novembre 2000 1 Operazioni in Z n Definizione 11 Siano a, b Z Diciamo che a = b in Z n oppure, equivalentemente, se n divide a b se e solo se esiste k Z tale che a =
DettagliDal messaggio a sequenze di numeri
Dal messaggio a sequenze di numeri Le classi resto modulo n := Z n Due numeri interi a, b, si dicono congrui modulo n (con n intero >1) se divisi per n hanno lo stesso resto: a=bmodn a= kn+b a-b = kn con
DettagliIntroduzione alla crittografia. Diffie-Hellman e RSA
Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia
DettagliLo stesso procedimento ci permette di trovare due interi x, y tali che M.C.D. = ax + by. Ma quando esistono x, y soluzioni dell equazione diofantea
1. Massimo comun divisore tra due interi; soluzione di alcune equazioni diofantee Definizione Siano a, b Z non entrambi nulli; si dice che d Z è un Massimo Comun Divisore tra a e b se sono verificate le
DettagliElementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
Dettagli(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:
DettagliReti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)
Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una
DettagliLaboratorio Crittografia e numeri primi
Questo materiale è frutto della collaborazione di molte persone: Maria Rita Agostini, Paola Bulzomì, Andreina D Arpino, Marco Evangelista, Angela Fanti, Laura Lamberti, Anna Maria Mancini, Cristina Musumeci,
Dettagli3 Omotetie del piano. 4 Omotetie del piano. Fondamenti e didattica della matematica B. Geometria delle similitudini. k = 3.
1 2 Fondamenti e didattica della matematica B 5 marzo 2007 Geometria delle similitudini Marina Bertolini (marina.bertolini@mat.unimi.it) Dipartimento di Matematica F.Enriques Università degli Studi di
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati
DettagliCRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI
CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere
DettagliEsercizi sull uso della crittologia a chiave asimmetrica o PKI (Public Key Infrastructured)
Esercizi sull uso della crittologia a chiave asimmetrica o PKI (Public Key Infrastructured) La crittologia nel paradigma PKI si fonda sulla costruzione di 2 chiavi una pubblica,kpu, nota a tutti e una
DettagliL agoritmo RSA. Gregorio D Agostino. 3 Aprile 2017
L agoritmo RSA Gregorio D Agostino 3 Aprile 2017 Verifica proprietà ed esercizi alla lavagna. Esercizi Tabelle pitagoriche e potenze in Z n. Verifica proprietà ed esercizi alla lavagna. Esercizi Tabelle
DettagliCOMPITO DI ALGEBRA TRENTO, 13 GENNAIO 2016
COMPITO DI ALGEBRA TRENTO, 13 GENNAIO 2016 Istruzioni: (1) Questo compito consiste di sei facciate e ventidue esercizi. (2) Risolvete tutti gli esercizi seguenti. (3) Giustificate, possibilmente in modo
DettagliM.C.D.(3522, 321) = 3 = ( 36) (395) 321
Capitolo 1 Congruenze Lineari 1.1 Prerequisiti Identita di Bezout: M.C.D.(a, b) = αa + βb con α e β opportuni interi. In altre parole il M.C.D.(a, b) é combinazione lineare di a e b. Quando la combinazione
DettagliElementi di Algebra e di Matematica Discreta Strutture algebriche: anelli
Elementi di Algebra e di Matematica Discreta Strutture algebriche: anelli Cristina Turrini UNIMI - 2016/2017 Cristina Turrini (UNIMI - 2016/2017) Elementi di Algebra e di Matematica Discreta 1 / 29 index
DettagliLa tabella dei bigrammi è la frequenza con la quale compaiono COPPIE di lettere in una lingua.
Lezione 19 e 20 Crittografia I A) Tabella dei bigrammi B) Riconoscimento automatico della lingua C) Rottura dei codici Fabio Scotti Laboratorio di programmazione per la sicurezza 1 Lezione 19 e 20 Fabio
DettagliLaurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009
Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Homework Parte 3: Sicurezza dei dati sanitari Esercizi, e relative soluzioni, a cura dell Ing. Costanza
DettagliElementi di Algebra Lineare Applicazioni lineari
Elementi di Algebra Lineare Applicazioni lineari Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra Lineare 1 / 18 index Applicazioni lineari 1 Applicazioni lineari
DettagliALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -
- 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia
DettagliUniversità degli Studi di Milano
Università degli Studi di Milano Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche FABIO SCOTTI I cifrari polialfabetici: Vigenère Laboratorio di programmazione per la sicurezza Indice
DettagliI teoremi della funzione inversa e della funzione implicita
I teoremi della funzione inversa e della funzione implicita Appunti per il corso di Analisi Matematica 4 G. Mauceri Indice 1 Il teorema della funzione inversa 1 Il teorema della funzione implicita 3 1
Dettaglila crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"
crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante
DettagliIntroduzione alla crittografia a chiave pubblica
Introduzione alla crittografia a chiave pubblica 1. Classi di resto Per ogni intero n > 1, introduciamo un nuovo insieme di numeri interi, denotato Z n così costituito. Sia r un intero e si denoti con
DettagliClassificazione delle coniche.
Classificazione delle coniche Ora si vogliono studiare i luoghi geometrici rappresentati da equazioni di secondo grado In generale, non è facile riconoscere a prima vista di che cosa si tratta, soprattutto
DettagliRSA: Calcolo della chiave privata
. RSA: Calcolo della chiave privata 1 1. Come si cifra e come si decifra Sappiamo che RSA cifra dei numeri. Ad esempio prende il numero n e mediante il modulo di una potenza lo trasforma in c. c = n e
DettagliCrittografia. 2 Introduzione alla Crittografia
1 Crittografia Questo capitolo intende essere un introduzione, forzatamente elementare, alla Crittografia moderna. È questo un argomento attuale in cui risulta evidente l importanza di alcuni concetti
DettagliElementi di Algebra Lineare Matrici e Sistemi di Equazioni Lineari
Elementi di Algebra Lineare Matrici e Sistemi di Equazioni Lineari Antonio Lanteri e Cristina Turrini UNIMI - 2016/2017 Antonio Lanteri e Cristina Turrini (UNIMI - 2016/2017 Elementi di Algebra Lineare
DettagliLa crittografia. La crittografia è un'arte antica, risale almeno ai Greci (Tucidide, scitala lacedemonica).
Problema State viaggiando in autostrada, e decidete di fermarvi in un autogrill. Chiudete la macchina con il telecomando che aziona la chiusura centralizzata a distanza, andate al bar, tornate. Aprite
DettagliAltre alternative a RSA interessanti e praticabili
Altre alternative a RSA interessanti e praticabili Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia
DettagliDefinizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta
Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliPrivacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche
DettagliLa codifica digitale
La codifica digitale Codifica digitale Il computer e il sistema binario Il computer elabora esclusivamente numeri. Ogni immagine, ogni suono, ogni informazione per essere compresa e rielaborata dal calcolatore
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliCorso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita
Corso di Crittografia Prof. Dario Catalano Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita Cifrari sicuri contro attacchi attivi Fino ad oggi abbiamo visto cifrari sicuri contro
DettagliCifratura Asimmetrica
Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()
DettagliL'enigma dei numeri primi
L'enigma dei numeri primi Bardonecchia 16-18 Dicembre 2016 Introduzione I numeri primi: sono un concetto semplice; ruolo fondamentale nella vita di tutti i giorni; stanno lasciando una lunga scia di congetture.
DettagliStoria della Crittografia. dalle origini al XVI secolo
Storia della Crittografia dalle origini al XVI secolo Stefano Zingale Introduzione La crittografia (dal greco Kryptòs, che significa "nascosto" e gràphein che significa "scrittura") è la scienza che si
DettagliCRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
DettagliBreve storia della crittografa
Breve storia della crittografa Il problema di codificare o cifrare un messaggio è stato affrontato, generalmente per usi militari, attraverso tutta la storia della civiltà umana. Plutarco descrive la scitala
DettagliLo studio delle trasformazioni del piano in sé presuppone anche la conoscenza di alcune
Capitolo 1 Richiami sulle funzioni 1.1 Richiami di teoria Lo studio delle trasformazioni del piano in sé presuppone anche la conoscenza di alcune nozioni sulle funzioni e sui vettori. Per tale motivo in
DettagliAritmetica modulare, numeri primi e crittografia
Università di Pavia 14 Giugno 2016 Numeri primi Definizione Un intero n > 1 è un numero primo se non esistono due interi a, b > 1 tali che n = ab. Sono dunque numeri primi: 2, 3, 5, 7, 11, 13, 17, 19,
DettagliHttp e Https. http usa la porta 80. Perciò è nato https - usa la porta 443
Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi
DettagliIntroduzione alla Crittografia
Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di
DettagliInformatica di base 6/ed
Informatica di base 6/ed Autori: Dennis P. Curtin, Kim Foley, Kunal Sen e Cathleen Morin A cura di: Agostino Marengo e Alessandro Pagano Capitolo 15 La sicurezza informatica: tecniche e legislazione Capitolo
DettagliCODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA
CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA Agostino Dovier Dip di Scienze Matematiche, Informatiche e Fisiche CLP Lab Univ. di Udine Aprile/Maggio 2017 AGOSTINO DOVIER (UNIV. DI UDINE) CODICI SEGRETI
Dettagli9. CALCOLO INTEGRALE: L INTEGRALE INDEFINITO
ISTITUZIONI DI MATEMATICHE E FONDAMENTI DI BIOSTATISTICA 9. CALCOLO INTEGRALE: L INTEGRALE INDEFINITO A. A. 2014-2015 L. Doretti 1 La nascita e lo sviluppo del calcolo integrale sono legati a due tipi
DettagliAritmetica e Crittografia
Aritmetica e Crittografia Luigi Ambrosio Scuola Normale Superiore, Pisa http://cvgmt.sns.it Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/2006 1 / 22 Indice 1 Il problema della
DettagliOPERAZIONI IN Q = + = = = =
OPERAZIONI IN Q A proposito delle operazioni tra numeri razionali, affinché il passaggio da N a vero e proprio ampliamento è necessario che avvengano tre cose: Q risulti un ) le proprietà di ciascuna operazione
DettagliDomande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15
Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliApplicazioni eliminazione di Gauss
Applicazioni eliminazione di Gauss. Premessa Nel seguito supporremo sempre di applicare il metodo di eliminazione di Gauss allo scopo di trasformare la matrice del sistema Ax = b in una matrice triangolare
DettagliCrittografia da Whatsapp a Wikileakes, tra spie e segreti di stato
Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype
DettagliFUNZIONI. }, oppure la
FUNZIONI 1. Definizioni e prime proprietà Il concetto di funzione è di uso comune per esprimere la seguente situazione: due grandezze variano l una al variare dell altra secondo una certa legge. Ad esempio,
DettagliCorso di Laurea in Matematica Geometria 2. Foglio di esercizi n. 2 a.a Soluzioni
Corso di Laurea in Matematica Geometria 2 Foglio di esercizi n. 2 a.a. 2015-16 Soluzioni Gli esercizi sono presi dal libro di Manetti. Per svolgere questi esercizi, studiare con cura i paragrafi 3.5, 3.6,
DettagliC C B B. Fig. C4.1 Isometria.
4. Isometrie 4.1 Definizione di isometria Date due figure congruenti è possibile passare da una all altra con una trasformazione. Una trasformazione geometrica in un piano è una funzione biunivoca che
DettagliSISTEMI LINEARI. x y + 2t = 0 2x + y + z t = 0 x z t = 0 ; S 3 : ; S 5x 2y z = 1 4x 7y = 3
SISTEMI LINEARI. Esercizi Esercizio. Verificare se (,, ) è soluzione del sistema x y + z = x + y z = 3. Trovare poi tutte le soluzioni del sistema. Esercizio. Scrivere un sistema lineare di 3 equazioni
DettagliSicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)
Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la
DettagliIntroduzione all'informatica
Introduzione all'informatica Loriano Storchi loriano@storchi.org http:://www.storchi.org/ CRITTOGRAFIA CENNI DI BASE Crittografia cenni di base Nei calcolatori le informazioni sono memorizzate come sequenze
DettagliAppunti su Indipendenza Lineare di Vettori
Appunti su Indipendenza Lineare di Vettori Claudia Fassino a.a. Queste dispense, relative a una parte del corso di Matematica Computazionale (Laurea in Informatica), rappresentano solo un aiuto per lo
DettagliAlgebra Numeri Interi (Unimib)
Algebra Numeri Interi (Unimib) 20 novembre 2017 This book is the result of a collaborative effort of a community of people like you, who believe that knowledge only grows if shared. We are waiting for
DettagliIl cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana
Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto
DettagliCrittografia. Steganografia
Crittografia Codici e segreti. La storia affascinante dei messaggi cifrati dall antico Egitto a internet. Simon Singh, Rizzoli 2001 FdI 2014/2015 GMDN 2015 1 Steganografia Steganografia: comunicazione
DettagliUniversità deglistudidiromatorvergata-tfa Classe A049 Complementi di matematica II 19 marzo 2013
Università deglistudidiromatorvergata-tfa Classe A049 Complementi di matematica II 19 marzo 2013 Sia n un numero naturale (non nullo e, in generale, maggiore di 1). Due numeri interi che hanno lo stesso
DettagliElementi di Algebra e di Matematica Discreta Insiemi, relazioni
Elementi di Algebra e di Matematica Discreta Insiemi, relazioni Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta 1 / 65 index Matematica
DettagliElaborazione dell informazione. Elaborazione dell informazione. Rappresentazione dei numeri INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)
Elaborazione dell informazione INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Elaborazione di informazione prevede una codifica come: Dato: insieme di simboli rappresentati su un supporto Negli elaboratori:
DettagliIl documento informatico e le firme elettroniche
Il documento informatico e le firme elettroniche Lezione n. 2 Claudio Di Cocco 1 Il documento Documenti = tutti quegli oggetti materiali che sono in qualsiasi maniera idonei a rappresentare o a dare conoscenza
DettagliMatematica nascosta Qualche esempio di matematica che usiamo tutti i giorni senza saperlo Riccardo Ricci
Liceo Michelangelo, 5 novembre 2010 Matematica nascosta Qualche esempio di matematica che usiamo tutti i giorni senza saperlo Riccardo Ricci,, Università di Firenze Dipartimento di Matematica U. Dini Un
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice
DettagliCifrare le informazioni Informazione per il docente
Informazione per il docente 1/5 Compito Obiettivo In Internet è facile per altri accedere ai nostri dati (ad es. e-mail o documenti archiviati in modo virtuale). Con l'aiuto di un'applicazione cifrare
DettagliIntroduzione alla crittografia. Il crittosistema RSA e la sua sicurezza
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Attacchi statistici
DettagliI. Foglio di esercizi su vettori linearmente dipendenti e linearmente indipendenti. , v 2 = α v 1 + β v 2 + γ v 3. α v 1 + β v 2 + γ v 3 = 0. + γ.
ESERCIZI SVOLTI DI ALGEBRA LINEARE (Sono svolti alcune degli esercizi proposti nei fogli di esercizi su vettori linearmente dipendenti e vettori linearmente indipendenti e su sistemi lineari ) I. Foglio
DettagliIdentificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
DettagliTEORIA DEI SISTEMI SISTEMI LINEARI
TEORIA DEI SISTEMI Laurea Specialistica in Ingegneria Meccatronica Laurea Specialistica in Ingegneria Gestionale Indirizzo Gestione Industriale TEORIA DEI SISTEMI SISTEMI LINEARI Ing. Cristian Secchi Tel.
DettagliRACCOLTA DI ALCUNI ESERCIZI TRATTI DA COMPITI D ESAME SUL SISTEMA CRITTOGRAFICO RSA
RACCOLTA DI ALCUNI ESERCIZI TRATTI DA COMPITI D ESAME SUL SISTEMA CRITTOGRAFICO RSA Attenzione: questi sono alcuni esercizi d esame, sugli argomenti di questa dispensa. Non sono una selezione di quelli
DettagliAlgoritmi di criptografia a chiave. Cifrari a blocchi
Algoritmi di criptografia a chiave simmetrica Cifrari a blocchi Criptografia Simmetrica Gli algoritmi di criptografia a chiave simmetrica, o chiave segreta, sono preferiti perché, più è corta la chiave,
DettagliSistemi di congruenze lineari
Sistemi di congruenze lineari Per sistema sistema di congruenze lineari si intende il problema di determinare, se esistono, tutti gli interi che soddisfano contemporaneamente ad un certo numero di assegnate
DettagliLICEO STATALE ENRICO MEDI CON INDIRIZZI:
Verbale del primo incontro con gli studenti: Martedì 12 Novembre 2013, ore 13:45 16:45 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato con
DettagliCifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica
Crittosistema ElGamal lfredo De Santis Dipartimento di Informatica ed pplicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari asimmetrici kpriv kpub
DettagliCrittografia: dagli antichi codici di Cesare ai protocolli avanzati
Crittografia: dagli antichi codici di Cesare ai protocolli avanzati per l'economia digitaleitale Stefan Dziembowski University of Rome La Sapienza Workshop del Dipartimento di Informatica Workshop del
DettagliProva scritta di Algebra 9 settembre x 5 mod 7 11x 1 mod 13 x 3 mod 9
Prova scritta di Algebra 9 settembre 2016 1. Si risolva il seguente sistema di congruenze lineari x 5 mod 7 11x 1 mod 13 x 3 mod 9 Si determini la sua minima soluzione positiva. 2. In S 9 sia α = (4, 9)(9,
DettagliCrittografia e firma digitale INTRODUZIONE INTRODUZIONE
Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
DettagliEsercitazioni per il corso di Logica Matematica
Esercitazioni per il corso di Logica Matematica Luca Motto Ros 02 marzo 2005 Nota importante. Queste pagine contengono appunti personali dell esercitatore e sono messe a disposizione nel caso possano risultare
DettagliFunzioni. iniettiva se x y = f (x) f (y) o, equivalentemente, f (x) = f (y) = x = y
Funzioni. Dati due insiemi A e B (non necessariamente distinti) si chiama funzione da A a B una qualunque corrispondenza (formula, regola) che associa ad ogni elemento di A uno ed un solo elemento di B.
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale
Dettagli