Breve storia della crittografa
|
|
- Sebastiano Filippi
- 7 anni fa
- Visualizzazioni
Transcript
1 Breve storia della crittografa Il problema di codificare o cifrare un messaggio è stato affrontato, generalmente per usi militari, attraverso tutta la storia della civiltà umana. Plutarco descrive la scitala lacedemonica come un codice di cifratura in uso dai tempi di Licurgo (IX sec a.c.), circa tremila anni fa. Si trattava di un dispositivo di cifratura costituito da un bastone e da un nastro di cuoio avvolto a spirale cilindrica, su cui il messaggio veniva scritto per colonne. Sul nastro srotolato le lettere risultavano trasposte in modo tale che solo l adozione di un bastone identico a quello originariamente usato per la scrittura del messaggio consentiva di ricomporre il testo. Il primo trattato di crittografia risale al 400 a.c. circa, ad opera del generale arcadico Enea il Tattico, in cui vengono descritti prevalentemente sistemi di meccanici di cifratura analoghi alla scitala lacedemonica. Con la civiltà dei Greci e l Impero Romano, la cifratura di un messaggio avveniva per semplice sostituzione o traslitterazione. I codici di Cesare e di Augusto erano infatti basati proprio su questa tecnica, adottando l alfabeto romano. Il codice di Atbash, basato sull alfabeto ebraico, era una versione ancor più semplificata di codice per sostituzione: la prima lettera dell alfabeto veniva scambiata con l ultima, la seconda con la penultima e così via. Polibio con la sua scacchiera, ideò un metodo per sostituire lettere a coppie di numeri. La scacchiera di Polibio era costruita inserendo le lettere dell alfabeto in una matrice rettangolare e sostituendo nel messaggio la riga e la colonna corrispondente ad ogni lettera. Fig.1 Esempio di scacchiera di Polibio La figura 1 è stata costruita utilizzando il metodo proposto da Polibio. Ad esempio, il termine (amore) viene codificato sostituendo il numero di riga e colonna per ogni lettera che lo compone, come in figura 2. = Fig.2 Esempio di codifica di Polibio
2 A dispetto dell apparente semplicità della codifica di Polibio, tale metodo suggeriva una interessante soluzione al problema della trasmissione del messaggio: una frase poteva venire trasmessa a distanza, infatti, mediante segnali luminosi. Attraverso tutto il medioevo poi, la crittografia veniva utilizzata per scopi militari o diplomatici con varianti del metodo della sostituzione, utilizzando per lo più abbreviazioni, o nomenclature, di nomi, luoghi. Dal XVI secolo, i codici del Della Porta, Bellasio, Alberti e Vigenere introducono, pur se con metodologie diverse, il concetto di chiave, talvolta definita verme letterale, per il controllo del processo di cifratura. L idea è di utilizzare una sequenza di caratteri dedicata al fornire informazioni necessarie e sufficienti, unita ad un metodo, senza la quale sarebbe impossibile riottenere il messaggio originale. Ad esempio, l Alberti utilizzava delle lettere di controllo inserite nel testo cifrato per determinare quale lista di lettere utilizzare per la cifratura locale del brano; Della Porta e Bellasio utilizzano la chiave come strumento di generazione del messaggio codificato; Vigenere unisce il metodo di sostituzione al concetto di chiave, utilizzando una matrice quadrata di sostituzione e la chiave come strumento di selezione della riga da utilizzare. Thomas Jefferson, presidente degli Stati Uniti ed autore della dichiarazione di Indipendenza ideò un codice di cifratura meccanico, mediante un cilindro costituito da 36 dischi con le 26 lettere dell alfabeto in ordine sparso. Il codice è considerato ancor oggi sicuro. Ma è con l avvento del XX secolo, della guerra e, quindi, dei calcolatori che la vita dei ideatori di codici si è fatta più complessa. Tutti i sistemi ideati fino ad allora avevano l inconveniente di essere obsoleti non appena il metodo di decifrazione, meccanico o cartaceo che sia, fosse reso pubblico. Ottenuto il bastone originale nella scitala lacedemonica o il cilindro di Jefferson chiunque sarebbe in grado di procedere alla decodifica. Alan Turing, matematico e padre de facto dell informatica, è stato al centro di epiche vicende di decrittazione, a colpi di macchine calcolatrici sempre più potenti ed algoritmi sempre più efficaci che hanno costellato la storia della crittografia dalla seconda guerra mondiale in poi. La vera sfida del ventesimo secolo era, quindi, l ideazione di un codice per cui anche il più potente dei calcolatori impiegasse millenni per la decodifica. Il problema era, infatti, che i metodi ideati non erano in grado di resistere ad una analisi esaustiva di un calcolatore sufficientemente potente da tentare tutte le combinazioni possibili. Nel 1975 IBM ha introdotto il Data Encryption System, o DES, un codice a chiave basato su una sequenza di sostituzioni e trasposizioni operate in base ad una chiave di 64 bit. Tale metodo fu al centro di un aspra ed accesa polemica perché il numero di chiavi distinte a 64 bit è pari a 2 64, ulteriormente ridotto a 2 56 considerando che 8 bit della
3 chiave sono destinati al controllo: un numero di combinazioni alla portata di molti computer moderni. Il DES differisce dagli altri metodi per il fatto di non dover essere mantenuto segreto, il fatto che venga reso pubblico non garantisce affatto la possibilità di decodificare i messaggi. All IBM va riconosciuto, infatti, di aver ideato un algoritmo sufficientemente complesso e caratterizzato da importanti vantaggi quali: 1. E di dominio pubblico 2. La decodifica è interamente legata alla chiave 3. E sufficientemente resistente ad un attacco esaustivo mediante calcolatore La crittografia a chiave pubblica secondo Rivest, Shamir ed Adlemann Nel 1978, R. Rivest, A. Shamir, L. Adleman, pubblicarono l articolo "A Method for Obtaining Digital Signatures and Public-key Cryptosystems", destinato dare una soluzione al problema in grado di resistere alla potenza dei calcolatori per parecchi anni a venire. Il metodo di cifratura venne codificato in un algoritmo che prese il nome dalle iniziali dei tre matematici: algoritmo RSA. Gli algoritmi di crittografia a chiave pubblica, come RSA, sono caratterizzati da una coppia di chiavi dette pubblica e privata. La chiave pubblica va distribuita ai destinatari dei messaggi e la chiave privata va mantenuta segreta dal mittente. Con la chiave privata vengono decodificati solo i messaggi codificati da chi possiede la chiave pubblica corrispondente. Le chiavi sono generate in modo tale che non sia possibile calcolare la chiave privata a partire da quella pubblica. Supponiamo che due persone, A e B, debbano scambiarsi un messaggio: 1. B genera due chiavi, una pubblica e l altra privata 2. B mantiene la chiave privata per se e comunica a A la chiave pubblica 3. A codifica il messaggio con la chiave pubblica di B e lo invia 4. B riceve il messaggio da A, e lo decodifica con la propria chiave privata Prima di descrivere l algoritmo RSA è necessario un richiamo sull Aritmetica Modulare. Supponiamo di avere a disposizione solo n cifre, diciamo 12, e di disporle come in un quadrante di orologio. Applichiamo i concetti di addizione e moltiplicazione usuali, salvo che, al superare il 11, ricominciamo a contare circolarmente da 0. Nell aritmetica usuale l addizione diviene, nell aritmetica modulo = 15
4 7 + 8 = 3 (mod 12) ci si convince facilmente di ciò osservando il proprio orologio ed assegnando le cifre come da fig. 3 Fig. 3 Aritmetica modulo 12 sul quadrante di un orologio Così aggiungendo 8 al 7, si arriva al 3. Nell aritmetica modulo n la moltiplicazione è definita in modo analogo all aritmetica ordinaria come: e lo stesso vale per la potenza a*b (mod n) = a+a+a+ <b volte>...+a (mod) n a b (mod n) = a* < b volte >* a (mod n) L algoritmo RSA è quindi definito come segue: Generazione delle chiavi pubbliche e private 1. Siano p e q due numeri primi molto grandi 2. sia m = (p-1)(q-1) 3. sia n = pq 4. si trovi un numero d non necessariamente grande, relativamente primo ad n 5. si trovi e tale che de = 1 (mod m) 6. la chiave pubblica è la coppia (d,n) 7. la chiave privata è la coppia (e,n) Codifica di un messaggio M Il messaggio codificato è C(M) = M d (mod n) Decodifica di un messaggio C Il messaggio decodificato è M (C) =C e (mod n) Pur conoscendo il meccanismo di codifica, la decodifica di un messaggio senza conoscere la chiave privata e è un operazione per cui anche il più potente dei calcolatori
5 impiegherebbe secoli, riconducendo a noti problemi intrattabili nella scienza dei calcolatori, infatti: 1. Ignorando la chiave pubblica bisognerebbe calcolare la radice di ordine d, in aritmetica modulo n di M. Problema intrattabile. 2. Anche conoscendo la chiave pubblica d, il calcolo di e implicherebbe la necessità di trovare i numeri primi p e q che, se scelti nell ordine di , producono di nuovo un problema intrattabile. Si noti che un algoritmo come RSA può difficilmente divenire obsoleto perché riconduce a problemi la cui tecnica di soluzione è nota, ma coinvolge necessariamente un tempo di calcolo enorme, allo stato attuale della ricerca.
Crittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliSicurezza delle informazioni
Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio
DettagliElementi di Crittografia
Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro
DettagliStoria della Crittografia. dalle origini al XVI secolo
Storia della Crittografia dalle origini al XVI secolo Stefano Zingale Introduzione La crittografia (dal greco Kryptòs, che significa "nascosto" e gràphein che significa "scrittura") è la scienza che si
DettagliIl Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e
Crittografia a chiave pubblica. Il problema della crittografia è semplice da enunciare: vi sono due persone, il Mittente e il Ricevente, che vogliono comunicare fra loro senza che nessun altro possa leggere
DettagliCRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI
CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere
DettagliElementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
DettagliDefinizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta
Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia
DettagliLa crittografia. La crittografia è un'arte antica, risale almeno ai Greci (Tucidide, scitala lacedemonica).
Problema State viaggiando in autostrada, e decidete di fermarvi in un autogrill. Chiudete la macchina con il telecomando che aziona la chiusura centralizzata a distanza, andate al bar, tornate. Aprite
DettagliAritmetica modulare: un applicazione alla crittografia
Aritmetica modulare: un applicazione alla crittografia a cura di Alessandro Musesti Università Cattolica del Sacro Cuore, Brescia 10 marzo 2016 Parte I I cifrari a sostituzione L inizio della storia: il
DettagliCrittografia: Servizi richiesti
Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliAlla scoperta del Codice Caterina
Alla scoperta del Codice Caterina La matematica come occasione per progetti interdisciplinari e di continuità nella scuola di base Alla scoperta del Codice Caterina è un lavoro di collaborazione fra il
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati
DettagliCODICI. Crittografia e cifrari
CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero
DettagliRSA e firma digitale
Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Cifrari a trasposizione
DettagliCRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
DettagliDal messaggio a sequenze di numeri
Dal messaggio a sequenze di numeri Le classi resto modulo n := Z n Due numeri interi a, b, si dicono congrui modulo n (con n intero >1) se divisi per n hanno lo stesso resto: a=bmodn a= kn+b a-b = kn con
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
DettagliElementi di crittografia: La crittografia simmetrica
Elementi di crittografia: La crittografia simmetrica Nel precedente articolo abbiamo visto un caso particolare dell applicazione della crittografia, ovvero l hashing. Abbiamo visto quanto sia utile per
DettagliLa firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
Dettaglila crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"
crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante
DettagliM.C.D.(3522, 321) = 3 = ( 36) (395) 321
Capitolo 1 Congruenze Lineari 1.1 Prerequisiti Identita di Bezout: M.C.D.(a, b) = αa + βb con α e β opportuni interi. In altre parole il M.C.D.(a, b) é combinazione lineare di a e b. Quando la combinazione
DettagliCrittografia e firma digitale INTRODUZIONE INTRODUZIONE
Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
DettagliCIFRARI MONOALFABETICI
Il sistema crittografico utilizza un alfabeto per il testo in chiaro e una sua permutazione per il testo cifrato 1 Esempio Codici di Cesare 1 2 3 4 5 6 7 8 9 10 11 12.. 3 4 5 6 7 8 9 10 1112 13 14.. A
DettagliCODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA
CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA Agostino Dovier Dip di Scienze Matematiche, Informatiche e Fisiche CLP Lab Univ. di Udine Aprile/Maggio 2017 AGOSTINO DOVIER (UNIV. DI UDINE) CODICI SEGRETI
DettagliCRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
Dettagliconclude infine con una riflessione relativa alla correlazione esistente fra la ricerca della riservatezza, anche attraverso la legge sulla privacy,
Introduzione La riservatezza nelle comunicazioni è stata da sempre un elemento importante e spesso decisivo in ambito diplomatico e militare prima, ma anche economico poi. Lo sviluppo delle ICT consente
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Attacchi statistici
DettagliElaborazione dell informazione. Elaborazione dell informazione. Rappresentazione dei numeri INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)
Elaborazione dell informazione INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Elaborazione di informazione prevede una codifica come: Dato: insieme di simboli rappresentati su un supporto Negli elaboratori:
DettagliReti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)
Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una
DettagliCrittografia da Whatsapp a Wikileakes, tra spie e segreti di stato
Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype
DettagliElementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
DettagliIl documento informatico e la firma digitale
Il documento informatico e la firma digitale Documento informatico Delib. AIPA 51/2000 Rappresentazione informatica di atti, fatti e dati formati dalle amministrazioni pubbliche o, comunque, utilizzati
DettagliCrittografia. Steganografia
Crittografia Codici e segreti. La storia affascinante dei messaggi cifrati dall antico Egitto a internet. Simon Singh, Rizzoli 2001 FdI 2014/2015 GMDN 2015 1 Steganografia Steganografia: comunicazione
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliStoria della crittografia. La crittografia. Storia della crittografia. Una tecnica di crittografia 02/06/2017
Storia della crittografia La crittografia Prof. Luigi Bruno La crittografia, ovvero la tecnica di alterare in maniera reversibile un testo o un messaggio in maniera da nasconderne il significato a chi
DettagliInformatica di base 6/ed
Informatica di base 6/ed Autori: Dennis P. Curtin, Kim Foley, Kunal Sen e Cathleen Morin A cura di: Agostino Marengo e Alessandro Pagano Capitolo 15 La sicurezza informatica: tecniche e legislazione Capitolo
DettagliAritmetica modulare, numeri primi e crittografia
Università di Pavia 14 Giugno 2016 Numeri primi Definizione Un intero n > 1 è un numero primo se non esistono due interi a, b > 1 tali che n = ab. Sono dunque numeri primi: 2, 3, 5, 7, 11, 13, 17, 19,
DettagliCrittografia. 2 Introduzione alla Crittografia
1 Crittografia Questo capitolo intende essere un introduzione, forzatamente elementare, alla Crittografia moderna. È questo un argomento attuale in cui risulta evidente l importanza di alcuni concetti
DettagliCrittografia: dagli antichi codici di Cesare ai protocolli avanzati
Crittografia: dagli antichi codici di Cesare ai protocolli avanzati per l'economia digitaleitale Stefan Dziembowski University of Rome La Sapienza Workshop del Dipartimento di Informatica Workshop del
DettagliCOMPITO DI ALGEBRA TRENTO, 13 GENNAIO 2016
COMPITO DI ALGEBRA TRENTO, 13 GENNAIO 2016 Istruzioni: (1) Questo compito consiste di sei facciate e ventidue esercizi. (2) Risolvete tutti gli esercizi seguenti. (3) Giustificate, possibilmente in modo
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice
DettagliALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -
- 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia
DettagliAritmetica e Crittografia
Aritmetica e Crittografia Luigi Ambrosio Scuola Normale Superiore, Pisa http://cvgmt.sns.it Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/2006 1 / 22 Indice 1 Il problema della
DettagliStoria della crittografia
Storia della crittografia (dal 700 all RSA) Salvatore Di Giovanni 1 sommario cilindro di Jefferson cifrario di Playfair cifrario di Delastelle cifra campale germanica cifrario di Vernam macchina Lorentz
DettagliBLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele
Introduzione Algoritmo Prestazioni Cryptanalysis of Vaundenay Egizio Raffaele Introduzione E un cifrario a blocchi a chiave simmetrica Utilizza varie tecniche tra le quali la rete Feistel, le S-box dipendenti
Dettaglischema di firma definizione formale
schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)
DettagliI Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo
I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam
DettagliIl cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana
Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto
DettagliRETI E SISTEMI INFORMATIVI
RETI E SISTEMI INFORMATIVI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento martedì, 12.00-13.00. Aula?? Modalità esame: scritto + tesina facoltativa 1 TIPI DI ELABORATORI I computer
DettagliNUMERI E CRITTOGRAFIA. Carlo Toffalori (Camerino) Scuola Estiva Mathesis Telese Terme, 28 luglio 2015
NUMERI E CRITTOGRAFIA Carlo Toffalori (Camerino) Scuola Estiva Mathesis Telese Terme, 28 luglio 2015 1 Edgar Allan Poe, Lo scarabeo d oro: la caccia al tesoro di capitan Kidd Istruzioni incomprensibili
Dettagli- Brevissima storia della crittografia -
Roberto Weitnauer 26 aprile 2007 (4908 battute 2 pagine scritte) www.kalidoxa.com Pubblicato, diritti riservati - Brevissima storia della crittografia - Criptare messaggi è una tecnica antica. La crittografia
Dettagli19/09/14. Il codice ASCII. Altri codici importanti. Extended ASCII. Tabella del codice ASCII a 7 bit. Prof. Daniele Gorla
Il codice ASCII ASCII è un acronimo per American Standard Code for Information Interchange Nato nell IBM nel 1961, diventa standard ISO (International Organization for Standardization) nel 1968. Codifica
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliCrittografia. Appunti a cura del prof. Ing. Mario Catalano
Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici
DettagliMatematica nascosta Qualche esempio di matematica che usiamo tutti i giorni senza saperlo Riccardo Ricci
Liceo Michelangelo, 5 novembre 2010 Matematica nascosta Qualche esempio di matematica che usiamo tutti i giorni senza saperlo Riccardo Ricci,, Università di Firenze Dipartimento di Matematica U. Dini Un
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
Dettaglilogaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
DettagliSistemi lineari. Lorenzo Pareschi. Dipartimento di Matematica & Facoltá di Architettura Universitá di Ferrara
Sistemi lineari Lorenzo Pareschi Dipartimento di Matematica & Facoltá di Architettura Universitá di Ferrara http://utenti.unife.it/lorenzo.pareschi/ lorenzo.pareschi@unife.it Lorenzo Pareschi (Univ. Ferrara)
DettagliAlgoritmi, Strutture Dati e Programmi. UD 1.d: Dati e Tipi di Dato
Algoritmi, Strutture Dati e Programmi : Dati e Tipi di Dato Prof. Alberto Postiglione AA 2007-2008 Università degli Studi di Salerno Dati: Variabili e Costanti Un algoritmo (e il programma che ne è rappresentazione)
DettagliIntroduzione alla Crittografia Moderna
Introduzione alla Crittografia Moderna Sabrina De Capitani di Vimercati decapita@ing.unibs.it. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/34 Scopo delle Lezioni metodi crittografici
DettagliAritmetica dei Calcolatori
Aritmetica dei Calcolatori Luca Abeni March 5, 2014 Codifica dei Numeri Interi k bit codificano 2 k simboli/valori/numeri... Si usa la base 2 per codificare i numeri Numeri naturali n N: valori da 0 a
DettagliSommario Codifica dei dati Macchina Astratta Definizioni Esempi
Sommario Codifica dei dati Macchina Astratta Definizioni Esempi 1 2 Codifica dei dati È possibile introdurre la teoria della computabilità facendo riferimento ad algoritmi che elaborano numeri naturali
DettagliCifrare le informazioni Informazione per il docente
Informazione per il docente 1/5 Compito Obiettivo In Internet è facile per altri accedere ai nostri dati (ad es. e-mail o documenti archiviati in modo virtuale). Con l'aiuto di un'applicazione cifrare
DettagliL ARITMETICA MODULARE
UNA NUOVA ARITMETICA L ARITMETICA MODULARE Generalmente ci serviamo dell orologio o della sveglia molte volte al giorno. I nostri orologi sono macchine per misurare il tempo e, qualsiasi strumento di misura
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliSistemi di Elaborazione delle Informazioni
Sistemi di Elaborazione delle Informazioni prof. Salvatore Siracusa ssiracusa@gmail.com ww2.unime.it/sei Che cos'è la crittografia? Che cos'è la crittografia? La crittografia (dal greco kryptos, nascosto,
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
DettagliLa rappresentazione delle informazioni
La rappresentazione delle informazioni In queste pagine cercheremo di capire come sia possibile rappresentare mediante numeri e memorizzare in un file testi, immagini, video, suoni... Il computer per lavorare
DettagliDalla precedente lezione: LABORATORIO DI PROGRAMMAZIONE Corso di laurea in matematica 3 LA RAPPRESENTAZIONE DEI DATI (1) 28/02/2016
LABORATORIO DI PROGRAMMAZIONE Corso di laurea in matematica 3 LA RAPPRESENTAZIONE DEI DATI (1) Marco Lapegna Dipartimento di Matematica e Applicazioni Universita degli Studi di Napoli Federico II wpage.unina.it/lapegna
DettagliIl documento informatico e le firme elettroniche
Il documento informatico e le firme elettroniche Lezione n. 2 Claudio Di Cocco 1 Il documento Documenti = tutti quegli oggetti materiali che sono in qualsiasi maniera idonei a rappresentare o a dare conoscenza
DettagliRapida Nota sulla Rappresentazione dei Caratteri
TECNOLOGIA DIGITALE TECNOLOGIA DIGITALE (segue) CPU, memoria centrale e dispositivi sono realizzati con tecnologia elettronica digitale Dati ed operazioni vengono codificati tramite sequenze di bit 8 bit
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliSicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)
Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la
DettagliConversione di base. Conversione decimale binario. Si calcolano i resti delle divisioni per due
Conversione di base Dato N>0 intero convertirlo in base b dividiamo N per b, otteniamo un quoto Q 0 ed un resto R 0 dividiamo Q 0 per b, otteniamo un quoto Q 1 ed un resto R 1 ripetiamo finché Q n < b
DettagliCorso di Calcolatori Elettronici I
Corso di Calcolatori Elettronici I Rappresentazione dei numeri naturali Roberto Canonico Università degli Studi di Napoli Federico II A.A. 2016-2017 Roberto Canonico Corso di Calcolatori Elettronici I
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
DettagliRappresentazione dei numeri interi in un calcolatore
Corso di Calcolatori Elettronici I Rappresentazione dei numeri interi in un calcolatore Prof. Roberto Canonico Università degli Studi di Napoli Federico II Dipartimento di Ingegneria Elettrica e delle
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Costruzioni Vedremo alcune costruzioni basate
DettagliSteganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia È l arte di nascondere un messaggio all interno di un altro messaggio
DettagliL agoritmo RSA. Gregorio D Agostino. 3 Aprile 2017
L agoritmo RSA Gregorio D Agostino 3 Aprile 2017 Verifica proprietà ed esercizi alla lavagna. Esercizi Tabelle pitagoriche e potenze in Z n. Verifica proprietà ed esercizi alla lavagna. Esercizi Tabelle
DettagliLa codifica di sorgente
Tecn_prog_sist_inform Gerboni Roberta è la rappresentazione efficiente dei dati generati da una sorgente discreta al fine poi di trasmetterli su di un opportuno canale privo di rumore. La codifica di canale
DettagliCorso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione dei numeri relativi
Codice BCD Prima di passare alla rappresentazione dei numeri relativi in binario vediamo un tipo di codifica che ha una certa rilevanza in alcune applicazioni: il codice BCD (Binary Coded Decimal). È un
DettagliBreve storia dei calcolatori
Breve storia dei calcolatori 1642 1943 1823 1944 1 Strumenti per eseguire calcoli matematici Abaco Un moderno regolo calcolatore I bastoncini di Nepero 2 La Pascaline del 1642 di Blaise Pascal la prima
DettagliFondamenti di Informatica - 1. Prof. B.Buttarazzi A.A. 2011/2012
Fondamenti di Informatica - 1 Prof. B.Buttarazzi A.A. 2011/2012 Sommario I sistemi di numerazione Il sistema binario Altri sistemi di numerazione Algoritmi di conversione Esercizi 07/03/2012 2 Sistemi
DettagliUniversità degli Studi di Milano
Università degli Studi di Milano Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche FABIO SCOTTI I cifrari polialfabetici: Vigenère Laboratorio di programmazione per la sicurezza Indice
DettagliLaurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009
Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Homework Parte 3: Sicurezza dei dati sanitari Esercizi, e relative soluzioni, a cura dell Ing. Costanza
DettagliFoglio Elettronico Lezione 1
- Introduzione - Celle e riferimenti - Formule - Approfondimenti - Funzioni logiche Sommario Introduzione - Foglio elettronico o foglio di calcolo - Cos'è? Strumento per raccogliere dati organizzati in
DettagliIdentificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
DettagliPrivacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche
Dettagli1 Esercizi in pseudocodice
Questa dispensa propone esercizi sulla scrittura di algoritmi in un linguaggio semiformale, utile all acquisizione delle abilità essenziali per implementare algoritmi in qualsiasi linguaggio di programmazione.
DettagliCURRICOLO DI ISTITUTO
ISTITUTO COMPRENSIVO G.PERLSC Ferrara CURRICOLO DI ISTITUTO NUCLEO TEMTICO Il numero CONOSCENZE BILIT S C U O L P R I M R I classe 1^ L alunno conosce: i numeri naturali, nei loro aspetti cardinali e ordinali,
DettagliA B C D E F
Il sistema di numerazione binario Il sistema di numerazione binario è di tipo posizionale (le cifre valgono secondo la posizione occupata) e a base 2 (le cifre usate sono due: lo zero, 0, e l uno, 1).
DettagliE necessaria la chiave segreta? RSA. Funzioni One-way con Trapdoor. Un secondo protocollo
E necessaria la chiave segreta? RSA Rivest, Shamir, Adelman A manda a B lo scrigno chiuso con il suo lucchetto. B chiude lo scrigno con un secondo lucchetto e lo rimanda ad A A toglie il suo lucchetto
DettagliProblemi, algoritmi, calcolatore
Problemi, algoritmi, calcolatore Informatica e Programmazione Ingegneria Meccanica e dei Materiali Università degli Studi di Brescia Prof. Massimiliano Giacomin Problemi, algoritmi, calcolatori Introduzione
Dettagli