Elementi di Crittografia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Elementi di Crittografia"

Transcript

1 Elementi di Crittografia

2 Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro detto chiave

3 Chiave di codifica/decod. Una sola chiave per i due algoritmi chiave segreta Lunghezza della chiave complessità computazionale Gli algoritmi moderni sono basati su un alta complessità al fine di ridurre i rischi di violazione.

4 Cifrario di Giulio Cesare Si basa sulla sostituzione di ogni lettera del messaggio con un altra spostata di n posizioni in avanti nell alfabeto. n è la chiave, alfabeto ABCDEFGHIJKLMNOPQRSTUVWXYZ Esempio con n = 3: testo in chiaro: PROVA DI CIFRATURA Testo cifrato: SURYD GL FLIUDWXUD

5 Cifrario di Giulio Cesare Stessa chiave per cifratura/decifratura Essa deve essere scambiata tra i due interlocutori. Il numero di chiavi è limitato a 25 Facilmente decifrabile

6 Cifrario di Giulio Cesare Miglioramento: sostituzione monoalfabetica la chiave è la stinga di 26 lettere corrispondente all'intero alfabeto. Esempio di chiave: QAZWSXEDCRFVTGBYHNUJMIKOL

7 Corrispondenza: ABCDEFGH I J KLMNOPQRSTUVWXYZ QAZWSXEDCRFVTGBYHNUJM IKOL Esempio di cifratura: PROVA DI CIFRATURA YNBIQ WC ZCXNQJMNQ Il numero delle chiavi è 26! =

8 La decriptatura si può effettuare con l analisi statistica delle sequenze dei crittogrammi e mediante confronto con le frequenze delle lettere nelle lingue utilizzate.

9 Il cifrario di Leon Battista Alberti (1466) Simile a quello di Cesare ma con la sostituzione periodica della chiave Esempio: chiave= 4 per la prima parola; chiave= 6 per la seconda chiave= 5 per la terza. Messaggio in chiaro:prova DI CIFRATURA Messaggio cifrato :TVSZE JO HNKWFYZVF

10 Il cifrario di Leon Battista Alberti

11 Il codice di Vigènere Si basa sulla sostituzione polialfabetica E pertanto più sicuro. Utilizza la tabella di corrispondenza:

12

13 Il codice di Vigènere Si sceglie una chiave formata da una stringa di caratteri, ad es HTML La tabella di corrispondenza è:

14 PROVADICIFRATURA - testo in chiaro HTMLHTMLHTMLHTML - chiave WKAGHWUNPYDLANDL - testo cifrato Decifrato da Friedrich Kasiski nel 1863

15 Il codice di Vigènere Il metodo è affidabile solo quando la lunghezza della chiave è comparabile con quella del testo e viene cambiata molto spesso (con tutti i conseguenti problemi di sicurezza)

16 Cifrario a trasposizione per colonne I cifrari precedenti conservano l'ordine dei simboli in chiaro e si limitano a trasformarli in modo più o meno complesso Esistono cifrari che utilizzano invece una tecnica chiamata trasposizione. Le lettere dell'alfabeto non vengono trasformate ma semplicemente ordinate secondo determinati criteri

17 Cifrario a trasposizione per colonne Esempio di messaggio in chiaro: PROVA DI CIFRATURA A TRASPOSIZIONE PER HTML.IT Nota: si eliminano gli spazi per rendere il messaggio ancora più invulnerabile.

18 Cifrario a trasposizione per colonne PAITASINRLVCAAASOEMTOIRRROIPTIRDFUTPZEH

19 Cifrario a trasposizione per colonne Verifica del testo cifrato per trasposizione Controllo della frequenza delle lettere Ipotesi sul numero delle colonne Ordine delle colonne

20 La macchina Enigma Utilizzata dalla Wehrmacht durante la 2 G.M. Dispositivo elettromeccanico basato sull utilizzo di dischi cifranti in cascata. I messaggi in codice furono decifrati dal matematico polacco Marian Rejewsky

21 DES DES (Data Encryption Standard): cifrario composto sviluppato dall'ibm, modificato dalla National Security Agency (NSA) Utilizza la cifratura a blocchi La chiave ha 64 bit (8 blocchi); l ultimo bit di ciascun blocco è di controllo (l effettiva lunghezza della chiave è 56 bit)

22 DES: caratteristiche Il testo da cifrare è suddiviso in blocchi da 64 bit ciascuno (con una lunghezza inferiore si inseriscono opportuni bit di riempimento). I vari blocchi sono codificati con lo stesso procedimento. L algoritmo è suddiviso in 19 passi ed è ricorsivo Utilizza trasposizioni di bit Ogni passo ha una chiave di decodifica diversa ricavata da quella originale. Per la decodifica i passi vengono eseguiti in senso inverso e con la stessa chiave.

23 DES: caratteristiche Con una chiave a 56 bit le combinazioni sono 2 56, il tempo di elaborazione per violare il messaggio sembrerebbe quindi molto lungo. Nel 1998 è stata dimostrata la vulnerabilità dell algoritmo Con un apposito elaboratore (costo $) in meno di 60 ore è stato possibile decriptare un messaggio codificato col DES.

24 EFF DES cracker 29 schede contenenti microprocessori custom ASIC AWT schede contenenti 64 ciascuna Test di 90 mld di chiavi al sec.

25 IDEA L'International Data Encryption Algorithm (IDEA) è un algoritmo crittografico a blocchi sviluppato da Xuejia Lai e James Massey, del Politecnico federale di Zurigo, e pubblicato per la prima volta nel La chiave è a 128 bit (2 128 combinazioni)

26 IDEA La cifratura con IDEA comporta una divisione del blocco di 64 bit del testo normale in 4 sottoblocchi di 16 bit. Ogni sottoblocco subisce 8 passi in cui sono coinvolte 52 sottochiavi diverse a 16 bit ottenute dalla chiave a 128 bit. Il passo comprende operazioni di XOR, addizione e moltiplicazione modulo 2 16

27 IDEA XOR:simbolo blu; addizione modulo 2 16 : simbolo verde; moltiplicazione modulo 2 16 simbolo rosso.

28 IDEA Algoritmo molto sicuro Attualmente non ancora violato Stima del tempo necessario alla violazione di una chiave: anni

29 Algoritmi a chiave pubblica Negli algoritmi a chiave pubblica le chiavi usate per cifrare e decifrare il messaggio sono diverse La generazione delle chiavi è tale che non è possibile ricavarne una dall altra (Diffie & Hellman, 1976) Chiave pubblica: serve per cifrare (è diffusa liberamente) Chiave privata: per la decodifica (è nota solo al destinatario) Gli algoritmi di codifica e decodifica sono pubblici Sinonimi: crittografia asimmetrica, crittografia a coppia di chiavi, crittografia a chiave pubblica/privata

30 Algoritmi a chiave pubblica

31 Algoritmi a chiave pubblica: RSA L algoritmo più diffuso è RSA (Rivest, Shamir,Adleman, 1978) E basato su un procedimento che utilizza numeri primi: Si scelgono due numeri primi p,q molto grandi (> ); Calcolo di n=p*q Calcolo di z=(p-1)*(q-1) Scelta di un intero D che sia primo rispetto a z (ovvero i due numeri non devono avere fattori primi in comune) Trovare un numero E tale che E*D mod z =1 (la divisione tra E*D e z ha resto 1) La chiave pubblica è costituita dalla coppia (E,n) e quella privata da (D,n)

32 Algoritmi a chiave pubblica: RSA Il testo in chiaro (M) viene diviso in blocchi di k bit, con k il più grande intero tale che 2 k < n Messaggio cifrato: Mc = M E mod n Messaggio decodif.: M = (Mc ) D mod n

33 Algoritmi a chiave pubblica: RSA La sicurezza dell RSA si basa sulla difficoltà di scomporre in fattori numeri molto grandi, ovvero determinare p e q conoscendo n Lo svantaggio degli algoritmi a chiave pubblica è la lentezza.

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Homework Parte 3: Sicurezza dei dati sanitari Esercizi, e relative soluzioni, a cura dell Ing. Costanza

Dettagli

Il Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e

Il Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e Crittografia a chiave pubblica. Il problema della crittografia è semplice da enunciare: vi sono due persone, il Mittente e il Ricevente, che vogliono comunicare fra loro senza che nessun altro possa leggere

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

La rappresentazione delle informazioni

La rappresentazione delle informazioni La rappresentazione delle informazioni In queste pagine cercheremo di capire come sia possibile rappresentare mediante numeri e memorizzare in un file testi, immagini, video, suoni... Il computer per lavorare

Dettagli

Università degli Studi di Milano

Università degli Studi di Milano Università degli Studi di Milano Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche FABIO SCOTTI I cifrari polialfabetici: Vigenère Laboratorio di programmazione per la sicurezza Indice

Dettagli

CRITTOGRAFIA: introduzione

CRITTOGRAFIA: introduzione CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Immagini in movimento 2 Immagini in movimento Memorizzazione mediante sequenze di fotogrammi.

Dettagli

Crittografia e firma digitale INTRODUZIONE INTRODUZIONE

Crittografia e firma digitale INTRODUZIONE INTRODUZIONE Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.

Dettagli

Richiami di aritmetica

Richiami di aritmetica Richiami di aritmetica I numeri naturali L insieme dei numeri naturali, che si indica con N, comprende tutti i numeri interi maggiori di zero. Operazioni fondamentali OPERAZIONE SIMBOLO RISULTATO TERMINI

Dettagli

= < < < < < Matematica 1

= < < < < < Matematica  1 NUMERI NATURALI N I numeri naturali sono: 0,1,2,3,4,5,6,7,8,9,10,11,12,13,... L insieme dei numeri naturali è indicato con la lettera. Si ha cioè: N= 0,1,2,3,4,5,6,7,.... L insieme dei naturali privato

Dettagli

Modulo 1: Le I.C.T. UD 1.2d: La codifica Digitale dei caratteri

Modulo 1: Le I.C.T. UD 1.2d: La codifica Digitale dei caratteri Modulo 1: Le I.C.T. : La codifica Digitale dei caratteri Prof. Alberto Postiglione Corso di Informatica Generale (AA 07-08) Corso di Laurea in Scienze della Comunicazione Università degli Studi di Salerno

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Alessandro Bordoni PGP Anna Grasso Funzioni HASH Fabrizio Civetta RSA Gabriele Agosti IDEA

Alessandro Bordoni PGP Anna Grasso Funzioni HASH Fabrizio Civetta RSA Gabriele Agosti IDEA Alessandro Bordoni PGP Anna Grasso Funzioni HASH Fabrizio Civetta RSA Gabriele Agosti IDEA Arpanet,, metà degli anni 60 Nascita del Web, progetto Cern nel 1989 La posta elettronica è una delle applicazioni

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale

Dettagli

1.2d: La codifica Digitale dei caratteri

1.2d: La codifica Digitale dei caratteri 1.2d: La codifica Digitale dei caratteri 2 Bibliografia Curtin, 3.6 (vecchie edizioni) Curtin, 2.5 (nuova edizione) CR pag. 9-14 Questi lucidi 3 La codifica dei caratteri Un testo è rappresentato attraverso

Dettagli

Concetti Introduttivi. Il Computer

Concetti Introduttivi. Il Computer Concetti Introduttivi Il Computer Introduzione Informazione Notizia, dato o elemento che consente di avere conoscenza più o meno esatta di fatti, situazioni, modi di essere Messaggio Tutto ciò che porta

Dettagli

LICEO STATALE ENRICO MEDI CON INDIRIZZI:

LICEO STATALE ENRICO MEDI CON INDIRIZZI: Verbale del primo incontro con gli studenti: Martedì 12 Novembre 2013, ore 13:45 16:45 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato con

Dettagli

Prof. Maristella Agosti, Ing. Marco Dussin

Prof. Maristella Agosti, Ing. Marco Dussin Università degli Studi di Padova Facoltà di Lettere e Filosofia Progettazione di siti web (ING-INF/05) LMSGC, mutuato da LMLIN e Sc. Stat. a.a. 2010-11 Indice: Prof. Maristella Agosti, Ing. Marco Dussin

Dettagli

In molte applicazioni sorge il problema di sapere in quanti modi possibili si può presentare un certo fenomeno.

In molte applicazioni sorge il problema di sapere in quanti modi possibili si può presentare un certo fenomeno. Definizione Oggetto del calcolo combinatorio è quello di determinare il numero dei modi mediante i quali possono essere associati, secondo prefissate regole, gli elementi di uno stesso insieme o di più

Dettagli

Codifica dell Informazione

Codifica dell Informazione Introduzione all Informatica Fabrizio Angiulli Codifica dell Informazione CODIFICA DI DATI E ISTRUZIONI Algoritmi Istruzioni che operano su dati Per scrivere un programma è necessario rappresentare dati

Dettagli

Sistemi di Elaborazione delle Informazioni

Sistemi di Elaborazione delle Informazioni Sistemi di Elaborazione delle Informazioni prof. Salvatore Siracusa ssiracusa@gmail.com ww2.unime.it/sei Che cos'è la crittografia? Che cos'è la crittografia? La crittografia (dal greco kryptos, nascosto,

Dettagli

Il documento informatico e le firme elettroniche

Il documento informatico e le firme elettroniche Il documento informatico e le firme elettroniche Lezione n. 2 Claudio Di Cocco 1 Il documento Documenti = tutti quegli oggetti materiali che sono in qualsiasi maniera idonei a rappresentare o a dare conoscenza

Dettagli

IL CODICE EAN (European Article Number)

IL CODICE EAN (European Article Number) IL CODICE EN (European rticle Number) Francesco Mazzocca ppendice al corso di Codici Lineari nno ccademico 2013/2014 IL CODICE EN http://www.codiceabarre.it/bcean.htm Il codice EN serve a codificare gli

Dettagli

Informatica Teorica. Macchine a registri

Informatica Teorica. Macchine a registri Informatica Teorica Macchine a registri 1 Macchine a registri RAM (Random Access Machine) astrazione ragionevole di un calcolatore nastro di ingresso nastro di uscita unità centrale in grado di eseguire

Dettagli

Rappresentazioni numeriche

Rappresentazioni numeriche Rappresentazioni numeriche Un numero è dotato di un valore una rappresentazione La rappresentazione di un numero è il sistema che utilizziamo per indicarne il valore. Normalmente è una sequenza (stringa)

Dettagli

Distanza di Edit. Speaker: Antinisca Di Marco Data:

Distanza di Edit. Speaker: Antinisca Di Marco Data: Distanza di Edit Speaker: Antinisca Di Marco Data: 14-04-2016 Confronto di sequenze Il confronto tra sequenze in biologia computazionale è la base per: misurare la similarità tra le sequenze allineamento

Dettagli

Richiami di aritmetica(2)

Richiami di aritmetica(2) Richiami di aritmetica() Frazioni definizioni, operazioni, espressioni Numeri decimali Rapporti e proporzioni Percentuali Materia Matematica Autore Mario De Leo Le frazioni La frazione è un operatore che

Dettagli

Codifica dell Informazione

Codifica dell Informazione Francesco Folino CODIFICA DI DATI E ISTRUZIONI Algoritmi Istruzioni che operano su dati Per scrivere un programma è necessario rappresentare dati e istruzioni in un formato tale che l esecutore automatico

Dettagli

Modulo 1. Concetti base della Tecnologia dell informazione. Prof. Nicolello Cristiano. Modulo 1

Modulo 1. Concetti base della Tecnologia dell informazione. Prof. Nicolello Cristiano. Modulo 1 Concetti base della Tecnologia dell informazione Algoritmi Come interpreta un computer un problema? Algoritmi Algoritmo: sequenza ordinata di istruzioni per risolvere un problema (tradotto: sequenza di

Dettagli

CRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica

CRITTOGRAFIA. Obiettivi della crittografia. ! Il testo del messaggio viene modificato attraverso una funzione di codifica CRITTOGRAFIA Obiettivi della crittografia! Si applica nello scambio di messaggi! Serve a garantire! Segretezza! Autenticità! Integrità! Il testo del messaggio viene modificato attraverso una funzione di

Dettagli

Architettura degli elaboratori Docente:

Architettura degli elaboratori Docente: Politecnico di Milano Il File System Architettura degli elaboratori Docente: Ouejdane Mejri mejri@elet.polimi.it Sommario File Attributi Operazioni Struttura Organizzazione Directory Protezione Il File

Dettagli

Strutture di accesso ai dati: B + -tree

Strutture di accesso ai dati: B + -tree Strutture di accesso ai dati: B + -tree A L B E R T O B E L U S S I S E C O N D A P A R T E A N N O A C C A D E M I C O 2 0 0 9-2 0 0 Osservazione Quando l indice aumenta di dimensioni, non può risiedere

Dettagli

La Rappresentazione dell Informazione

La Rappresentazione dell Informazione La Rappresentazione dell Informazione Parte III I codici Codici a.a. 27-28 Un codice è una funzione che associa ad una sequenza di simboli un significato Codice : {entità} {sequenze di simboli} Un codice

Dettagli

La codifica. dell informazione

La codifica. dell informazione La codifica dell informazione (continua) Codifica dei numeri Il codice ASCII consente di codificare le cifre decimali da 0 a 9 fornendo in questo modo un metodo per la rappresentazione dei numeri Il numero

Dettagli

Introduzione alla Crittografia

Introduzione alla Crittografia Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di

Dettagli

APPUNTI DI MATEMATICA ALGEBRA \ CALCOLO LETTERALE \ MONOMI (1)

APPUNTI DI MATEMATICA ALGEBRA \ CALCOLO LETTERALE \ MONOMI (1) LGEBR \ CLCOLO LETTERLE \ MONOMI (1) Un monomio è un prodotto di numeri e lettere; gli (eventuali) esponenti delle lettere sono numeri naturali (0 incluso). Ogni numero (reale) può essere considerato come

Dettagli

Cifre significative. Andrea Bussani. 4 novembre 2012

Cifre significative. Andrea Bussani. 4 novembre 2012 Cifre significative Andrea Bussani 4 novembre 2012 Numero di cifre significative Valore misura Cifre significative Numero di cifre significative (evidenziate in rosso) 12 12 2 12,5 12,5 3 1,25 1,25 3 125

Dettagli

Cenni di crittografia. Luca Anselma anselma@di.unito.it

Cenni di crittografia. Luca Anselma anselma@di.unito.it Cenni di crittografia Luca Anselma anselma@di.unito.it 1 Cos è la crittografia Dal greco κρυπτός e γράφειν, scrittura nascosta È la tecnica di nascondere informazioni Due tipi di cifratura: Simmetrica

Dettagli

Espressioni ed Equazioni

Espressioni ed Equazioni Espressioni ed Equazioni Introduzione espressioni ed equazioni Espressioni Algebriche ed Equazioni: è qui che comincia il tuo lavoro. Si sta per iniziare a lavorare con le lettere dell'alfabeto, numeri

Dettagli

La rappresentazione dei dati

La rappresentazione dei dati La rappresentazione dei dati Base binaria E la base minima che include cifre diverse si devono conoscere le tabelline dello 0 dell 1 in elettronica si realizzano bene dispositivi bistabili There are only

Dettagli

Fondamenti di Informatica - 1. Prof. B.Buttarazzi A.A. 2011/2012

Fondamenti di Informatica - 1. Prof. B.Buttarazzi A.A. 2011/2012 Fondamenti di Informatica - 1 Prof. B.Buttarazzi A.A. 2011/2012 I numeri reali Sommario Conversione dei numeri reali da base 10 a base B Rappresentazione dei numeri reali Virgola fissa Virgola mobile (mantissa

Dettagli

LA MEMORIA NEL CALCOLATORE

LA MEMORIA NEL CALCOLATORE Tipi di memorie (1) Rappresenta il supporto fisico, il dispositivo su cui sono immagazzinate le informazioni (dati e programmi) ROM (Read Only Memory) 1-2 MByte Cache 1 MByte di sola lettura contiene programmi

Dettagli

1 L estrazione di radice

1 L estrazione di radice 1 L estrazione di radice Consideriamo la potenza 3 2 = 9 di cui conosciamo: Esponente 3 2 = 9 Valore della potenza Base L operazione di radice quadrata consiste nel chiedersi qual è quel numero x che elevato

Dettagli

La funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi

La funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi La funzione Hash Garanzia dell integrità dei dati e autenticazione dei messaggi Come funziona l Hash function Associa stringhe di bit di lunghezza arbitraria e finita stringhe di bit di lunghezza inferiore.

Dettagli

Modulo 2 Data Base - Modello Relazionale

Modulo 2 Data Base - Modello Relazionale Modulo 2 Data Base - Modello Relazionale Università degli Studi di Salerno Corso di Laurea in Scienze della comunicazione Informatica generale Docente: Angela Peduto A.A. 2004/2005 Modello Relazionale

Dettagli

Prova d esame di Reti Logiche T 10 Giugno 2016

Prova d esame di Reti Logiche T 10 Giugno 2016 Prova d esame di Reti Logiche T 10 Giugno 2016 COGNOME:.. NOME:.. MATRICOLA: Si ricorda il divieto di utilizzare qualsiasi dispositivo elettronico (computer, tablet, smartphone,..) eccetto la calcolatrice,

Dettagli

Regole e modalità di utilizzo della PEC e della PEO istituzionale

Regole e modalità di utilizzo della PEC e della PEO istituzionale ALLEGATO 2 al Manuale per la Gestione del Protocollo informatico, dei Flussi documentali e degli Archivi Regole e modalità di utilizzo della PEC e della PEO istituzionale 3 All. 2 Regole e modalità di

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Introduzione. Crittografia: definizione, obiettivi, funzioni e strumenti. Crittografia e sicurezza, contesti applicativi

Introduzione. Crittografia: definizione, obiettivi, funzioni e strumenti. Crittografia e sicurezza, contesti applicativi Introduzione Crittografia: definizione, obiettivi, funzioni e strumenti Crittografia e sicurezza, contesti applicativi 1 Che cosa è la crittografia Letteralmente: una tecnica che consente di nascondere

Dettagli

Seminario Sull Algoritmo R.S.A.

Seminario Sull Algoritmo R.S.A. Alessandrini Cristian Sicurezza 2003 Introduzione Seminario Sull Algoritmo R.S.A. L algoritmo R.S.A. fa parte degli algoritmi definiti a chiave pubblica oppure asimmetrici. Fu progettato nel 1976/77 da

Dettagli

Somma di numeri floating point. Algoritmi di moltiplicazione e divisione per numeri interi

Somma di numeri floating point. Algoritmi di moltiplicazione e divisione per numeri interi Somma di numeri floating point Algoritmi di moltiplicazione e divisione per numeri interi Standard IEEE754 " Standard IEEE754: Singola precisione (32 bit) si riescono a rappresentare numeri 2.0 10 2-38

Dettagli

Appunti del corso di Informatica 1 (IN110 Fondamenti) 3 Modelli di calcolo

Appunti del corso di Informatica 1 (IN110 Fondamenti) 3 Modelli di calcolo Università Roma Tre Dipartimento di Matematica e Fisica Corso di Laurea in Matematica Appunti del corso di Informatica 1 (IN110 Fondamenti) 3 Modelli di calcolo Marco Liverani (liverani@mat.uniroma3.it)

Dettagli

Tecniche di compressione senza perdita

Tecniche di compressione senza perdita FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Tecniche di compressione senza perdita 2000 Pier Luca Montessoro (si veda la nota di copyright

Dettagli

Un po di teoria dei numeri

Un po di teoria dei numeri Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo

Dettagli

L indagine statistica

L indagine statistica 1 L indagine statistica DEFINIZIONE. La statistica è quella disciplina che si occupa della raccolta di dati quantitativi relativi a diversi fenomeni, della loro elaborazione e del loro utilizzo a fini

Dettagli

STIMA PIU CHE PUOI Un gioco per diventare abili stimatori

STIMA PIU CHE PUOI Un gioco per diventare abili stimatori ISTITUTO COMPRENSIVO DI MONTALE ISTITUTO COMPRENSIVO B. da Montemagno DI QUARRATA a.s. 2012-2013 GRUPPO DI RICERCA-AZIONE DI MATEMATICA STIMA PIU CHE PUOI Un gioco per diventare abili stimatori Classi

Dettagli

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale La firma digitale La Firma Digitale èil risultato di una procedura informatica (validazione) che garantisce l autenticitàe l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici,

Dettagli

Hardware, software e periferiche. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Hardware, software e periferiche. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Hardware, software e periferiche Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Riepilogo - Concetti di base dell informatica L'informatica è quel settore scientifico disciplinare

Dettagli

Parte II.4 World Wide Web

Parte II.4 World Wide Web Parte II.4 World Wide Web Elisabetta Ronchieri Università di Ferrara Dipartimento di Economia e Management Insegnamento di Informatica Dicembre 1, 2015 Argomenti World Wide Web URL Pagine Web World Wide

Dettagli

Computer Security Network Security Internet Security

Computer Security Network Security Internet Security Contenuti Principi introduttivi sulla crittografia e sulla sicurezza Tecniche di crittografia simmetrica (a chiave segreta) Tecniche di crittografia asimmetrica (a chiave pubblica) Applicazioni della crittografia

Dettagli

Algoritmi. Pagina 1 di 5

Algoritmi. Pagina 1 di 5 Algoritmi Il termine algoritmo proviene dalla matematica e deriva dal nome di in algebrista arabo del IX secolo di nome Al-Khuwarizmi e sta ad indicare un procedimento basato su un numero finito operazioni

Dettagli

La divisione esatta fra a e b è l operazione che dati i numeri a e b (con a multiplo di b) permette di trovare un terzo numero c tale che c b = a.

La divisione esatta fra a e b è l operazione che dati i numeri a e b (con a multiplo di b) permette di trovare un terzo numero c tale che c b = a. Significato Significato della divisione esatta La divisione esatta fra a e b è l operazione che dati i numeri a e b (con a multiplo di b) permette di trovare un terzo numero c tale che c b = a. Descrivendo

Dettagli

7 Disegni sperimentali ad un solo fattore. Giulio Vidotto Raffaele Cioffi

7 Disegni sperimentali ad un solo fattore. Giulio Vidotto Raffaele Cioffi 7 Disegni sperimentali ad un solo fattore Giulio Vidotto Raffaele Cioffi Indice: 7.1 Veri esperimenti 7.2 Fattori livelli condizioni e trattamenti 7.3 Alcuni disegni sperimentali da evitare 7.4 Elementi

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Corso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici: Il cifrario Paillier

Corso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici: Il cifrario Paillier Corso di Crittografia Prof. Dario Catalano Cifrari Asimmetrici: Il cifrario Paillier Cifrari asimmetrici n Nella scorsa lezione abbiamo parlato del cifrario El Gamal n Cifrario probabilistico, sicuro (contro

Dettagli

Diagrammi a blocchi 1

Diagrammi a blocchi 1 Diagrammi a blocchi 1 Sommario Diagrammi di flusso, o a blocchi. Analisi strutturata. Esercizi. 2 Diagrammi a blocchi È un linguaggio formale di tipo grafico per rappresentare gli algoritmi. Attraverso

Dettagli

Sicurezza e Crittografia. Sicurezza e Crittografia. Ringraziamenti. Prof. Gabriele D'Angelo, Università di Bologna

Sicurezza e Crittografia. Sicurezza e Crittografia. Ringraziamenti. Prof. Gabriele D'Angelo, Università di Bologna Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ Copyright 2011, 2016, Moreno Marzolla http://www.moreno.marzolla.name/teaching/finfa/

Dettagli

Fondamenti di Informatica. Algoritmi di Ricerca e di Ordinamento

Fondamenti di Informatica. Algoritmi di Ricerca e di Ordinamento Fondamenti di Informatica Algoritmi di Ricerca e di Ordinamento 1 Ricerca in una sequenza di elementi Data una sequenza di elementi, occorre verificare se un elemento fa parte della sequenza oppure l elemento

Dettagli

Esercitazioni di Reti Logiche. Lezione 1 Rappresentazione dell'informazione. Zeynep KIZILTAN zkiziltan@deis.unibo.it

Esercitazioni di Reti Logiche. Lezione 1 Rappresentazione dell'informazione. Zeynep KIZILTAN zkiziltan@deis.unibo.it Esercitazioni di Reti Logiche Lezione 1 Rappresentazione dell'informazione Zeynep KIZILTAN zkiziltan@deis.unibo.it Introduzione Zeynep KIZILTAN Si pronuncia Z come la S di Rose altrimenti, si legge come

Dettagli

Sommario. Tabelle ad indirizzamento diretto e hash Funzioni Hash

Sommario. Tabelle ad indirizzamento diretto e hash Funzioni Hash Funzioni Hash Sommario Tabelle ad indirizzamento diretto e hash Funzioni Hash Requisiti Metodo della divisione Metodo della moltiplicazione Funzione Hash Universale La ricerca Talvolta si richiede che

Dettagli

La rappresentazione dell algoritmo Diagrammi di flusso

La rappresentazione dell algoritmo Diagrammi di flusso La rappresentazione dell algoritmo Diagrammi di flusso Forme di rappresentazione Ritornando al problema dell addizione di due numeri interi, la maestra non fa altro che codificare l algoritmo utilizzando

Dettagli

Suono digitale. Ø Un secondo di musica stereo richiede 44'100 campioni di 16 bit (2 byte) ciascuno per due canali, quindi 176'400 byte.

Suono digitale. Ø Un secondo di musica stereo richiede 44'100 campioni di 16 bit (2 byte) ciascuno per due canali, quindi 176'400 byte. Suono digitale Ø Formato standard per i CD audio frequenza di campionamento di 44'100 Hz quantizzazione su 65'536 livelli (un campione viene codificato su 16 bit) Ø Un secondo di musica stereo richiede

Dettagli

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E

Dettagli

Informatica e calcolatori

Informatica e calcolatori Lezione 1 e calcolatori Mauro Piccolo September 14, 2015 1 / 22 Il futuro Trattamento automatico delle Tre principali tematica La codifica delle Gli strumenti di trattamento delle La codifica del trattamento

Dettagli

1 Multipli e sottomultipli. Divisibilità

1 Multipli e sottomultipli. Divisibilità Multipli e sottomultipli. Divisibilità LA TEORIA Se la divisione fra due numeri naturali è propria (cioè il resto è uguale a 0) i due numeri si dicono divisibili. Per esempio, nella divisione 8 : diciamo

Dettagli

CAPITOLO V. DATABASE: Il modello relazionale

CAPITOLO V. DATABASE: Il modello relazionale CAPITOLO V DATABASE: Il modello relazionale Il modello relazionale offre una rappresentazione matematica dei dati basata sul concetto di relazione normalizzata. I principi del modello relazionale furono

Dettagli

Il Codice Braille. I caratteri Braille sono basati su una cella formata da sei punti disposti in due colonne e tre righe.

Il Codice Braille. I caratteri Braille sono basati su una cella formata da sei punti disposti in due colonne e tre righe. Il Codice Braille Che cos'è il Braille Il Braille è il codice di lettura e scrittura più utilizzato dai ciechi. E' stato inventato dal francese Louis Braille nel 1829. Si tratta di un sistema di scrittura

Dettagli

Esercizi su algebra lineare, fattorizzazione LU e risoluzione di sistemi lineari

Esercizi su algebra lineare, fattorizzazione LU e risoluzione di sistemi lineari Esercizi su algebra lineare, fattorizzazione LU e risoluzione di sistemi lineari 4 maggio Nota: gli esercizi più impegnativi sono contrassegnati dal simbolo ( ) Esercizio Siano 3 6 8 6 4 3 3 ) determinare

Dettagli

Crittografia e OpenSource

Crittografia e OpenSource Crittografia e OpenSource Matteo Carli matteo@matteocarli.com http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di

Dettagli

METODI E TECNOLOGIE PER L INSEGNAMENTO DELLA MATEMATICA. Lezione n 4 2016

METODI E TECNOLOGIE PER L INSEGNAMENTO DELLA MATEMATICA. Lezione n 4 2016 METODI E TECNOLOGIE PER L INSEGNAMENTO DELLA MATEMATICA Lezione n 4 2016 GLI INSIEMI NUMERICI N Numeri naturali Z : Numeri interi Q : Numeri razionali R : Numeri reali Q A meno di isomorfismi!!! R 5 π

Dettagli

La memoria principale

La memoria principale La memoria principale DRAM (Dynamic RAM) il contenuto viene memorizzato per pochissimo tempo per cui deve essere aggiornato centinaia di volte al secondo (FPM, EDO, SDRAM, RDRAM) SRAM (Static RAM) veloce

Dettagli

Agenda. L informatica e la legge [cap. 25] Il lavoro e l informatica [cap. 26] L informatica come fatto sociale [cap. 27]

Agenda. L informatica e la legge [cap. 25] Il lavoro e l informatica [cap. 26] L informatica come fatto sociale [cap. 27] Agenda L informatica e la legge [cap. 25] Il lavoro e l informatica [cap. 26] L informatica come fatto sociale [cap. 27] Informatica di base 5e Dennis P. Curtin, Kim Foley, Kunal Sen, Cathleen Morin. A

Dettagli

La codifica del testo

La codifica del testo La codifica delle informazioni Informatica e sistemi di elaborazione delle informazioni La codifica delle informazioni Informatica e sistemi di elaborazione delle informazioni I slide Informatica e sistemi

Dettagli

Dicembre La Firma Digitale

Dicembre La Firma Digitale 1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che

Dettagli

Cluster Analysis. La Cluster Analysis è il processo attraverso il quale vengono individuati raggruppamenti dei dati. per modellare!

Cluster Analysis. La Cluster Analysis è il processo attraverso il quale vengono individuati raggruppamenti dei dati. per modellare! La Cluster Analysis è il processo attraverso il quale vengono individuati raggruppamenti dei dati. Le tecniche di cluster analysis vengono usate per esplorare i dati e non per modellare! La cluster analysis

Dettagli

ESAME DI FONDAMENTI DI INFORMATICA I ESAME DI ELEMENTI DI INFORMATICA. 28 Gennaio 1999 PROVA SCRITTA

ESAME DI FONDAMENTI DI INFORMATICA I ESAME DI ELEMENTI DI INFORMATICA. 28 Gennaio 1999 PROVA SCRITTA 28 Gennaio 1999 PROVA SCRITTA Esercizio 1 Un elaboratore rappresenta numeri interi in complemento a due su 8 bit e numeri reali in utilizzando un byte per la mantissa normalizzata e un byte per l esponente

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Unità Didattica 2 Rappresentazione dei Dati

Unità Didattica 2 Rappresentazione dei Dati Unità Didattica Rappresentazione dei Dati Codiica dell Inormazione Ad un calcolatore le inormazioni sono ornite come sequenze di caratteri alanumerici (alabeto esterno [6 lettere maiuscole e minuscole,

Dettagli

Agenda. Steganografia e crittografia. Classificazione e descrizione di alcuni metodi. Chiave privata chiave pubblica. I numeri primi.

Agenda. Steganografia e crittografia. Classificazione e descrizione di alcuni metodi. Chiave privata chiave pubblica. I numeri primi. Tra codici, cifratura e crittografia: il ruolo della matematica nell arte di nascondere messaggi Simone Zuccher E-mail: zuccher@sci.univr.it Web page: http://profs.sci.univr.it/ zuccher/ Liceo Scientifico

Dettagli

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta

Dettagli

Javascript e CSS nelle pagine WEB

Javascript e CSS nelle pagine WEB 1 Javascript e CSS nelle pagine WEB Esempi applicativi Autrice: Turso Antonella Carmen INDICE ARGOMENTI 2... 5 LEZIONE 1... 6 COSA SONO I JAVASCRIPT... 6 LEZIONE 2... 8 STRUTTURA DEL LINGUAGGIO JAVASCRIPT

Dettagli

Bit, Byte, Word e Codifica Dati

Bit, Byte, Word e Codifica Dati Bit, Byte, Word e Codifica Dati Come vengono immagazzinati i dati nella memoria? Le informazioni salvate e non all'interno della memoria del calcolatore vengono gestite come un insieme di numeri in sistema

Dettagli

Lezione 4. Sommario. L artimetica binaria: I numeri relativi e frazionari. I numeri relativi I numeri frazionari

Lezione 4. Sommario. L artimetica binaria: I numeri relativi e frazionari. I numeri relativi I numeri frazionari Lezione 4 L artimetica binaria: I numeri relativi e frazionari Sommario I numeri relativi I numeri frazionari I numeri in virgola fissa I numeri in virgola mobile 1 Cosa sono inumeri relativi? I numeri

Dettagli

Dalla cifratura monoalfabetica ai nomenclatori

Dalla cifratura monoalfabetica ai nomenclatori Dalla cifratura monoalfabetica ai nomenclatori Lezione 2 Lezione 2 Dalla cifratura monoalfabetica ai nomenclatori In questa unità impareremo... le tecniche monoalfabetiche per trasposizione e sostituzione

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Sapienza - Università di Roma Facoltà di Medicina e Psicologia. Corso di Laurea in. Tecniche di Radiologia Medica, per Immagini e Radioterapia

Sapienza - Università di Roma Facoltà di Medicina e Psicologia. Corso di Laurea in. Tecniche di Radiologia Medica, per Immagini e Radioterapia Sapienza - Università di Roma Facoltà di Medicina e Psicologia Corso di Laurea in Tecniche di Radiologia Medica, per Immagini e Radioterapia Viterbo e Sora Informatica ed Archiviazione Sistemi di archiviazione

Dettagli