Cifrari a blocchi: RC2 RC2. Altri cifrari a blocchi RC2. Input/output round. RC2: operazioni. Corso di Sicurezza su reti Lezione del 22 marzo 2004

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cifrari a blocchi: RC2 RC2. Altri cifrari a blocchi RC2. Input/output round. RC2: operazioni. Corso di Sicurezza su reti Lezione del 22 marzo 2004"

Transcript

1 Cifrari a blocchi: RC2, Blowfish, RC5, RC6 Altri cifrari a blocchi RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993] Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit bit testo RC5 [1994], RC6 [1998] IDEA SAFER K SAFER K Madryga, NDS, FEAL, REDOC, RC5 <256 byte 32,64,128 LOKI, Khufu, Knafre, MMB, GOST, 1 RC2 RC2 64 bit 64 bit 8,, 1024 bit Ideato da Ron Rivest nel 1989 Facile da implementare su processori bit Usato in S/MIME con 40, 64 e 128 bit RC2: operazioni Operazioni su parole di bit: a+b addizione a&b AND bit a bit a b XOR bit a bit a NOT bit a bit a «b shift a sinistra di a di b bit 2 3 RC2 Input/output round 5 iterazioni 6 iterazioni mashing round mashing round K[0] K[1] 8,, 1024 bit schedulazione K[j] K[j+1] K[j+2] K[j+3] mashing round K[R[0]&63] K[R[1]&63] K[R[2]&63] K[R[3]&63] 5 iterazioni K[63] 4 5 1

2 RC2: Mix up R[i] Mix up R[0] Mix up R[1] Mix up R[2] Mix up R[3] K[j] K[j+1] K[j+2] K[j+3] R[i] R[i] + K[j] + (R[i-1] & R[i-2]) + ( R[i-1] & R[i-3]) R[i] R[i] «s[i] 1 if i=0 2 if i=1 3 if i=2 5 if i=3 Indici R[] mod RC2: RC2: mashing round R[0] R[0] + K[j] + (R[3] & R[2]) + ( R[3] & R[1]) R[0] R[0] «1 R[1] R[1] + K[j] + (R[0] & R[3]) + ( R[0] & R[2]) R[1] R[1] «2 R[2] R[2] + K[j] + (R[1] & R[0]) + ( R[1] & R[3]) R[2] R[2] «3 R[3] R[3] + K[j] + (R[2] & R[1]) + ( R[2] & R[0]) R[3] R[3] «5 Mash R[0] Mash R[1] Mash R[2] Mash R[3] K[R[0]&63] K[R[1]&63] K[R[2]&63] K[R[3]&63] 8 9 Mash R[i] RC2: mashing round R[i] R[i] + K[ R[i-1] & 63 ] R[0] R[0] + K[ R[3] & 63 ] R[1] R[1] + K[ R[0] & 63 ] R[2] R[2] + K[ R[1] & 63 ] R[3] R[3] + K[ R[2] & 63 ] bit meno significativi

3 5 iterazioni 6 iterazioni 5 iterazioni R- R- R-mashing round R- R- R-mashing round R- R- K[0] K[1] K[63] RC2 8,, 1024 bit schedulazione 12 RC2: R- R[3], R[2], R[1], R[0] R-Mix up R[3] R-Mix up R[2] R-Mix up R[1] R-Mix up R[0] R[3], R[2], R[1], R[0] K[j+3] K[j+2] K[j+1] K[j] 13 R-Mix up R[i] RC2: R-mashing round R[3], R[2], R[1], R[0] R[i] R[i] >> s[i] R[i] R[i] - K[j] - (R[i-1] & R[i-2]) + ( R[i-1] & R[i-3]) j j-1 1 if i=0 2 if i=1 3 if i=2 5 if i=3 Indici R[] mod 4 R-Mash R[3] R-Mash R[2] R-Mash R[1] R-Mash R[0] R[3], R[2], R[1], R[0] K[R[3]&63] K[R[2]&63] K[R[1]&63] K[R[0]&63] Mash R[i] R[i] R[i] - K[ R[i-1] & 63 ] bit meno significativi RC2: espansione P [0,,127] espansione binaria π for i=t to 127 do L[i] P[ L[i-1] + L[ i-t ] ] L[128-T] P[ L[128-T] ] for i=127-t downto 0 do L[i] P[ L[i+1] L[ i+t ] ] sottochiavi nei byte L[0],, L[T-1] ovvero word bit byte L[0], L[1],, L[127] 1 T 128 K[0],, K[63] K[i] = L[2i]+256 L[2i+1] 17 3

4 Tabella P Blowfish a b c d e f 00: d9 78 f9 c4 19 dd b5 ed 28 e9 fd 79 4a a0 d8 9d 10: c6 7e b e 62 4c b fb a2 20: 17 9a 59 f5 87 b3 4f d 8d d 32 30: bd 8f 40 eb 86 b7 7b 0b f c 6b 4e 82 40: 54 d ce 60 b2 1c c0 14 a7 8c f1 dc 50: ca 1f 3b be e4 d1 42 3d d4 30 a3 3c b : 6f bf 0e da f2 1d 9b bc : f8 11 c7 f6 90 ef 3e e7 06 c3 d5 2f c8 66 1e d7 80: 08 e8 ea de ee f7 84 aa 72 ac 35 4d 6a 2a 90: 96 1a d2 71 5a b 9f d0 5e a4 ec a0: c2 e0 41 6e 0f 51 cb cc af 50 a1 f b0: 99 7c 3a b8 b4 7a fc b c0: 2d 5d fa 98 e3 8a 92 ae 05 df c ba c9 d0: d3 00 e6 cf e1 9e a8 2c f 58 e2 89 a9 e0: 0d b ab 33 ff b0 bb 48 0c 5f b9 b1 cd 2e Barbara f0: Masucci c5 f3 db - DIA 47 e5 Università a5 9c 77 di Salerno 0a a fe 7f c1 ad 18 Ideato da Bruce Schneier nel 93 Cifrario di Feistel Dimensione dei blocchi: 64 bit Numero di round: Dimensione della : da 1 a 14 word a 32 bit Altre caratteristiche: Veloce (su microprocessori a 32 bit opera a 18 cicli di clock per byte) Compatto (bastano meno di 5Kb di memoria) Semplice da implementare e da analizzare Implementato in numerosi prodotti software 19 Espansione Espansione : Inizializzazione Converte una di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 8x32, ognuna con 256 word a 32 bit P 1,,P 18 P-array K 1,,K j 1 j S 1,0,S 1,1,,S 1,255 S 2,0,S 2,1,,S 2,255 S 3,0,S 3,1,,S 3,255 S 4,0,S 4,1,,S 4, Inizializza in sequenza il P-array e le con i valori della parte frazionaria di π P 1 =243F6A88 P 2 =85A308D3 S 4,254 =578FDFE3 S 4,255 =3AC372E6 Esegue lo XOR tra il P-array e il K-array P 1 =P 1 K 1 P 14 =P 14 K 14 P 15 =P 15 K 1 P 18 =P 18 K 4 21 Espansione : Inizializzazione Sia E P,S [Y] la cifratura di Y con il P-array e le. Calcola P 1,P 2 =E P,S [0] P 3,P 4 =E P,S [P 1 P 2 ] P 17,P 18 =E P,S [P 15 P ] S 1,0,S 1,1, =E P,S [P 17 P 18 ] S 4,254,S 4,255 =E P,S [S 4,252 S 4,253 ] Sono necessarie 521 cifrature per generare gli array finali P e S Blowfish non adatto per applicazioni in cui la cambia frequentemente Cifratura Blowfish utilizza due operazioni: + per la somma di word (modulo 2 32 ) per lo XOR Testo in chiaro: L 0 R 0 Testo cifrato: L 17 R 17 For i=1 to do R i =L i-1 P i ; L i =F[R i ] R i-1 ; L 17 =R P 18 ; R 17 =L P 17 ;

5 P i Struttura del round parte sinistra parte destra 32 bit 32 bit L i-1 R i-1 F La funzione F L input a 32 bit di F viene diviso in 4 byte a,b,c,d: F[a,b,c,d]=(S 1,a +S 2,b ) S 3,c )+S 4,d Ciascuna fase include somme modulo 2 32, XOR e sostituzioni con la S-Box 1 2 S box 3 S box 4 L i R i Decifratura Caratteristiche di Blowfish Stesso algoritmo, sottochiavi in ordine inverso Testo cifrato: L 0 R 0 Testo in chiaro: L 17 R 17 For i=1 to do R i =L i-1 P 19-i ; L i =F[R i ] R i-1 ; L 17 =R P 1 ; R 17 =L P 2 ; Sia le sottochiavi che le dipendono dalla In DES le sono fissate In ogni round le operazioni coinvolgono tutto il blocco In DES, solo la parte destra Invulnerabile ad attacchi di forza bruta (se la dimensione della è 14 word): Per testare una sola sono necessarie 522 esecuzioni dell algoritmo Nel 1995, 1000 dollari di premio per la crittoanalisi Vaudenay ha definito attacchi per versioni modificate Confronto con altri sistemi RC5 Algoritmo Blowfish RC5 DES IDEA Triple-DES Cicli di clock per fase Numero di fasi 8 48 Cicli di clock per byte Ideato da Ron Rivest nel 1995 Parametri Dimensione dei blocchi: variabile (32, 64, 128 bit) Numero di round: variabile (da 0 a 255) Dimensione della : variabile (da 0 a 255 byte) Altre caratteristiche: Usa operazioni comuni dei processori e rotazioni datadependant Usa poca memoria (adatto per smart card e altre device) Semplice da implementare e da analizzare Implementato in numerosi prodotti della RSA Data Security Inc. (BSAFE, JSAFE, S/MAIL)

6 w =, 32, 64 r = 0,1,, 255 b = 0,1,, parole di w bit RC5-w/r/b b byte schedulazione r iterazioni 2 parole di w bit 2 parole di w bit RC5: operazioni Operazioni su parole di w bit: a+b somma modulo 2 w a-b sottrazione modulo 2 w a b XOR bit a bit a «b shift a sinistra di a di un numero di bit dato dai log w bit meno significativi di b a» b shift a destra di a di un numero di bit dato dai log w bit meno significativi di b RC5: cifratura RC5: decifratura Input: (A,B) Chiave schedulata: S[0,,2r+1] A A + S[0] B B + S[1] for i = 1 to r do A ((A B) «B) + S[2i] B ((B A) «A) + S[2i+1] Output: (A,B) Entrambe le metà dei dati aggiornate in ogni round A A + S[0] B B + S[1] for i = 1 to r do A ((A B) «B) + S[2i] B ((B A) «A) + S[2i+1] cifratura for i = r downto 1 do B ((B - S[2i+1])» A) A A ((A - S[2i])» B ) B B B - S[1] A A - S[0] decifratura RC5 Due differenti architetture Little-endian (INTEL) il valore di a 1 a 2 a 3 a 4 è a 1 +a a 3 2 +a Big-endian (SPARC) il valore di a 1 a 2 a 3 a 4 è a 4 +a a 2 2 +a RC5 funziona su macchine con architettura little-endian RC5: schedulazione Chiave K [0,,b-1] di b byte 0 1 c-1c Se 8b non è multiplo di w padding con 00 0 L [0,,c-1] è un array di c = 8b/w parole di w bit Mixing function 0 1 2r+1 S [0,,2r+1] schedulata

7 Inizializzazione array S 3 passi sul più grande array più passi sul più piccolo RC5: schedulazione S[0] = P w for i = 1 to 2r+1 do S[i] S[i-1]+Q w X Y 0 i j 0 do 3 max(c,2r+1) times X S[i] (S[i]+X+Y) «3 Y L[j] (L[j]+X+Y) «(X+Y) i (i+1) mod (2r+1) j (j+1) mod c Costanti magiche P w = espansione binaria numero di Nepero e = (decimale) P w = Odd[(e-2)2 w ] Q w = espansione binaria rapporto aureo Q w = Odd[ (φ-1)2 w ] ϕ = (1 + 5)/2 = (decimale) w bit 32 bit 64 bit P w b7 e1 b7 e b7 e a ed 2a 6b Q w 9E 37 9E b9 9E b9 7f 4a 7c RC6-w/r/b RC6 w = 32 r = 20 b =, 24, 32 parametri AES 4 parole di w bit b byte schedulazione r iterazioni 2 parole di w bit 4 parole di w bit Operazioni su parole di w bit: a+b somma modulo 2 w a-b sottrazione modulo 2 w a b XOR bit a bit a b moltiplicazione modulo 2 w a «b shift a sinistra di a di un numero di bit dato dai log w bit meno significativi di b a» b shift a destra di a di un numero di bit dato dai log w bit meno significativi di b RC6: cifratura RC6: decifratura Input: (A,B,C,D) Chiave schedulata: S[0,,2r+3] B B + S[0] D D + S[1] for i 1 to r do t (B (2B+1)) «log w u (D (2D+1)) «log w A ((A t) «u) + S[2i] C ((C u) «t) + S[2i+1] (A,B,C,D) (B,C,D,A) A A + S[2r+2] C C + S[2r+3] Output: (A,B,C,D) B B + S[0] D D + S[1] for i = 1 to r do t (B (2B+1)) «log w u (D (2D+1)) «log w A ((A t) «u) + S[2i] C ((C u) «t) + S[2i+1] (A,B,C,D) (B,C,D,A) A A + S[2r+2] C C + S[2r+3] cifratura C C - S[2r+3] A A - S[2r+2] for i = r downto 1 do (A,B,C,D) (B,C,D,A) u (D (2D+1)) «log w t (B (2B+1)) «log w C ((C-S[2i+1])» t) u A ((A-S[2i])» u) t D D - S[1] B B - S[0] decifratura

8 RC6: schedulazione L [0,,c-1] è un array di c = 8b/w parole di w bit L [0,,c-1] = con padding di 0 se necessario S[0] = P w for i 1 to 2r+3 do S[i] S[i-1]+Q w A B 0 i j 0 do 3 max(c,2r+4) times A S[i] (S[i]+A+B) «3 B L[j] (L[j]+A+B) «(A+B) i (i+1) mod (2r+4) j (j+1) mod c Costanti magiche P w = espansione binaria numero di Nepero e = (decimale) P w = Odd[(e-2)2 w ] Q w = espansione binaria rapporto aureo Q w = Odd[ (φ-1)2 w ] ϕ = (1 + 5)/2 = (decimale) w bit 32 bit 64 bit P w b7 e1 b7 e b7 e a ed 2a 6b Q w 9E 37 9E b9 9E b9 7f 4a 7c RC6: Prestazioni Pentium 200 MHz cicli/ blocchi/ Mbyte/ blocchi sec sec ANSI C cifratura ,19 ANSI C decifratura ,65 JAVA (JDK) cifratura ,197 JAVA (JDK) decifratura ,194 JAVA (JIT) cifratura ,15 JAVA (JIT) decifratura ,35 assembly cifratura ,60 assembly decifratura ,60 Misurazioni della RSA 44 Caratteristiche dei moderni cifrari a blocchi Lunghezza della variabile Lunghezza del blocco variabile Numero di round variabile Uso di diversi operatori aritmetici e/o Booleani Uso di rotazioni data-dependant Uso di key-dependant Operazioni sull intero blocco 45 8

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

Servizio ISEE Invio comandi alla carta

Servizio ISEE Invio comandi alla carta Servizio ISEE Invio comandi alla carta Versione 1.1 04/12/2012 RTI Funzione Nome Redazione Approvazione Capo progetto RTI (Aruba) Esperto di dominio (Actalis) Capo progetto CMS (Engineering) Esperto architetture

Dettagli

Il formato BITMAP. Introduzione. Il formato BITMAP

Il formato BITMAP. Introduzione. Il formato BITMAP Il formato BITMAP Introduzione Il Bitmap è il formato di visualizzazione delle immagini dei sistema operativo Windows e, anche se è uno dei formati più vecchi, è ancora molto utilizzato e soprattutto è

Dettagli

I SISTEMI DI NUMERAZIONE (esercizi svolti)

I SISTEMI DI NUMERAZIONE (esercizi svolti) ISTITUTO DI ISTRUZIONE SUPERIORE G. M. ANGIOY CARBONIA I SISTEMI DI NUMERAZIONE (esercizi svolti) Prof. G. Ciaschetti Conversione di un numero da binario a decimale Esercizio 1. Convertire in decimale

Dettagli

Anche il nascituro e i suoi fratelli hanno diritto al risarcimento dei danni causati dall omessa diagnosi di malformazioni congenite

Anche il nascituro e i suoi fratelli hanno diritto al risarcimento dei danni causati dall omessa diagnosi di malformazioni congenite ISSN 1127-8579 Pubblicato dal 12/11/2012 All'indirizzo http://www.diritto.it/docs/34236-anche-il-nascituro-e-i-suoi-fratelli-hannodiritto-al-risarcimento-dei-danni-causati-dall-omessa-diagnosi-di-malformazioni-congenite

Dettagli

Generale: Documento PKCS#7: Status documento: Nome file p7m: Impronta SHA1 (hex): Impronta SHA256 (hex): Contenuto: Tipo documento: Dimensioni: Impronta SHA1 (hex): Impronta SHA256 (hex): Firmato digitalmente

Dettagli

Direito do Turismo: Legislação específica aplicada

Direito do Turismo: Legislação específica aplicada ISSN 1127-8579 Pubblicato dal 08/01/2013 All'indirizzo http://www.diritto.it/docs/34465-direito-do-turismo-legisla-o-espec-ficaaplicada Autore: Sola Fernanda Direito do Turismo: Legislação específica aplicada

Dettagli

DISPLAY REMOTO PILOTATO DALLA SERIALE. LCD_SERv10

DISPLAY REMOTO PILOTATO DALLA SERIALE. LCD_SERv10 DISPLAY REMOTO PILOTATO DALLA SERIALE su CPU18LCD LCD_SERv10 035-693737 1 FUNZIONI del sistema: Il sistema è composto da: 1. una scheda con a bordo ÄÅ Un regolatore 12Vcc / 7Vcc Ä a 5Vcc ÄÇ Un microprocessore

Dettagli

Histórico e criação do acordo TRIPS/OMC

Histórico e criação do acordo TRIPS/OMC ISSN 1127-8579 Pubblicato dal 12/03/2013 All'indirizzo http://www.diritto.it/docs/34763-hist-rico-e-cria-o-do-acordo-trips-omc Autore: Thiago Gonçalves Paluma Rocha Histórico e criação do acordo TRIPS/OMC

Dettagli

Os novos direitos da empregada doméstica

Os novos direitos da empregada doméstica ISSN 1127-8579 Pubblicato dal 12/04/2013 All'indirizzo http://ww.diritto.it/docs/34918-os-novos-direitos-da-empregada-dom-stica Autore: Vólia Bomfim Cassar Os novos direitos da empregada doméstica A B

Dettagli

José Geraldo da Fonseca, Efeitos Jurídicos da Eleição do Empregado a Cargo de Diretor da Empresa

José Geraldo da Fonseca, Efeitos Jurídicos da Eleição do Empregado a Cargo de Diretor da Empresa ISSN 1127-8579 Pubblicato dal 04/02/2010 All'indirizzo http://www.diritto.it/docs/28884-jos-geraldo-da-fonseca-efeitos-jur-dicos-daelei-o-do-empregado-a-cargo-de-diretor-da-empresa Autore: José Geraldo

Dettagli

Report proprietà CAdES [ProtocolloDintesaAmbientiConfinatiINAILRegionePuglia...

Report proprietà CAdES [ProtocolloDintesaAmbientiConfinatiINAILRegionePuglia... Pagina 1 di 5 Documento PKCS#7: Status Firmato digitalmente documento: Nome file C:\Users\dpp1050132.BAWKS01079 p7m: \Desktop\ProtocolloDintesaAmbientiConfinatiINAILRegionePugliaPrefetturaBari20marzo2015.pdf.p7m

Dettagli

Recurso especial: Análise do Erro na Valoração das Provas

Recurso especial: Análise do Erro na Valoração das Provas ISSN 1127-8579 Pubblicato dal 24/09/2012 All'indirizzo http://www.diritto.it/docs/33952-recurso-especial-an-lise-do-erro-na-valora-odas-provas Autori: Gabriela Póvoas, Jessica Fernanda Dias, Onísia Carmen

Dettagli

Droghe, proibizionismo e prevenzione in kantonappenzell ausserrhoden

Droghe, proibizionismo e prevenzione in kantonappenzell ausserrhoden 1 3ISSN 1127-8579 Pubblicato dal 25/02/2013 All'indirizzo http://xn--leggedistabilit2013-kub.diritto.it/docs/34677-droghe-proibizionismoe-prevenzione-in-kantonappenzell-ausserrhoden Autore: Baiguera Altieri

Dettagli

Programma svolto di INFORMATICA. Classe 3 - indirizzo MERCURIO A.S. 2009/2010

Programma svolto di INFORMATICA. Classe 3 - indirizzo MERCURIO A.S. 2009/2010 ISTITUTO TECNICO COMMERCIALE N. DELL ANDRO - Santeramo in Colle (BA) Programma svolto di INFORMATICA Classe 3 - indirizzo MERCURIO A.S. 2009/2010 Proff. Rosalia Barbara Schiavarelli, Antonio Antonicelli

Dettagli

Laboratorio di Architettura degli Elaboratori

Laboratorio di Architettura degli Elaboratori Laboratorio di Architettura degli Elaboratori Dott. Massimo Tivoli Set di istruzioni del MIPS32: istruzioni aritmetiche e di trasferimento Istruzioni (Alcune) Categorie di istruzioni in MIPS Istruzioni

Dettagli

Programma svolto di INFORMATICA. Classe 3M - indirizzo MERCURIO A.S. 2010/2011

Programma svolto di INFORMATICA. Classe 3M - indirizzo MERCURIO A.S. 2010/2011 ISTITUTO TECNICO COMMERCIALE N. DELL ANDRO - Santeramo in Colle (BA) Programma svolto di INFORMATICA Classe 3M - indirizzo MERCURIO A.S. 2010/2011 Proff. Rosalia Barbara Schiavarelli, Antonio Antonicelli

Dettagli

Il calcolatore. Architettura di un calcolatore (Hardware)

Il calcolatore. Architettura di un calcolatore (Hardware) Il calcolatore Prima parlare della programmazione, e' bene fare una brevissima introduzione su come sono strutturati i calcolatori elettronici. I calcolatori elettronici sono stati progettati e costruiti

Dettagli

Italia e Polonia: un'analisi comparata di diritto commerciale

Italia e Polonia: un'analisi comparata di diritto commerciale ISSN 1127-8579 Pubblicato dal 03/01/2016 All'indirizzo http://www.diritto.it/docs/37687-italia-e-polonia-un-analisi-comparata-di-dirittocommerciale Autore: Lombardi Francesco Italia e Polonia: un'analisi

Dettagli

Informatica. Rappresentazione dei numeri Numerazione binaria

Informatica. Rappresentazione dei numeri Numerazione binaria Informatica Rappresentazione dei numeri Numerazione binaria Sistemi di numerazione Non posizionali: numerazione romana Posizionali: viene associato un peso a ciascuna posizione all interno della rappresentazione

Dettagli

Mutui e conti correnti in corso e tassi di interesse usurari. Torna in auge la vexata questio dellўїusurarietё sopravvenuta!

Mutui e conti correnti in corso e tassi di interesse usurari. Torna in auge la vexata questio dellўїusurarietё sopravvenuta! 1 3ISSN 1127-8579 Pubblicato dal 27/02/2013 All'indirizzo http://www.diritto.it/docs/34690-mutui-e-conti-correnti-in-corso-e-tassi-diinteresse-usurari-torna-in-auge-la-vexata-questio-dell-usurariet-sopravvenuta

Dettagli

I sistemi di numerazione

I sistemi di numerazione I sistemi di numerazione 01-INFORMAZIONE E SUA RAPPRESENTAZIONE Sia dato un insieme finito di caratteri distinti, che chiameremo alfabeto. Utilizzando anche ripetutamente caratteri di un alfabeto, si possono

Dettagli

Limiti di DES. DES è vulnerabile ad attacchi a forza bruta (lunghezza della chiave: 56 bit):

Limiti di DES. DES è vulnerabile ad attacchi a forza bruta (lunghezza della chiave: 56 bit): Estensioni di DES Limiti di DES DES è vulnerabile ad attacchi a forza bruta (lunghezza della chiave: 56 bit): nel 1977 si riteneva che già esistesse la tecnologia per violare DES in 10 ore (costo 20 milioni

Dettagli

Raccolta dati via Internet

Raccolta dati via Internet Servizio Elaborazioni e Infrastrutture Servizio Rilevazioni ed Elaborazioni Statistiche Raccolta dati via Internet Manuale utente - Ruolo Partner Versione 1.5 Giugno 2009 VERSIONE DATA MODIFICHE 1.0 19-05-2004

Dettagli

CALCOLO COMBIN I A N T A O T RIO

CALCOLO COMBIN I A N T A O T RIO CALCOLO COMBINATORIO Disposizioni Si dicono disposizioni di N elementi di classe k tutti quei gruppi che si possono formare prendendo ogni volta k degli N elementi e cambiando ogni volta un elemento o

Dettagli

Cap. OPERE DA LATTONIERE

Cap. OPERE DA LATTONIERE Cap. V OPERE DA LATTONIERE PAG. 1 5.2 OPERE COMPIUTE Prezzi medi praticati dalle ditte del ramo per ordinazioni dirette (di media entità) da parte del committente, escluse assistenze murarie, compresi

Dettagli

A B AC D EFA B C BF F D A AA D A B E C B DD A C CC A B A E A A A C BF F A BACDB EDF BA E F B D AC F B EAF A B ABFD D ED DF BA FF B D D ABFD D ED

A B AC D EFA B C BF F D A AA D A B E C B DD A C CC A B A E A A A C BF F A BACDB EDF BA E F B D AC F B EAF A B ABFD D ED DF BA FF B D D ABFD D ED A B AC D EFA B DD C BF F D A AA D A B E C B DD A B AC D B A A E B B DD A C CC A B A E A A A C BF F C B CC C D A A BACDB EDF BA E F B D AC F B EAF A B ABFD D ED DF BA FF B D D ABFD D ED F BBA E D A F B

Dettagli

soluzione in 7 step Es n 221

soluzione in 7 step Es n 221 soluzione in 7 soluzione in 7 AC 5 AD 2 DC 2 5 4 2 2 5 2304 4096 5 00 5 0 cm soluzione in 7 AC 5 AD 2 DC 2 5 4 2 2 5 2304 4096 5 00 5 0 cm 2 soluzione in 7 AC 5 AD 2 DC 2 5 4 2 2 5 2304 4096 5 00 5 0 cm

Dettagli

Data Encryption Standard. Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini

Data Encryption Standard. Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini Data Encryption Standard Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini DES, breve storia 1973: Il National Bureau of Standards (NBS) pubblica un bando in cui richiede un algoritmo di

Dettagli

Programmazione dello Z80

Programmazione dello Z80 Il microprocessore si incarica di: gestire il programma e i suoi dati di eseguire i calcoli richiesti. Le azioni appena elencate rendono necessario che il microprocessore abbia da qualche parte, al suo

Dettagli

Capire gli ECM/EMM - Seconda Edizione -

Capire gli ECM/EMM - Seconda Edizione - Capire gli ECM/EMM - Seconda Edizione - Questo documento è un tentativo di raccolta e riorganizzazione dei vari post & thread esistenti sull'argomento SEKA 2, senza la pretesa di essere un trattato esaustivo.

Dettagli

ISSN 1127-8579. Pubblicato dal 27/12/2013

ISSN 1127-8579. Pubblicato dal 27/12/2013 ISSN 1127-8579 Pubblicato dal 27/12/2013 All'indirizzo http://www.diritto.it/docs/35807-profili-essenziali-delle-intercettazionitelematiche-dalla-tutela-costituzionale-della-segretezza-ed-inviolabilit-di-qualasisi-formadi-comunicazione-alla-disciplina-ex-art-266-bis-c-p-p

Dettagli

Kangourou Italia Gara del 15 marzo 2001 Categoria Student Per studenti di quarta e quinta superiore

Kangourou Italia Gara del 15 marzo 2001 Categoria Student Per studenti di quarta e quinta superiore Kangourou Italia Gara del 1 marzo 001 Categoria Student Per studenti di quarta e quinta superiore Regole:! La prova è individuale. E vietato l uso di calcolatrici di qualunque tipo.! Vi è una sola risposta

Dettagli

Reti Logiche A Appello del 24 febbraio 2010

Reti Logiche A Appello del 24 febbraio 2010 Politecnico di Milano Dipartimento di Elettronica e Informazione prof.ssa Anna Antola prof. Fabrizio Ferrandi Reti Logiche A Appello del 24 febbraio 2010 Matricola prof.ssa Cristiana Bolchini Cognome Nome

Dettagli

Lezione 4. Sommario. L artimetica binaria: I numeri relativi e frazionari. I numeri relativi I numeri frazionari

Lezione 4. Sommario. L artimetica binaria: I numeri relativi e frazionari. I numeri relativi I numeri frazionari Lezione 4 L artimetica binaria: I numeri relativi e frazionari Sommario I numeri relativi I numeri frazionari I numeri in virgola fissa I numeri in virgola mobile 1 Cosa sono inumeri relativi? I numeri

Dettagli

IPSSAR "PIETRO PIAZZA" - PALERMO Orario provvisorio dal 06/10/ BB

IPSSAR PIETRO PIAZZA - PALERMO Orario provvisorio dal 06/10/ BB 1 A 1 AA 1 B 1 BB 1 C 1 CC 1 D 1 DD Teresi R. () Teresi R. () P. Teresi R. () P. Teresi R. () Teresi R. () Teresi R. () Pizzolato (4h) Pizzolato (4h) Orario Facile 8 Copyright 1999-2014 mathema software

Dettagli

Sistemi di Numerazione

Sistemi di Numerazione Fondamenti di Informatica per Meccanici Energetici - Biomedici 1 Sistemi di Numerazione Sistemi di Numerazione I sistemi di numerazione sono abitualmente posizionali. Gli elementi costitutivi di un sistema

Dettagli

INFOSTAT Piattaforma per la raccolta delle informazioni MANUALE UTENTE

INFOSTAT Piattaforma per la raccolta delle informazioni MANUALE UTENTE INFOSTAT Piattaforma per la raccolta delle informazioni MANUALE UTENTE Versione 1.0 Pag. 1 di 21 I N D I C E 1. ISTRUZIONI OPERATIVE PER L'UTILIZZO DEI SERVIZI INFOSTAT... 3 2. REGISTRAZIONE, AUTENTICAZIONE

Dettagli

APPUNTI DI CRITTOGRAFIA: Dai cifrari storici ad RSA. info@vittorioprisco.com

APPUNTI DI CRITTOGRAFIA: Dai cifrari storici ad RSA. info@vittorioprisco.com APPUNTI DI CRITTOGRAFIA: Dai cifrari storici ad RSA 1 APPUNTI DI CRITTOGRAFIA (Dai cifrari storici ad RSA) CRITTOLOGIA: scienza che si occupa di comunicazioni in forma sicura e segreta CRITTOGRAFIA: studio

Dettagli

FUNZIONI HASH ONE-WAY ITERATE

FUNZIONI HASH ONE-WAY ITERATE FUNZIONI HASH ONE-WAY ITERATE SNEFRU SHA-1 di Davide Gallo per Elementi di Crittografia 2004/2005 Prof.sa Rosaria Rota Funzioni Hash : contesto Oltre alla Segretezza i moderni sistemi di crittografia a

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Rappresentazione e Memorizzazione dei Dati

Rappresentazione e Memorizzazione dei Dati Rappresentazione e Memorizzazione dei Dati Giuseppe Nicosia CdL in Matematica (Laurea Triennale) Facoltà di Scienze MM.FF.NN. Università di Catania Bit e loro Memorizzazione Definizioni Algoritmo: una

Dettagli

Informatica/ Ing. Meccanica/ Prof. Verdicchio/ 14/02/2012 / Foglio delle domande / VERSIONE 1

Informatica/ Ing. Meccanica/ Prof. Verdicchio/ 14/02/2012 / Foglio delle domande / VERSIONE 1 Informatica/ Ing. Meccanica/ Prof. Verdicchio/ 14/02/2012 / Foglio delle domande / VERSIONE 1 1) Il bus in un computer trasporta a) solo dati b) solo istruzioni c) sia dati sia istruzioni 2) In una sequenza

Dettagli

Differenza in punti percentuali 25,0 20,0 15,0 10,0 5,0 0,0 -5,0 -10,0 -15,0 -20,0. B3_a. A5_f. B3_d. B3_b. A5_i. A5_a. A5_e. A5_h. A5_d. A5_b.

Differenza in punti percentuali 25,0 20,0 15,0 10,0 5,0 0,0 -5,0 -10,0 -15,0 -20,0. B3_a. A5_f. B3_d. B3_b. A5_i. A5_a. A5_e. A5_h. A5_d. A5_b. A1 A2 A3 A4 A5_a A5_b A5_c A5_d A5_e A5_f A5_g A5_h A5_i B1 B2 B3_a B3_b B3_c B3_d B4 B5 B6 B7 B8 B9 B10 B11 B12 B13 B14 C1 C2 C3 C4 C5 C6 Differenza in punti percentuali Media punteggi classe per ambito

Dettagli

Tar Lazio, Roma, 28.01.2010 n. 1084 ISSN 1127-8579. Pubblicato dal 25/02/2010

Tar Lazio, Roma, 28.01.2010 n. 1084 ISSN 1127-8579. Pubblicato dal 25/02/2010 ISSN 1127-8579 Pubblicato dal 25/02/2010 All'indirizzo http://www.diritto.it/docs/28959-pur-in-assenza-della-firma-del-rappresentantedel-garante-importante-la-certezza-in-ordine-alla-provenienza-della-fideiussione-prestatadal-soggetto-legittimato-ad-impegnare-l-istituto-stesso-ill

Dettagli

(71,1), (35,1), (17,1), (8,1), (4,0), (2,0), (1,0), (0,1) 0, 7155 2 = 1, 431 0, 431 2 = 0, 862 0, 896 2 = 1, 792 0, 724 2 = 1, 448 0, 448 2 = 0, 896

(71,1), (35,1), (17,1), (8,1), (4,0), (2,0), (1,0), (0,1) 0, 7155 2 = 1, 431 0, 431 2 = 0, 862 0, 896 2 = 1, 792 0, 724 2 = 1, 448 0, 448 2 = 0, 896 2 Esercizio 2.2 La rappresentazione esadecimale prevede 16 configurazioni corrispondenti a 4 bit. Il contenuto di una parola di 16 bit può essere rappresentato direttamente con 4 digit esadecimali, sostituendo

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

STRUTTURE ISOSTATICHE REAZIONI VINCOLARI ED AZIONI INTERNE

STRUTTURE ISOSTATICHE REAZIONI VINCOLARI ED AZIONI INTERNE ESERCIZI SVOLTI O CON TRACCIA DI SOLUZIONE SU STRUTTURE ISOSTATICHE REAZIONI VINCOLARI ED AZIONI INTERNE v 1.0 1 I PROVA DI VALUTAZIONE 15 Novembre 2006 - Esercizio 2 Data la struttura di figura, ricavare

Dettagli

Esercitazioni di Reti Logiche. Lezione 4

Esercitazioni di Reti Logiche. Lezione 4 Esercitazioni di Reti Logiche Lezione 4 Progettazione dei circuiti logici combinatori Zeynep KIZILTAN zkiziltan@deis.unibo.it Argomenti Procedura di analisi dei circuiti combinatori. Procedura di sintesi

Dettagli

FONDAMENTI DI INFORMATICA

FONDAMENTI DI INFORMATICA FONDAMENTI DI INFORMATICA ESERCITAZIONI ANNO ACCADEMICO 2012-2013 DOTT. FABRIZIO SOLINAS Mail: fabrizio.solinas@unica.it Indice Convertire in decimale numeri in base 2, 8, 16. Conversione da base 10 a

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

CAMPIONE DELL URSS MKKKKKKKKN I/@?@7@?0J I@#@?,#@?J I#@+$#@?$J I@?@?"?$3J I?@?@?@'@J I")&?@%@?J I?"!@?"!"J I@?@-2-6?J PLLLLLLLLO

CAMPIONE DELL URSS MKKKKKKKKN I/@?@7@?0J I@#@?,#@?J I#@+$#@?$J I@?@??$3J I?@?@?@'@J I)&?@%@?J I?!@?!J I@?@-2-6?J PLLLLLLLLO CAMPIONE DELL URSS Alla fine di novembre del 1956 cominciò a Tbilisi la semifinale del 24 campionato dell Urss. Tal vi prese parte. Aspiravano al diritto di giocare il torneo di campionato, tra gli altri,

Dettagli

Conversione tra le basi binarie

Conversione tra le basi binarie Conversione tra le basi binarie In questa lezione impareremo la conversione tra binario e ottale la conversione tra binario ed esadecimale la conversione tra ottale ed esadecimale LEZIONE 10 Introduzione

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Applicazione per la generazione il rilascio e la verifica di certificati

Applicazione per la generazione il rilascio e la verifica di certificati UNIVERSITÀ DEGLI STUDI DI MILANO DIPARTIMENTO DI TECNOLOGIE DELL INFORMAZIONE Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di LABORATORIO DI CRITTOGRAFIA APPLICATA Applicazione per la generazione

Dettagli

Aritmetica dei Calcolatori 2

Aritmetica dei Calcolatori 2 Laboratorio di Architettura 13 aprile 2012 1 Operazioni bit a bit 2 Rappresentazione binaria con segno 3 Esercitazione Operazioni logiche bit a bit AND OR XOR NOT IN OUT A B A AND B 0 0 0 0 1 0 1 0 0 1

Dettagli

PROGRAMMA DI SCIENZE E TECNOLOGIE APPLICATE 2015/2016 Classe 2ª Sez. C Tecnologico

PROGRAMMA DI SCIENZE E TECNOLOGIE APPLICATE 2015/2016 Classe 2ª Sez. C Tecnologico ISTITUTO TECNICO STATALE MARCHI FORTI Viale Guglielmo Marconi n 16-51017 PESCIA (PT) - ITALIA PROGRAMMA DI SCIENZE E TECNOLOGIE APPLICATE 2015/2016 Classe 2ª Sez. C Tecnologico Docente PARROTTA GIOVANNI

Dettagli

Fondamenti di Informatica. Algoritmi di Ricerca e di Ordinamento

Fondamenti di Informatica. Algoritmi di Ricerca e di Ordinamento Fondamenti di Informatica Algoritmi di Ricerca e di Ordinamento 1 Ricerca in una sequenza di elementi Data una sequenza di elementi, occorre verificare se un elemento fa parte della sequenza oppure l elemento

Dettagli

Memoria Secondaria o di Massa

Memoria Secondaria o di Massa Memoria Secondaria o di Massa dischi fissi (hard disk), floppy disk, nastri magnetici, CD, DVD, USB memory, etc deve essere permanente (mentre la RAM e`volatile) accesso sequenziale, cioe il tempo di accesso

Dettagli

Corso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso

Corso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario

Dettagli

Lecture 2: Prime Istruzioni

Lecture 2: Prime Istruzioni [http://www.di.univaq.it/muccini/labarch] Modulo di Laboratorio di Architettura degli Elaboratori Corso di Architettura degli Elaboratori con Laboratorio Docente: H. Muccini Lecture 2: Prime Istruzioni

Dettagli

Corso di Calcolatori Elettronici I A.A. 2010-2011 Il processore Lezione 18

Corso di Calcolatori Elettronici I A.A. 2010-2011 Il processore Lezione 18 Corso di Calcolatori Elettronici I A.A. 2010-2011 Il processore Lezione 18 Università degli Studi di Napoli Federico II Facoltà di Ingegneria Calcolatore: sottosistemi Processore o CPU (Central Processing

Dettagli

ASSURANCE BROKER S.R.L.

ASSURANCE BROKER S.R.L. ASSURANCE BROKER S.R.L. Sede Legale VIA ZOE FONTANA 220 ROMA (RM) Iscritta al Registro Imprese di ROMA C.F. e n. iscrizione 09649681005 Iscritta al R.E.A. di ROMA al n. 1179490 Capitale Sociale Euro 100.000,00

Dettagli

CAD Tutor LT Claudio Gasparini ( ) # * * " + ), &-.. "... /0*&# 1 2/34/ 4056/73#" 8 2& 2 "* 9 : / );))) ; "<4 -"= " 3 -&-..,,," ".

CAD Tutor LT Claudio Gasparini ( ) # * *  + ), &-.. ... /0*&# 1 2/34/ 4056/73# 8 2& 2 * 9 : / );))) ; <4 -=  3 -&-..,,, . www.corsiinrete.it CAD Tutor LT Claudio Gasparini! ## ##$%& # '! ( ) # * * + ), &..... /0*&# 1 2/34/ 4056/73# 8 2& 2 * 9 : / );))) ; 4) )) $ & ) & 9 ) $ ) 4 )4 )) $ & ) & )

Dettagli

Architettura degli Elaboratori I Esercitazione 1 - Rappresentazione dei numeri

Architettura degli Elaboratori I Esercitazione 1 - Rappresentazione dei numeri Architettura degli Elaboratori I Esercitazione 1 - Rappresentazione dei numeri 1 Da base 2 a base 10 I seguenti esercizi richiedono di convertire in base 10 la medesima stringa binaria codificata rispettivamente

Dettagli

Autenticazione dei messaggi e funzioni hash

Autenticazione dei messaggi e funzioni hash Autenticazione dei messaggi e funzioni hash Autenticazione L autenticazione serve a: Proteggere l integrità del messaggio Validare l identità del mittente Garantire la non ripudiabilità In generale, tre

Dettagli

Fondamenti di Informatica

Fondamenti di Informatica Università degli Studi di Messina Facolta di Ingegneria - 98100 Messina Tel. (090) 393229 - Fax (090) 393502 Fondamenti di Informatica Ing. delle Tecnologie Industriali Docente: Ing. Mirko Guarnera 1 Sistemi

Dettagli

Ambiguità delle parole. Ambiguità. Omografia e ambiguità. Ambiguità grammaticale. Le lingue sono, per loro natura ambigue e sfumate:

Ambiguità delle parole. Ambiguità. Omografia e ambiguità. Ambiguità grammaticale. Le lingue sono, per loro natura ambigue e sfumate: Ambiguità Ambiguità delle parole Le lingue sono, per loro natura ambigue e sfumate: Una parola può avere più di una funzione o più di un significato Una frase può avere più di un significato ella lingua

Dettagli

Informatica Teorica. Macchine a registri

Informatica Teorica. Macchine a registri Informatica Teorica Macchine a registri 1 Macchine a registri RAM (Random Access Machine) astrazione ragionevole di un calcolatore nastro di ingresso nastro di uscita unità centrale in grado di eseguire

Dettagli

Esame di INFORMATICA (*) Operazioni Aritmetiche: Somma. Lezione 3. Operazioni Aritmetiche: Somma. Operazioni Aritmetiche: Somma

Esame di INFORMATICA (*) Operazioni Aritmetiche: Somma. Lezione 3. Operazioni Aritmetiche: Somma. Operazioni Aritmetiche: Somma Università degli Studi di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA A.A. 2008/09 Lezione 3 Operazioni Aritmetiche: Somma + 1 0 1 0 (*) 1 0 1 0 (*) con riporto di 1 2 Operazioni Aritmetiche:

Dettagli

CONVENZIONI STIPULATE PRIMA DEL 7 SETTEMBRE 2010 E PRIMA DELLA PREDISPOSIZIONE SISTEMA SIMOG

CONVENZIONI STIPULATE PRIMA DEL 7 SETTEMBRE 2010 E PRIMA DELLA PREDISPOSIZIONE SISTEMA SIMOG CONVENZIONI STIPULATE PRIMA DEL 7 SETTEMBRE 010 E PRIMA DELLA PREDISPOSIZIONE SISTEMA SIMOG 1 CITY CAR COMPATTE 00176C8F CITY CAR 00176C8F BERLINE PICCOLE 00176C8F BERLINE MEDIE 00176C8F ACQUISTO AUTOVEICOLI

Dettagli

Ottimizzazione Combinatoria

Ottimizzazione Combinatoria Ottimizzazione Combinatoria Esercitazione AMPL A.A. 2009-2010 Esercitazione a cura di Silvia Canale contatto e-mail: canale@dis.uniroma1.it Università di Roma La Sapienza Dipartimento di Informatica e

Dettagli

Esercitazione Informatica I AA 2012-2013. Nicola Paoletti

Esercitazione Informatica I AA 2012-2013. Nicola Paoletti Esercitazione Informatica I AA 2012-2013 Nicola Paoletti 4 Gigno 2013 2 Conversioni Effettuare le seguenti conversioni, tenendo conto del numero di bit con cui si rappresenta il numero da convertire/convertito.

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale

Dettagli

1. Operazioni in logica binaria e porte logiche

1. Operazioni in logica binaria e porte logiche 1. Operazioni in logica binaria e porte logiche Espressione di un numero in base 10 (notare a pedice p.es del numero 21); 21 10 =210 1 +110 0 527,98 10 =5 10 2 +2 10 1 +7 10 0 +9 10 1 +8 10 2 407,563 10

Dettagli

Compito A. Esercizio 1 (13 punti) Minimizzare l automa descritto dalla seguente tabella degli stati

Compito A. Esercizio 1 (13 punti) Minimizzare l automa descritto dalla seguente tabella degli stati Compito A Esercizio 1 (13 punti) Minimizzare l automa descritto dalla seguente tabella degli stati stato/input x=0 x=1 A B/0 A/0 B C/0 A/0 C B/0 D/1 D B/0 E/0 E B/0 D/1 Esercizio 2. (17 punti) Realizzare

Dettagli

Memoria Secondaria o di Massa

Memoria Secondaria o di Massa .. Pacman ha una velocità che dipende dal processore...quindi cambiando computer va più velocemente..sarà poi vero? Memoria Secondaria o di Massa dischi fissi (hard disk), floppy disk, nastri magnetici,

Dettagli

Architettura di un calcolatore: introduzione

Architettura di un calcolatore: introduzione Corso di Calcolatori Elettronici I Architettura di un calcolatore: introduzione Prof. Roberto Canonico Università degli Studi di Napoli Federico II Dipartimento di Ingegneria Elettrica e delle Tecnologie

Dettagli

Crittografia in Java

Crittografia in Java Crittografia in Java di Oreste Delitala Progetto di Computer Security 2013-2014 Introduzione La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare

Dettagli

Truecrypt. Alfredo De Santis. Aprile 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.

Truecrypt. Alfredo De Santis. Aprile 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Truecrypt Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Aprile 2014 TrueCrypt Cifratura di partizioni o intera storage device

Dettagli

Architettura di Von Neumann. Architettura di Von Neumann. Architettura di Von Neumann INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Architettura di Von Neumann. Architettura di Von Neumann. Architettura di Von Neumann INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Computer elaboratore di informazione riceve informazione in ingresso (input) elabora questa informazione restituisce informazione ottenuta elaborando

Dettagli

Corso basilare di programmazione «

Corso basilare di programmazione « Parte iv Corso basilare di programmazione Introduzione................................................................... 601 Programma didattico.......................................................

Dettagli

ESERCIZI di FONDAMENTI DI INFORMATICA RAPPRESENTAZIONE DEI NUMERI

ESERCIZI di FONDAMENTI DI INFORMATICA RAPPRESENTAZIONE DEI NUMERI ESERCIZI di FONDAMENTI DI INFORMATICA RAPPRESENTAZIONE DEI NUMERI Esercizio 1 Indicare come un elaboratore effettua la seguente operazione, supponendo di operare con numeri interi rappresentati in complemento

Dettagli

Corso basilare di programmazione

Corso basilare di programmazione Parte vi Corso basilare di programmazione Introduzione............................................ 947 Programma didattico.................................. 947 Strumenti per la compilazione..........................

Dettagli

FONDAZIONE DEL TEATRO STABILE DI TORINO

FONDAZIONE DEL TEATRO STABILE DI TORINO FONDAZIONE DEL TEATRO STABILE DI TORINO Sede Legale Via Rossini n. 12 - Torino C.F. 08762960014 Iscritta al R.E.A. di Torino al n. 1002937 Bilancio al 31/12/2009 Stato Patrimoniale 31/12/2009 31/12/2008

Dettagli

FONDAZIONE DEL TEATRO STABILE DI TORINO

FONDAZIONE DEL TEATRO STABILE DI TORINO FONDAZIONE DEL TEATRO STABILE DI TORINO Sede Legale Via Rossini n. 12 - Torino C.F. 08762960014 Iscritta al R.E.A. di Torino al n. 1002937 Bilancio al 31/12/2008 Stato Patrimoniale 31/12/2008 31/12/2007

Dettagli

Corso di Laurea in Informatica Architetture degli Elaboratori

Corso di Laurea in Informatica Architetture degli Elaboratori Corso di Laurea in Informatica Architetture degli Elaboratori Corsi A e B Esonero del 25 maggio 2005 Esercizio 1 (punti 3) Una scheda di memoria di un telefono cellulare mette a disposizione 8Mbyte di

Dettagli

Cos è un Calcolatore?

Cos è un Calcolatore? Cos è un Calcolatore? Definizione A computer is a machine that manipulates data according to a (well-ordered) collection of instructions. 24/105 Riassumendo... Un problema è una qualsiasi situazione per

Dettagli

Architettura del Set di Istruzioni (ISA)

Architettura del Set di Istruzioni (ISA) Architettura del Set di Istruzioni (ISA) Maurizio Palesi Maurizio Palesi 1 Instruction Set Architecture (ISA) Software instruction set Hardware Maurizio Palesi 2 1 Instruction Set Architecture (ISA) Applicazioni

Dettagli

LA CODIFICA DELL INFORMAZIONE. Introduzione ai sistemi informatici D. Sciuto, G. Buonanno, L. Mari, McGraw-Hill Cap.2

LA CODIFICA DELL INFORMAZIONE. Introduzione ai sistemi informatici D. Sciuto, G. Buonanno, L. Mari, McGraw-Hill Cap.2 LA CODIFICA DELL INFORMAZIONE Introduzione ai sistemi informatici D. Sciuto, G. Buonanno, L. Mari, McGraw-Hill Cap.2 Codifica dati e istruzioni Per scrivere un programma è necessario rappresentare istruzioni

Dettagli

PROGRAMMA SVOLTO E COMPITI ESTIVI

PROGRAMMA SVOLTO E COMPITI ESTIVI Ministero dell Istruzione dell Università e della Ricerca Istituto Comprensivo Statale A. Diaz Via Giovanni XXIII n. 6-08 MEDA (MB) Infanzia Polo: MIAA890Q - Primaria Polo: MIEE890 Primaria Diaz: MIEE890

Dettagli

è un parallelogrammo Dimostrazione Per dimostrare che AA 1 BB 1 è un parallelogrammo occorre dimostrare che ha i lati opposti paralleli, cioè che:

è un parallelogrammo Dimostrazione Per dimostrare che AA 1 BB 1 è un parallelogrammo occorre dimostrare che ha i lati opposti paralleli, cioè che: PARALLELOGRAMMI E TRAPEZI Problema 2.296.5 Siano date due rette parallele a e b, tagliate da una trasversale r rispettivamente nei punti A e B. Si prendano su a e b, da una stessa parte rispetto ad r,

Dettagli

INDICATORI DI INTASAMENTO RIEPILOGO DESCRIZIONE

INDICATORI DI INTASAMENTO RIEPILOGO DESCRIZIONE RIEPILG INDICATRI DI INTASAMENT INDICATRI DI PRESSINE Differenziale visivo Differenziale elettrico Differenz. elet. con LED Differenz. elet. con termostato Differenz. elet. visivo Differenz. elet. antimanomissione

Dettagli

Esercitazioni su rappresentazione dei numeri e aritmetica dei calcolatori"

Esercitazioni su rappresentazione dei numeri e aritmetica dei calcolatori Esercitazioni su rappresentazione dei numeri e aritmetica dei calcolatori" slide a cura di Salvatore Orlando & Marta Simeoni " Architettura degli Elaboratori 1 Interi unsigned in base 2" Si utilizza un

Dettagli

Esempi ed esercizi Aritmetica degli elaboratori e algebra di commutazione

Esempi ed esercizi Aritmetica degli elaboratori e algebra di commutazione Esempi ed esercizi Aritmetica degli elaboratori e algebra di commutazione Fondamenti di Informatica Michele Ceccarelli Università del Sannio ceccarelli@unisannio.it Angelo Ciaramella DMI-Università degli

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Sintesi di reti logiche multilivello. Sommario. Motivazioni. Sommario. M. Favalli

Sintesi di reti logiche multilivello. Sommario. Motivazioni. Sommario. M. Favalli Sommario Sintesi di reti logiche multilivello M. Favalli Engineering Department in Ferrara 1 2 3 Aspetti tecnologici Sommario Analisi e sintesi dei circuiti digitali 1 / Motivazioni Analisi e sintesi dei

Dettagli

Megabyte (MB) = 1024KB 1 milione di Byte (e.g. un immagine di 30MB) Gigabyte (GB) = 1024MB 1 miliardo di Byte (e.g. un hard disk da 80GB)

Megabyte (MB) = 1024KB 1 milione di Byte (e.g. un immagine di 30MB) Gigabyte (GB) = 1024MB 1 miliardo di Byte (e.g. un hard disk da 80GB) Unità di misura per l informatica Un bit (b) rappresenta una cifra binaria. E l unità minima di informazione. Un Byte (B) è costituito da 8 bit. Permette di codificare 256 entità di informazione distinte

Dettagli