MESSAGGI SEGRETI. di Massimo Iuliani

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MESSAGGI SEGRETI. di Massimo Iuliani"

Transcript

1 MESSAGGI SEGRETI di Massimo Iuliani

2 DESCRIZIONE ESPERIENZA Ho presentato una lezione di Crittografia a classi diverse del liceo scientifico di Pistoia rivolgendomi in particolare a due categorie: una 4 e una 5 del corso normale ed una 4 e una 5 del corso PNI (curriculum scientifico). Ho presentato la Crittografia secondo un percorso cronologico in modo da poter analizzare con gli studenti alcuni dei più importanti sistemi di cifratura della storia per comprenderne i punti forza e i limiti.

3 PERCORSO Cifratura di Cesare; Cifratura per permutazione; One Time Pad; Il problema dello scambio di chiavi.

4 Esempio con cifratura di Cesare s'bvtv uvu wbv lzzlyl w h y a l j p w l k l s s h mlspjpah hsaybp mpu ahuav jol uvu zp zlual lnsp zalzzv zvkkpzmhaav.

5 Esempio con cifratura di Cesare s'bvtv uvu wbv lzzlyl w h y a l j p w l k l s s h mlspjpah hsaybp mpu ahuav jol uvu zp zlual lnsp zalzzv zvkkpzmhaav.

6 Esempio con cifratura di Cesare s'bvtv uvu wbv lzzlyl w h y a l j p w l k l s s h mlspjpah hsaybp mpu ahuav jol uvu zp zlual lnsp zalzzv zvkkpzmhaav. L'uomo non può essere partecipe della felicità altrui fin tanto che non si sente egli stesso soddisfatto. Immanuel Kant

7 Problemi evidenti: Si attacca facilmente; Chiavi insufficienti. Possibili soluzioni: Usare come cifrario non una traslazione delle lettere bensì una permutazione; Usare una diversa chiave a seconda della posizione della lettera: ad esempio crittando le lettere di posizione pari con una chiave e quelle di posizione dispari con un altra.

8 Cifratura per permutazione Usando una permutazione dell alfabeto come chiave, il numero di cifrature diverse ottenibili da uno stesso testo in chiaro aumenta drasticamente, infatti posso cifrare:

9 Cifratura per permutazione Usando una permutazione dell alfabeto come chiave, il numero di cifrature diverse ottenibili da uno stesso testo in chiaro aumenta drasticamente, infatti posso cifrare: A in 26 modi diversi; B in 25 modi diversi; C in 24 modi diversi;... Y in 2 modi diversi; Z con l unica lettera rimasta

10 Cifratura per permutazione Usando una permutazione dell alfabeto come chiave, il numero di cifrature diverse ottenibili da uno stesso testo in chiaro aumenta drasticamente, infatti posso cifrare: A in 26 modi diversi; B in 25 modi diversi; C in 24 modi diversi;... Y in 2 modi diversi; Z con l unica lettera rimasta per un totale di 26! permutazioni.

11 Cifratura per permutazione Usando una permutazione dell alfabeto come chiave, il numero di cifrature diverse ottenibili da uno stesso testo in chiaro aumenta drasticamente, infatti posso cifrare: A in 26 modi diversi; B in 25 modi diversi; C in 24 modi diversi;... Y in 2 modi diversi; Z con l unica lettera rimasta per un totale di 26! permutazioni. (26! > )

12 ESEMPIO: QPR CMSR BGRYOGMNM X'JNGYM QG JYYGBJKGMNR R QG BGZRBRNKJ SRYOBR NPMZJ R CBRSCRNVR, UPJNVM OGP SORSSM R OGP J XPNIM GX ORNSGRBM ZG SG LRBYJ SP: GX CGRXM SVRXXJVM SMOBJ QG YR R XJ XRIIR YMBJXR GN YR. In questo caso è impossibile effettuare un attacco per tentativi (anche analizzando un caso al secondo potrebbero volerci anche 16 milioni di miliardi di anni). Si può comunque decifrare il codice analizzando la f requenza delle lettere/simboli e confrontandola con quella delle lettere nella lingua italiana:!"# $ %&'# $ ()#*+)&,&$ -./,)*&$!)$/**)(/0)&,#$#$!) $ ()1#(#,0/ $ '#*+(#$,"&1/ $ # $ %(#'%#,2#3$ 4"/,2&$+)"$'+#''&$#$+)"$ / $ -",5& $ )- $ +#,')#(& $ 1)$ ') $ 6#(*/ $ '"7 $ )- $ %)#-&$ '2#--/2& $ '&+(/ $!) $ *# $ #$ -/$-#55#$*&(/-#$),$*#8

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a 0 / 2;A? D $%4-( A 3 <;<@ 2<;99` E 7 2;A? * $%:-( C 2 2;?@ ; $%&?( 2?;99` " " 2:;:: = 4 9;:< ) $%+-( 29;99` 5 * B;9= B 8 9;:< !! 9 E +%,-( 'DGLHG1EN B 8 9;:< :;99` 1 ' 9 C +%&-( D 6?;=: <;99` # ) 9 F +%&7( G : 9?;99` H +%$-( <. :;<2 9;99` ; - 9 I +%$7( > 0 =;B: O P ' 7 # " - ( 8 3 Z \ ^ J +%$$( E 7 2;A?! 5 ) Q $ 4 6 * % +, [ ] _ G : 9 K +%+'( L +%+:(

14 Tentando sostituzioni tra lettere con frequenza simile si può effettuare un attacco per tentativi guidato e ricavare la permutazione risolvente in tempi ragionevoli: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z - R C I H G A Z F O N P U D E S - Q T W L M V

15 Sostituendo si ricava la celebre frase di Kant: Q P R C M S R B G R Y O G M N M X ' J N G Y M Q G JYYGBJKGMNR R QG BGZRBRNKJ SRYOBR NPMZJ R CBRSCRNVR, UPJNVM OGP SORSSM R OGP J XPNIM GX ORNSGRBM ZG SG LRBYJ SP: GX CGRXM SVRXXJVM SMOBJ QG YR R XJ XRIIR YMBJXR GN YR.

16 Sostituendo si ricava la celebre frase di Kant: Q P R C M S R B G R Y O G M N M X ' J N G Y M Q G JYYGBJKGMNR R QG BGZRBRNKJ SRYOBR NPMZJ R CBRSCRNVR, UPJNVM OGP SORSSM R OGP J XPNIM GX ORNSGRBM ZG SG LRBYJ SP: GX CGRXM SVRXXJVM SMOBJ QG YR R XJ XRIIR YMBJXR GN YR.

17 Sostituendo si ricava la celebre frase di Kant: Q P R C M S R B G R Y O G M N M X ' J N G Y M Q G JYYGBJKGMNR R QG BGZRBRNKJ SRYOBR NPMZJ R CBRSCRNVR, UPJNVM OGP SORSSM R OGP J XPNIM GX ORNSGRBM ZG SG LRBYJ SP: GX CGRXM SVRXXJVM SMOBJ QG YR R XJ XRIIR YMBJXR GN YR. Due cose riempiono l'animo di ammirazione e di riverenza sempre nuova e crescente, quanto più spesso e più a lungo il pensiero vi si ferma su: il cielo stellato sopra di me e la legge morale in me. Immanuel Kant

18 !"#$%#&'#()*+,)+&-!"#$#%&'$ ($')*'+%,!"#$#%&'$ ($')*'+%, 3FCBBD! "#$%&' ( ""$)*' + "$#&' 3ECBBD! "#$%&', )$-#'. "#$"%' 3BCBBD / -$-*' 0 *$*1' ( ""$)*' HCBBD 2 1$#3' 4 "$#"' 5 6$*1' 7 "$6&' GCBBD!IJKLJ2MN 8 6$"*' 9 "$)-' FCBBD : &$1#'. "#$"%' ; &$)%' : &$1#' ECBBD, )$-#' < 3$%1' / -$-*' BCBBD 2 1$#3' ; 6! :, &. " * 8 = A? = -$"6' 0 *$*1' + 5 # 9 ) 7 - $ 4 % ' > > 3$*6' > 3$*6' < 3$%1'? #$)&' "$1&' 8 6$"*' 7 "$6&' 3ECBBD ; &$)%' 9 "$)-' 5 6$*1' 3BCBBD + "$#&' = -$"6' 4 "$#"' "$1&' A #$%&' A #$%&' GCBBD!IJKLJ2MN? #$)&' B #$"&' C #$)3' FCBBD C #$)3' B #$"&' D #$#6' ECBBD E #$"3' F #$#*' G #$""' BCBBD G #$""' F #$#*' + - *, 5 % 7 9 ; ' < E #$"3' D #$#6' # ) & " :! $ =? A

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

21 Problemi della cifratura per permutazioni: Suscettibile ad un attacco delle frequenze; La struttura del linguaggio offre informazioni sul testo in chiaro. Possibili soluzioni: Eliminare la struttura del linguaggio (per quanto possibile) nel testo cifrato. Usare una diversa chiave a seconda della posizione della lettera.

22 One Time Pad (semplificato) Si genera una lista casuale di lettere (numeri) lunga quanto il messaggio da trasmettere, si affianca al messaggio e si cifra ogni lettera del messaggio in chiaro con la cifratura di Cesare corrispondente: Esempio: Testo in chiaro: C I A O Chiave: A J R F ( ) Testo cifrato: C R R T

23 Osservazioni: Indecifrabile: il testo cifrato non dà nessuna informazione sul testo in chiaro. Problemi e limiti: Scomodissimo dal punto di vista pratico; Difficoltà di generare sequenze casuali; Bisogna trovare un percorso sicuro su cui scambiare la chiave ogni volta che finiamo la sequenza.

24 !! Un grosso problema: lo scambio di chiavi In tutti i casi precedenti sussisteva il problema dello scambio della chiave che doveva avvenire in precedenza o attraverso un percorso sicuro alternativo (che di solito non c è visto se abbiamo la necessità di crittare dei messaggi). E plausibile quindi! "! pensare che C possa intercettare la chiave che!! " viene scambiata su un percorso tecnicamente non sicuro.

25 Metodo del doppio lucchetto Alice e Bob vogliono trasmettersi in maniera sicura una chiave K per comunicare su un percorso non sicuro. Data allora una opportuna funzione di cifratura (one-way) ciascuno dei due sceglie individualmente una chiave (lucchetto) da usare. A questo punto procedono come segue: A mette il suo lucchetto alla chiave K e la spedisce a B; B mette il suo lucchetto e spedisce il risultato a A; A toglie il suo lucchetto e rispedisce il risultato a B; B toglie il suo lucchetto e finalmente ritrova K.

26 Avendo scelto le chiavi individualmente nessuno dei due sa togliere il lucchetto dell altro e, un eventuale C che intercettasse la comunicazione, si troverebbe di fronte sempre ad un messaggio con almeno un lucchetto e mai alla chiave K. Questo metodo, per quanto sicuro, è pesante dal punto di vista computazionale perciò conviene usarlo solo per trasmettersi la chiave che poi verrà usata per comunicare per un più lungo tempo sul percorso non sicuro.

27 OBIETTIVI Stimolare curiosità; Utilizzare le conoscenze acquisite e il ragionamento per affrontare una problematica; Integrare l analisi matematica con una visione d insieme; Indurre gli studenti ad usare l intuizione libera come base di riflessione

28 DIFFICOLTA ATTESA Mi aspettavo che gli studenti avessero difficoltà ad inventarsi soluzioni basate semplicemente sulla propria intuizione e a presentarle senza timore visto che la paura di fare domande stupide è abbastanza diffusa. Mi aspettavo una ulteriore difficoltà per quegli studenti che ancora non concepivano la matematica come un mezzo per affrontare delle problematiche.

29 DIFFICOLTA RISCONTRATE Classi Normali: gli studenti hanno partecipato in maniera attiva pur non riuscendo quasi mai a rispondere correttamente alle domande indotte dalla lezione. Classi PNI: interventi meno densi ma decisamente più coerenti e costruttivi; in alcuni casi ho avuto io difficoltà a rispondere alle idee di alcuni studenti.

Scuola di Specializzazione in Fisica Sanitaria a.a. 2005/2006. Corso di Informatica e Statistica Medica. Crittografia

Scuola di Specializzazione in Fisica Sanitaria a.a. 2005/2006. Corso di Informatica e Statistica Medica. Crittografia Scuola di Specializzazione in Fisica Sanitaria a.a. 2005/2006 Corso di Informatica e Statistica Medica Crittografia 8/3/2006 Scritture segrete Steganografia occultamento del messaggio Crittografia alterazionedel

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

Elementi di Algebra e di Matematica Discreta Cenno alla crittografia

Elementi di Algebra e di Matematica Discreta Cenno alla crittografia Elementi di Algebra e di Matematica Discreta Cenno alla crittografia Cristina Turrini UNIMI - 2016/2017 Cristina Turrini (UNIMI - 2016/2017) Elementi di Algebra e di Matematica Discreta 1 / 12 index Cifrare

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta

Dettagli

logaritmo discreto come funzione unidirezionale

logaritmo discreto come funzione unidirezionale logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod

Dettagli

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1 ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

problema del logaritmo discreto

problema del logaritmo discreto problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Attacchi statistici

Dettagli

si cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce

si cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce crittosistema RSA Sia N = pq, p, q primi. Sia P = C = Z N. Lo spazio delle chiavi è K = {(N, p, q, d, e) de 1 (mod φ(n))}. Se k = (N, p, q, d, e) è una chiave, poniamo e k (x) = x e (mod N) N e e sono

Dettagli

CODICI. Crittografia e cifrari

CODICI. Crittografia e cifrari CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario Crittografia Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario CODIFICA e DECODIFICA sono due funzioni che hanno come parametro rispettivamente il messaggio in chiaro

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio

Dettagli

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la

Dettagli

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica ITC Mossotti - Novara II Segmento - progetto POLIS Verica di Informatica Nome e Cognome:... Data e Ora:... 1) Nella cifratura convenzionale uso la chiave privata per cifrare l'impronta del messaggio uso

Dettagli

Livello Applicazioni Elementi di Crittografia

Livello Applicazioni Elementi di Crittografia Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto

Dettagli

Corso di Crittografia Prof. Dario Catalano. Introduzione alla crittografia asimmetrica

Corso di Crittografia Prof. Dario Catalano. Introduzione alla crittografia asimmetrica Corso di Crittografia Prof. Dario Catalano Introduzione alla crittografia asimmetrica Introduzione n La crittografia simmetrica parte dal presupposto che Alice e Bob condividano una chiave segreta. n In

Dettagli

Università degli Studi di Milano

Università degli Studi di Milano Università degli Studi di Milano Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche FABIO SCOTTI I cifrari polialfabetici: Vigenère Laboratorio di programmazione per la sicurezza Indice

Dettagli

la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"

la crittografia tratta delle scritture nascoste, dei metodi per rendere un messaggio offuscato crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante

Dettagli

schema di firma definizione formale

schema di firma definizione formale schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

Corso di Crittografia Prof. Dario Catalano. Cifrari Simmetrici (Prima Parte)

Corso di Crittografia Prof. Dario Catalano. Cifrari Simmetrici (Prima Parte) Corso di Crittografia Prof. Dario Catalano Cifrari Simmetrici (Prima Parte) Introduzione n Oggi (ri)parleremo di schemi di cifratura. n Consisitono in n Un algoritmo di cifratura ENC n Un algoritmo di

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati

Dettagli

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza

Dettagli

Elementi di crittografia

Elementi di crittografia Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica

Dettagli

NUMERI PRIMI E CRITTOGRAFIA

NUMERI PRIMI E CRITTOGRAFIA NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Segreti e bugie, Conoscenza e Fiducia. (La Moderna Crittografia)

Segreti e bugie, Conoscenza e Fiducia. (La Moderna Crittografia) Segreti e bugie, Conoscenza e Fiducia. (La Moderna Crittografia) Fondamenti di Informatica 2012 Crittografia: 1 : scrivere segreti 2 : il cifrare e decifrare messaggi in/da un codice segreto o cifrario!

Dettagli

Cifrari Storici. Prologo. Cifrario di Cesare. x mod 26. Motivazioni: Crittografia manuale Sono note tecniche statistiche per forzarli!

Cifrari Storici. Prologo. Cifrario di Cesare. x mod 26. Motivazioni: Crittografia manuale Sono note tecniche statistiche per forzarli! Prologo Motivazioni: Cifrari Storici Scopi educativi: concetti, tecniche di base, Divertimento: settimana enigmistica Crittografia manuale Sono note tecniche statistiche per forzarli! Nota: Messaggi e

Dettagli

crittosistemi a flusso

crittosistemi a flusso crittosistemi a flusso Prendiamo Z 2 come alfabeto; in un cifrario a flusso, il testo in chiaro x = x 1 x 2... viene cifrato bit per bit con la chiave k = k 1, k 2,... per ottenere il testo cifrato. Nell

Dettagli

Crittografia simmetrica (a chiave condivisa)

Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Schema di trasmissione con chiave condivisa: Crittografia simmetrica (a chiave condivisa) Schema di trasmissione

Dettagli

Elementi di Crittografia

Elementi di Crittografia Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro

Dettagli

Crittografia e firma digitale. Prof. Giuseppe Chiumeo

Crittografia e firma digitale. Prof. Giuseppe Chiumeo Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.

Dettagli

Crittografia: Servizi richiesti

Crittografia: Servizi richiesti Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.

Dettagli

Casualità e sicurezza Fabrizio d Amore Facoltà di Ingegneria dell informazione, informatica e statistica

Casualità e sicurezza Fabrizio d Amore Facoltà di Ingegneria dell informazione, informatica e statistica Casualità e sicurezza Fabrizio d Amore Facoltà di Ingegneria dell informazione, informatica e statistica damore@dis.uniroma1.it Casualità e sicurezza Uso della casualità nella moderna ICT sistematico in

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

CRITTOGRAFIA: introduzione

CRITTOGRAFIA: introduzione CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:

Dettagli

Crittografia per la privacy nei big-data. Marco Pedicini Dipartimento di Matematica e Fisica Università Roma Tre

Crittografia per la privacy nei big-data. Marco Pedicini Dipartimento di Matematica e Fisica Università Roma Tre Crittografia per la privacy nei big-data Marco Pedicini Dipartimento di Matematica e Fisica Università Roma Tre Data out-sourcing Big Data per molte organizzazioni significa combattere con una enorme quantità

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a

Dettagli

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype

Dettagli

GARA SECONDARIA SECONDO GRADO - INDIVIDUALE

GARA SECONDARIA SECONDO GRADO - INDIVIDUALE ESERCIZIO 1 GARA1 2019 - SECONDARIA SECONDO GRADO - INDIVIDUALE La tabella che segue descrive le attività di un progetto (indicate rispettivamente con le sigle A1, A2,...), riportando per ciascuna di esse

Dettagli

GARA SECONDARIA PRIMO GRADO - INDIVIDUALE

GARA SECONDARIA PRIMO GRADO - INDIVIDUALE ESERCIZIO 1 GARA1 2019 - SECONDARIA PRIMO GRADO - INDIVIDUALE La tabella che segue descrive le attività di un progetto (indicate rispettivamente con le sigle A1, A2,...), riportando per ciascuna di esse

Dettagli

QUANDO LA SEGRETEZZA È MESSA A DURA PROVA

QUANDO LA SEGRETEZZA È MESSA A DURA PROVA QUAD A SEGRETEZZA È MESSA A DURA PRVA Da sempre incuriosita dai testi in codice presenti nei film o nei libri, ho deciso di avventurarmi nell affascinante mondo della crittografia cercando di capire in

Dettagli

Crittografia. Crittosistemi a Chiave Pubblica. Corso di Laurea Specialistica. in Informatica

Crittografia. Crittosistemi a Chiave Pubblica. Corso di Laurea Specialistica. in Informatica Crittografia Corso di Laurea Specialistica in Informatica Crittosistemi a Chiave Pubblica Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca

Dettagli

GARA SECONDARIA PRIMO GRADO - INDIVIDUALE

GARA SECONDARIA PRIMO GRADO - INDIVIDUALE ESERCIZIO 1 GARA1 2019 - SECONDARIA PRIMO GRADO - INDIVIDUALE La tabella che segue descrive le attività di un progetto (indicate rispettivamente con le sigle A1, A2,...), riportando per ciascuna di esse

Dettagli

Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana

Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto

Dettagli

Le CryptoWars Sponsors La gara Categoria CLASSICA Categoria CHIAVE PUBLICA Categoria CHIAVE SIMMETRICA. Le CryptoWars

Le CryptoWars Sponsors La gara Categoria CLASSICA Categoria CHIAVE PUBLICA Categoria CHIAVE SIMMETRICA. Le CryptoWars Le CryptoWars Laboratorio di Matematica Industriale e Crittografia Massimiliano Sala Università di Trento, Dipartimento di Matematica CryptoWarsCamps, settembre 2011 Massimiliano Sala Le CryptoWars 1/38

Dettagli

Esercitazione 1 Crittografia Simmetrica

Esercitazione 1 Crittografia Simmetrica Sommario Esercitazione 1 Crittografia Simmetrica Laboratorio di Sicurezza 2018/2019 Andrea Nuzzolese Crittografia simmetrica Cifrare messaggi con chiave segreta Decifrare messaggi con chiave segreta Argomenti

Dettagli

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia

Dettagli

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio:

Dettagli

Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta in modo casuale una chiave k K

Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta in modo casuale una chiave k K segretezza perfetta un crittosistema CS=(P, C, K, E, D) è a segretezza perfetta se x P e y C Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta

Dettagli

Introduzione alle tecniche crittografiche 1. Fisica dell Informazione

Introduzione alle tecniche crittografiche 1. Fisica dell Informazione Introduzione alle tecniche crittografiche 1 Fisica dell Informazione La radice del termine crittografia, risale al greco Kruptòs, che significa "nascosto" e graphia che significa "scrittura". La storia

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Costruzioni Vedremo alcune costruzioni basate

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale

Dettagli

Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione

Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno

Dettagli

Crittografia Moderna. Segretezza Perfetta: nozioni

Crittografia Moderna. Segretezza Perfetta: nozioni Crittografia Moderna Segretezza Perfetta: nozioni Segretezza perfetta Ci occuperemo di schemi di cifratura perfettamente sicuri Avversari di potere computazionale illimitato confidenzialità / riservatezza

Dettagli

COMPETENZA IN MATERIA DI CITTADINANZA COMPETENZA IN MATERIA DI CONSAPEVOLEZZA ED ESPRESSIONE CULTURALI

COMPETENZA IN MATERIA DI CITTADINANZA COMPETENZA IN MATERIA DI CONSAPEVOLEZZA ED ESPRESSIONE CULTURALI IN MATERIA DI MULTILINGUISTICA IMPRENDITORIALE ALFABETICA FUNZIONALE DIGITALE PERSONALE, SOCIALE E CAPACITÀ DI IMPARARE A IMPARARE MATEMATICA E IN SCIENZE, TECNOLOGIE E INGEGNERIA IN MATERIA DI CONSAPEVOLEZZA

Dettagli

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,

Dettagli

Distribuzione e certificazione delle chiavi

Distribuzione e certificazione delle chiavi Distribuzione e certificazione delle chiavi Inconveniente della crittografia a chiave simmetrica: le due parti devono concordare la chiave prima di comunicare. Anche la crittografia a chiave pubblica presenta

Dettagli

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

Identificazione, Autenticazione e Firma Digitale. Firma digitale... Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema

Dettagli

Agostino Dovier. Dip di Matematica e Informatica, Univ. di Udine

Agostino Dovier. Dip di Matematica e Informatica, Univ. di Udine DE Agostino Dovier Dip di Matematica e Informatica, Univ. di Udine Ringrazio l amico e maestro Andrea Sgarro per il materiale tratto dal suo meraviglioso quanto introvabile testo DE DIFFIE E HELLMAN DE

Dettagli

L'ASSE MATEMATICO. Asse Matematico 29 Marzo

L'ASSE MATEMATICO. Asse Matematico 29 Marzo L'ASSE MATEMATICO Asse Matematico 29 Marzo 200 Esame di Stato conclusivo del primo ciclo (valutazione) Obbligo di istruzione (certificazione) Esame di Stato conclusivo del secondo ciclo (valutazione-certificazione)

Dettagli

CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI

CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere

Dettagli

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia

Dettagli

Tecnologie e applicazioni web Autenticazione

Tecnologie e applicazioni web Autenticazione Tecnologie e applicazioni web Autenticazione Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018 Autenticazione

Dettagli

MATEMATICA Classe II

MATEMATICA Classe II MATEMATICA Classe II PROBLEMI Riconoscere, rappresentare e risolvere problemi. 1. Individuare situazioni problematiche in ambiti di esperienza e di studio. 2. Analizzare le situazioni problematiche per

Dettagli

Laboratorio di programmazione

Laboratorio di programmazione Laboratorio di programmazione 5 novembre 5 Stampa a rovescio con vettori Scrivete un programma che legge da riga di comando un intero n, legge da tastiera n interi, li inserisce in un vettore di interi

Dettagli

Il Livello di presentazione

Il Livello di presentazione IL LIELLO I RESENTAIONE 1 La codifica dei dati 1 La compressione dei dati. 2 Tecnica di uffmann 3 Crittografia 18 Il Livello di presentazione La codifica dei dati Scopo fondamentale del livello di presentazione

Dettagli

RSA e firma digitale

RSA e firma digitale Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale

Dettagli

Crittografia e teoria dell informazione

Crittografia e teoria dell informazione Crittografia e teoria dell informazione Fisica dell Informazione L. Gammaitoni Problema: Esiste un cifrario assolutamente sicuro? Questo problema fu affrontato da C. Shannon negli anni 40.. 1948 Copia

Dettagli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella

Dettagli

RUBRICA DI VALUTAZIONE DELLE COMPETENZE CHIAVE E DI CITTADINANZA

RUBRICA DI VALUTAZIONE DELLE COMPETENZE CHIAVE E DI CITTADINANZA RURI DI VLUTZIONE DELLE OMPETENZE HIVE E DI ITTDINNZ Le competenze sciplinari sono perseguite attraverso gli specifici programmi sciplinari; le competenze trasversali sotto elencate sono perseguite attraverso

Dettagli

LICEO STATALE ENRICO MEDI CON INDIRIZZI:

LICEO STATALE ENRICO MEDI CON INDIRIZZI: Verbale del primo incontro con gli studenti: Mercoledì 05 Dicembre 2012, ore 13:30 16:30 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato

Dettagli

I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo

I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam

Dettagli

Crittografia classica: la storia

Crittografia classica: la storia Crittografia classica: la storia 1900 a.c. Egitto: geroglifici non standard 1500 a.c Mesopotamia: Formula con molte interpretazioni 500 a.c Israele: Codice ATBASH per il libro di Geremia 500 a.c. Plutarco:

Dettagli

crittosistema: definizione

crittosistema: definizione crittosistema: definizione Definizione Un crittosistema è una quintupla (P, C, K, E, D), dove 1 P è un insieme finito di testi in chiaro (plaintext) 2 C è un insieme finito di testi cifrati (ciphertext)

Dettagli

N.B. Per la risoluzione dei seguenti esercizi, si fa riferimento alle Tabelle riportate alla fine del documento.

N.B. Per la risoluzione dei seguenti esercizi, si fa riferimento alle Tabelle riportate alla fine del documento. N.B. Per la risoluzione dei seguenti esercizi, si fa riferimento alle Tabelle riportate alla fine del documento. Esercizio 1 Un chimico che lavora per una fabbrica di batterie, sta cercando una batteria

Dettagli

Tutte le scelte sono uguali? Guida per l insegnante

Tutte le scelte sono uguali? Guida per l insegnante Guida per l insegnante Obiettivi educativi generali Compito di esplorazione - Immaginare diverse modalità di risoluzione dei problemi. Compito di cristallizzazione - Confrontare più soluzioni. Compito

Dettagli

PROGRAMMAZIONE DIDATTICA DI ITALIANO

PROGRAMMAZIONE DIDATTICA DI ITALIANO PROGRAMMAZIONE DIDATTICA DI ITALIANO CLASSE PRIMA OBIETTIVI 1. PRODUZIONE E COMPRENSIONE DELLA LINGUA ORALE: ASCOLTARE, COMPRENDERE, PARLARE 1.1 Ascoltare e comprendere semplici messaggi 1.2 Ascoltare

Dettagli

INDICATORI DI VALUTAZIONE DI MATEMATICA SCUOLA PRIMARIA

INDICATORI DI VALUTAZIONE DI MATEMATICA SCUOLA PRIMARIA INDICATORI DI VALUTAZIONE DI MATEMATICA SCUOLA PRIMARIA MATEMATICA CLASSE 1^ DIMENSIONI INDICATORI VOTO Operare con i numeri Spazio e figure Risolvere semplici situazioni problematiche Conta, legge e scrive

Dettagli

Sicurezza di un Cifrario (C. Shannon)

Sicurezza di un Cifrario (C. Shannon) La teoria di Shannon segretezza perfetta sicurezza computazionale Sicurezza di un Cifrario (C. Shannon) SEGRETEZZA PERFETTA Un Cifrario è detto perfetto, o assolutamente sicuro, se, dopo aver intercettatto

Dettagli

Corso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita

Corso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita Corso di Crittografia Prof. Dario Catalano Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita Cifrari sicuri contro attacchi attivi Fino ad oggi abbiamo visto cifrari sicuri contro

Dettagli

(corso di laurea in Informatica Musicale)

(corso di laurea in Informatica Musicale) . Livio Pizzocchero APPUNTI PER IL CORSO DI MATEMATICA DEL CONTINUO (corso di laurea in Informatica Musicale) Addendo al Capitolo 2. Cenni sulla crittografia RSA (Note in continua evoluzione) 1 2 3 4 1

Dettagli

LE DOMANDE DEI NUMERI PRIMI

LE DOMANDE DEI NUMERI PRIMI LE DOMANDE DEI NUMERI PRIMI UNA SFIDA APERTA DA 23 SECOLI Progetto di attività didattica 10 2 10 3 10 4 10 6 10 9 2 7 5 Classe destinataria: 2 anno del Liceo Scientifico Durata e periodo dell attività:

Dettagli