MESSAGGI SEGRETI. di Massimo Iuliani
|
|
- Gildo Mantovani
- 5 anni fa
- Visualizzazioni
Transcript
1 MESSAGGI SEGRETI di Massimo Iuliani
2 DESCRIZIONE ESPERIENZA Ho presentato una lezione di Crittografia a classi diverse del liceo scientifico di Pistoia rivolgendomi in particolare a due categorie: una 4 e una 5 del corso normale ed una 4 e una 5 del corso PNI (curriculum scientifico). Ho presentato la Crittografia secondo un percorso cronologico in modo da poter analizzare con gli studenti alcuni dei più importanti sistemi di cifratura della storia per comprenderne i punti forza e i limiti.
3 PERCORSO Cifratura di Cesare; Cifratura per permutazione; One Time Pad; Il problema dello scambio di chiavi.
4 Esempio con cifratura di Cesare s'bvtv uvu wbv lzzlyl w h y a l j p w l k l s s h mlspjpah hsaybp mpu ahuav jol uvu zp zlual lnsp zalzzv zvkkpzmhaav.
5 Esempio con cifratura di Cesare s'bvtv uvu wbv lzzlyl w h y a l j p w l k l s s h mlspjpah hsaybp mpu ahuav jol uvu zp zlual lnsp zalzzv zvkkpzmhaav.
6 Esempio con cifratura di Cesare s'bvtv uvu wbv lzzlyl w h y a l j p w l k l s s h mlspjpah hsaybp mpu ahuav jol uvu zp zlual lnsp zalzzv zvkkpzmhaav. L'uomo non può essere partecipe della felicità altrui fin tanto che non si sente egli stesso soddisfatto. Immanuel Kant
7 Problemi evidenti: Si attacca facilmente; Chiavi insufficienti. Possibili soluzioni: Usare come cifrario non una traslazione delle lettere bensì una permutazione; Usare una diversa chiave a seconda della posizione della lettera: ad esempio crittando le lettere di posizione pari con una chiave e quelle di posizione dispari con un altra.
8 Cifratura per permutazione Usando una permutazione dell alfabeto come chiave, il numero di cifrature diverse ottenibili da uno stesso testo in chiaro aumenta drasticamente, infatti posso cifrare:
9 Cifratura per permutazione Usando una permutazione dell alfabeto come chiave, il numero di cifrature diverse ottenibili da uno stesso testo in chiaro aumenta drasticamente, infatti posso cifrare: A in 26 modi diversi; B in 25 modi diversi; C in 24 modi diversi;... Y in 2 modi diversi; Z con l unica lettera rimasta
10 Cifratura per permutazione Usando una permutazione dell alfabeto come chiave, il numero di cifrature diverse ottenibili da uno stesso testo in chiaro aumenta drasticamente, infatti posso cifrare: A in 26 modi diversi; B in 25 modi diversi; C in 24 modi diversi;... Y in 2 modi diversi; Z con l unica lettera rimasta per un totale di 26! permutazioni.
11 Cifratura per permutazione Usando una permutazione dell alfabeto come chiave, il numero di cifrature diverse ottenibili da uno stesso testo in chiaro aumenta drasticamente, infatti posso cifrare: A in 26 modi diversi; B in 25 modi diversi; C in 24 modi diversi;... Y in 2 modi diversi; Z con l unica lettera rimasta per un totale di 26! permutazioni. (26! > )
12 ESEMPIO: QPR CMSR BGRYOGMNM X'JNGYM QG JYYGBJKGMNR R QG BGZRBRNKJ SRYOBR NPMZJ R CBRSCRNVR, UPJNVM OGP SORSSM R OGP J XPNIM GX ORNSGRBM ZG SG LRBYJ SP: GX CGRXM SVRXXJVM SMOBJ QG YR R XJ XRIIR YMBJXR GN YR. In questo caso è impossibile effettuare un attacco per tentativi (anche analizzando un caso al secondo potrebbero volerci anche 16 milioni di miliardi di anni). Si può comunque decifrare il codice analizzando la f requenza delle lettere/simboli e confrontandola con quella delle lettere nella lingua italiana:!"# $ %&'# $ ()#*+)&,&$ -./,)*&$!)$/**)(/0)&,#$#$!) $ ()1#(#,0/ $ '#*+(#$,"&1/ $ # $ %(#'%#,2#3$ 4"/,2&$+)"$'+#''&$#$+)"$ / $ -",5& $ )- $ +#,')#(& $ 1)$ ') $ 6#(*/ $ '"7 $ )- $ %)#-&$ '2#--/2& $ '&+(/ $!) $ *# $ #$ -/$-#55#$*&(/-#$),$*#8
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a 0 / 2;A? D $%4-( A 3 <;<@ 2<;99` E 7 2;A? * $%:-( C 2 2;?@ ; $%&?( 2?;99` " " 2:;:: = 4 9;:< ) $%+-( 29;99` 5 * B;9= B 8 9;:< !! 9 E +%,-( 'DGLHG1EN B 8 9;:< :;99` 1 ' 9 C +%&-( D 6?;=: <;99` # ) 9 F +%&7( G : 9?;99` H +%$-( <. :;<2 9;99` ; - 9 I +%$7( > 0 =;B: O P ' 7 # " - ( 8 3 Z \ ^ J +%$$( E 7 2;A?! 5 ) Q $ 4 6 * % +, [ ] _ G : 9 K +%+'( L +%+:(
14 Tentando sostituzioni tra lettere con frequenza simile si può effettuare un attacco per tentativi guidato e ricavare la permutazione risolvente in tempi ragionevoli: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z - R C I H G A Z F O N P U D E S - Q T W L M V
15 Sostituendo si ricava la celebre frase di Kant: Q P R C M S R B G R Y O G M N M X ' J N G Y M Q G JYYGBJKGMNR R QG BGZRBRNKJ SRYOBR NPMZJ R CBRSCRNVR, UPJNVM OGP SORSSM R OGP J XPNIM GX ORNSGRBM ZG SG LRBYJ SP: GX CGRXM SVRXXJVM SMOBJ QG YR R XJ XRIIR YMBJXR GN YR.
16 Sostituendo si ricava la celebre frase di Kant: Q P R C M S R B G R Y O G M N M X ' J N G Y M Q G JYYGBJKGMNR R QG BGZRBRNKJ SRYOBR NPMZJ R CBRSCRNVR, UPJNVM OGP SORSSM R OGP J XPNIM GX ORNSGRBM ZG SG LRBYJ SP: GX CGRXM SVRXXJVM SMOBJ QG YR R XJ XRIIR YMBJXR GN YR.
17 Sostituendo si ricava la celebre frase di Kant: Q P R C M S R B G R Y O G M N M X ' J N G Y M Q G JYYGBJKGMNR R QG BGZRBRNKJ SRYOBR NPMZJ R CBRSCRNVR, UPJNVM OGP SORSSM R OGP J XPNIM GX ORNSGRBM ZG SG LRBYJ SP: GX CGRXM SVRXXJVM SMOBJ QG YR R XJ XRIIR YMBJXR GN YR. Due cose riempiono l'animo di ammirazione e di riverenza sempre nuova e crescente, quanto più spesso e più a lungo il pensiero vi si ferma su: il cielo stellato sopra di me e la legge morale in me. Immanuel Kant
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
21 Problemi della cifratura per permutazioni: Suscettibile ad un attacco delle frequenze; La struttura del linguaggio offre informazioni sul testo in chiaro. Possibili soluzioni: Eliminare la struttura del linguaggio (per quanto possibile) nel testo cifrato. Usare una diversa chiave a seconda della posizione della lettera.
22 One Time Pad (semplificato) Si genera una lista casuale di lettere (numeri) lunga quanto il messaggio da trasmettere, si affianca al messaggio e si cifra ogni lettera del messaggio in chiaro con la cifratura di Cesare corrispondente: Esempio: Testo in chiaro: C I A O Chiave: A J R F ( ) Testo cifrato: C R R T
23 Osservazioni: Indecifrabile: il testo cifrato non dà nessuna informazione sul testo in chiaro. Problemi e limiti: Scomodissimo dal punto di vista pratico; Difficoltà di generare sequenze casuali; Bisogna trovare un percorso sicuro su cui scambiare la chiave ogni volta che finiamo la sequenza.
24 !! Un grosso problema: lo scambio di chiavi In tutti i casi precedenti sussisteva il problema dello scambio della chiave che doveva avvenire in precedenza o attraverso un percorso sicuro alternativo (che di solito non c è visto se abbiamo la necessità di crittare dei messaggi). E plausibile quindi! "! pensare che C possa intercettare la chiave che!! " viene scambiata su un percorso tecnicamente non sicuro.
25 Metodo del doppio lucchetto Alice e Bob vogliono trasmettersi in maniera sicura una chiave K per comunicare su un percorso non sicuro. Data allora una opportuna funzione di cifratura (one-way) ciascuno dei due sceglie individualmente una chiave (lucchetto) da usare. A questo punto procedono come segue: A mette il suo lucchetto alla chiave K e la spedisce a B; B mette il suo lucchetto e spedisce il risultato a A; A toglie il suo lucchetto e rispedisce il risultato a B; B toglie il suo lucchetto e finalmente ritrova K.
26 Avendo scelto le chiavi individualmente nessuno dei due sa togliere il lucchetto dell altro e, un eventuale C che intercettasse la comunicazione, si troverebbe di fronte sempre ad un messaggio con almeno un lucchetto e mai alla chiave K. Questo metodo, per quanto sicuro, è pesante dal punto di vista computazionale perciò conviene usarlo solo per trasmettersi la chiave che poi verrà usata per comunicare per un più lungo tempo sul percorso non sicuro.
27 OBIETTIVI Stimolare curiosità; Utilizzare le conoscenze acquisite e il ragionamento per affrontare una problematica; Integrare l analisi matematica con una visione d insieme; Indurre gli studenti ad usare l intuizione libera come base di riflessione
28 DIFFICOLTA ATTESA Mi aspettavo che gli studenti avessero difficoltà ad inventarsi soluzioni basate semplicemente sulla propria intuizione e a presentarle senza timore visto che la paura di fare domande stupide è abbastanza diffusa. Mi aspettavo una ulteriore difficoltà per quegli studenti che ancora non concepivano la matematica come un mezzo per affrontare delle problematiche.
29 DIFFICOLTA RISCONTRATE Classi Normali: gli studenti hanno partecipato in maniera attiva pur non riuscendo quasi mai a rispondere correttamente alle domande indotte dalla lezione. Classi PNI: interventi meno densi ma decisamente più coerenti e costruttivi; in alcuni casi ho avuto io difficoltà a rispondere alle idee di alcuni studenti.
Scuola di Specializzazione in Fisica Sanitaria a.a. 2005/2006. Corso di Informatica e Statistica Medica. Crittografia
Scuola di Specializzazione in Fisica Sanitaria a.a. 2005/2006 Corso di Informatica e Statistica Medica Crittografia 8/3/2006 Scritture segrete Steganografia occultamento del messaggio Crittografia alterazionedel
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G
logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
DettagliElementi di Algebra e di Matematica Discreta Cenno alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno alla crittografia Cristina Turrini UNIMI - 2016/2017 Cristina Turrini (UNIMI - 2016/2017) Elementi di Algebra e di Matematica Discreta 1 / 12 index Cifrare
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G
logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x
DettagliElementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
Dettaglilogaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
Dettagli(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:
DettagliCRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
Dettagliproblema del logaritmo discreto
problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y
gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Attacchi statistici
Dettaglisi cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce
crittosistema RSA Sia N = pq, p, q primi. Sia P = C = Z N. Lo spazio delle chiavi è K = {(N, p, q, d, e) de 1 (mod φ(n))}. Se k = (N, p, q, d, e) è una chiave, poniamo e k (x) = x e (mod N) N e e sono
DettagliCODICI. Crittografia e cifrari
CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
DettagliCrittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario
Crittografia Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario CODIFICA e DECODIFICA sono due funzioni che hanno come parametro rispettivamente il messaggio in chiaro
DettagliSicurezza delle informazioni
Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio
DettagliA cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...
Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la
DettagliITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica
ITC Mossotti - Novara II Segmento - progetto POLIS Verica di Informatica Nome e Cognome:... Data e Ora:... 1) Nella cifratura convenzionale uso la chiave privata per cifrare l'impronta del messaggio uso
DettagliLivello Applicazioni Elementi di Crittografia
Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto
DettagliCorso di Crittografia Prof. Dario Catalano. Introduzione alla crittografia asimmetrica
Corso di Crittografia Prof. Dario Catalano Introduzione alla crittografia asimmetrica Introduzione n La crittografia simmetrica parte dal presupposto che Alice e Bob condividano una chiave segreta. n In
DettagliUniversità degli Studi di Milano
Università degli Studi di Milano Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche FABIO SCOTTI I cifrari polialfabetici: Vigenère Laboratorio di programmazione per la sicurezza Indice
Dettaglila crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"
crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante
Dettaglischema di firma definizione formale
schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
DettagliPrivacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche
DettagliCorso di Crittografia Prof. Dario Catalano. Cifrari Simmetrici (Prima Parte)
Corso di Crittografia Prof. Dario Catalano Cifrari Simmetrici (Prima Parte) Introduzione n Oggi (ri)parleremo di schemi di cifratura. n Consisitono in n Un algoritmo di cifratura ENC n Un algoritmo di
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati
DettagliSeminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu
Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza
DettagliElementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
DettagliNUMERI PRIMI E CRITTOGRAFIA
NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliSegreti e bugie, Conoscenza e Fiducia. (La Moderna Crittografia)
Segreti e bugie, Conoscenza e Fiducia. (La Moderna Crittografia) Fondamenti di Informatica 2012 Crittografia: 1 : scrivere segreti 2 : il cifrare e decifrare messaggi in/da un codice segreto o cifrario!
DettagliCifrari Storici. Prologo. Cifrario di Cesare. x mod 26. Motivazioni: Crittografia manuale Sono note tecniche statistiche per forzarli!
Prologo Motivazioni: Cifrari Storici Scopi educativi: concetti, tecniche di base, Divertimento: settimana enigmistica Crittografia manuale Sono note tecniche statistiche per forzarli! Nota: Messaggi e
Dettaglicrittosistemi a flusso
crittosistemi a flusso Prendiamo Z 2 come alfabeto; in un cifrario a flusso, il testo in chiaro x = x 1 x 2... viene cifrato bit per bit con la chiave k = k 1, k 2,... per ottenere il testo cifrato. Nell
DettagliCrittografia simmetrica (a chiave condivisa)
Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Schema di trasmissione con chiave condivisa: Crittografia simmetrica (a chiave condivisa) Schema di trasmissione
DettagliElementi di Crittografia
Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro
DettagliCrittografia e firma digitale. Prof. Giuseppe Chiumeo
Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
DettagliCrittografia: Servizi richiesti
Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.
DettagliCasualità e sicurezza Fabrizio d Amore Facoltà di Ingegneria dell informazione, informatica e statistica
Casualità e sicurezza Fabrizio d Amore Facoltà di Ingegneria dell informazione, informatica e statistica damore@dis.uniroma1.it Casualità e sicurezza Uso della casualità nella moderna ICT sistematico in
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliCRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
DettagliCrittografia per la privacy nei big-data. Marco Pedicini Dipartimento di Matematica e Fisica Università Roma Tre
Crittografia per la privacy nei big-data Marco Pedicini Dipartimento di Matematica e Fisica Università Roma Tre Data out-sourcing Big Data per molte organizzazioni significa combattere con una enorme quantità
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a
DettagliCrittografia da Whatsapp a Wikileakes, tra spie e segreti di stato
Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype
DettagliGARA SECONDARIA SECONDO GRADO - INDIVIDUALE
ESERCIZIO 1 GARA1 2019 - SECONDARIA SECONDO GRADO - INDIVIDUALE La tabella che segue descrive le attività di un progetto (indicate rispettivamente con le sigle A1, A2,...), riportando per ciascuna di esse
DettagliGARA SECONDARIA PRIMO GRADO - INDIVIDUALE
ESERCIZIO 1 GARA1 2019 - SECONDARIA PRIMO GRADO - INDIVIDUALE La tabella che segue descrive le attività di un progetto (indicate rispettivamente con le sigle A1, A2,...), riportando per ciascuna di esse
DettagliQUANDO LA SEGRETEZZA È MESSA A DURA PROVA
QUAD A SEGRETEZZA È MESSA A DURA PRVA Da sempre incuriosita dai testi in codice presenti nei film o nei libri, ho deciso di avventurarmi nell affascinante mondo della crittografia cercando di capire in
DettagliCrittografia. Crittosistemi a Chiave Pubblica. Corso di Laurea Specialistica. in Informatica
Crittografia Corso di Laurea Specialistica in Informatica Crittosistemi a Chiave Pubblica Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca
DettagliGARA SECONDARIA PRIMO GRADO - INDIVIDUALE
ESERCIZIO 1 GARA1 2019 - SECONDARIA PRIMO GRADO - INDIVIDUALE La tabella che segue descrive le attività di un progetto (indicate rispettivamente con le sigle A1, A2,...), riportando per ciascuna di esse
DettagliIl cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana
Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto
DettagliLe CryptoWars Sponsors La gara Categoria CLASSICA Categoria CHIAVE PUBLICA Categoria CHIAVE SIMMETRICA. Le CryptoWars
Le CryptoWars Laboratorio di Matematica Industriale e Crittografia Massimiliano Sala Università di Trento, Dipartimento di Matematica CryptoWarsCamps, settembre 2011 Massimiliano Sala Le CryptoWars 1/38
DettagliEsercitazione 1 Crittografia Simmetrica
Sommario Esercitazione 1 Crittografia Simmetrica Laboratorio di Sicurezza 2018/2019 Andrea Nuzzolese Crittografia simmetrica Cifrare messaggi con chiave segreta Decifrare messaggi con chiave segreta Argomenti
DettagliElementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)
Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia
Dettaglifunzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio:
DettagliPr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta in modo casuale una chiave k K
segretezza perfetta un crittosistema CS=(P, C, K, E, D) è a segretezza perfetta se x P e y C Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta
DettagliIntroduzione alle tecniche crittografiche 1. Fisica dell Informazione
Introduzione alle tecniche crittografiche 1 Fisica dell Informazione La radice del termine crittografia, risale al greco Kruptòs, che significa "nascosto" e graphia che significa "scrittura". La storia
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Costruzioni Vedremo alcune costruzioni basate
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
DettagliEsercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione
Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno
DettagliCrittografia Moderna. Segretezza Perfetta: nozioni
Crittografia Moderna Segretezza Perfetta: nozioni Segretezza perfetta Ci occuperemo di schemi di cifratura perfettamente sicuri Avversari di potere computazionale illimitato confidenzialità / riservatezza
DettagliCOMPETENZA IN MATERIA DI CITTADINANZA COMPETENZA IN MATERIA DI CONSAPEVOLEZZA ED ESPRESSIONE CULTURALI
IN MATERIA DI MULTILINGUISTICA IMPRENDITORIALE ALFABETICA FUNZIONALE DIGITALE PERSONALE, SOCIALE E CAPACITÀ DI IMPARARE A IMPARARE MATEMATICA E IN SCIENZE, TECNOLOGIE E INGEGNERIA IN MATERIA DI CONSAPEVOLEZZA
DettagliLe firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza
Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,
DettagliDistribuzione e certificazione delle chiavi
Distribuzione e certificazione delle chiavi Inconveniente della crittografia a chiave simmetrica: le due parti devono concordare la chiave prima di comunicare. Anche la crittografia a chiave pubblica presenta
DettagliIdentificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
DettagliAgostino Dovier. Dip di Matematica e Informatica, Univ. di Udine
DE Agostino Dovier Dip di Matematica e Informatica, Univ. di Udine Ringrazio l amico e maestro Andrea Sgarro per il materiale tratto dal suo meraviglioso quanto introvabile testo DE DIFFIE E HELLMAN DE
DettagliL'ASSE MATEMATICO. Asse Matematico 29 Marzo
L'ASSE MATEMATICO Asse Matematico 29 Marzo 200 Esame di Stato conclusivo del primo ciclo (valutazione) Obbligo di istruzione (certificazione) Esame di Stato conclusivo del secondo ciclo (valutazione-certificazione)
DettagliCRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI
CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere
DettagliDefinizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta
Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia
DettagliTecnologie e applicazioni web Autenticazione
Tecnologie e applicazioni web Autenticazione Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018 Autenticazione
DettagliMATEMATICA Classe II
MATEMATICA Classe II PROBLEMI Riconoscere, rappresentare e risolvere problemi. 1. Individuare situazioni problematiche in ambiti di esperienza e di studio. 2. Analizzare le situazioni problematiche per
DettagliLaboratorio di programmazione
Laboratorio di programmazione 5 novembre 5 Stampa a rovescio con vettori Scrivete un programma che legge da riga di comando un intero n, legge da tastiera n interi, li inserisce in un vettore di interi
DettagliIl Livello di presentazione
IL LIELLO I RESENTAIONE 1 La codifica dei dati 1 La compressione dei dati. 2 Tecnica di uffmann 3 Crittografia 18 Il Livello di presentazione La codifica dei dati Scopo fondamentale del livello di presentazione
DettagliRSA e firma digitale
Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale
DettagliCrittografia e teoria dell informazione
Crittografia e teoria dell informazione Fisica dell Informazione L. Gammaitoni Problema: Esiste un cifrario assolutamente sicuro? Questo problema fu affrontato da C. Shannon negli anni 40.. 1948 Copia
DettagliSicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli
Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella
DettagliRUBRICA DI VALUTAZIONE DELLE COMPETENZE CHIAVE E DI CITTADINANZA
RURI DI VLUTZIONE DELLE OMPETENZE HIVE E DI ITTDINNZ Le competenze sciplinari sono perseguite attraverso gli specifici programmi sciplinari; le competenze trasversali sotto elencate sono perseguite attraverso
DettagliLICEO STATALE ENRICO MEDI CON INDIRIZZI:
Verbale del primo incontro con gli studenti: Mercoledì 05 Dicembre 2012, ore 13:30 16:30 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato
DettagliI Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo
I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam
DettagliCrittografia classica: la storia
Crittografia classica: la storia 1900 a.c. Egitto: geroglifici non standard 1500 a.c Mesopotamia: Formula con molte interpretazioni 500 a.c Israele: Codice ATBASH per il libro di Geremia 500 a.c. Plutarco:
Dettaglicrittosistema: definizione
crittosistema: definizione Definizione Un crittosistema è una quintupla (P, C, K, E, D), dove 1 P è un insieme finito di testi in chiaro (plaintext) 2 C è un insieme finito di testi cifrati (ciphertext)
DettagliN.B. Per la risoluzione dei seguenti esercizi, si fa riferimento alle Tabelle riportate alla fine del documento.
N.B. Per la risoluzione dei seguenti esercizi, si fa riferimento alle Tabelle riportate alla fine del documento. Esercizio 1 Un chimico che lavora per una fabbrica di batterie, sta cercando una batteria
DettagliTutte le scelte sono uguali? Guida per l insegnante
Guida per l insegnante Obiettivi educativi generali Compito di esplorazione - Immaginare diverse modalità di risoluzione dei problemi. Compito di cristallizzazione - Confrontare più soluzioni. Compito
DettagliPROGRAMMAZIONE DIDATTICA DI ITALIANO
PROGRAMMAZIONE DIDATTICA DI ITALIANO CLASSE PRIMA OBIETTIVI 1. PRODUZIONE E COMPRENSIONE DELLA LINGUA ORALE: ASCOLTARE, COMPRENDERE, PARLARE 1.1 Ascoltare e comprendere semplici messaggi 1.2 Ascoltare
DettagliINDICATORI DI VALUTAZIONE DI MATEMATICA SCUOLA PRIMARIA
INDICATORI DI VALUTAZIONE DI MATEMATICA SCUOLA PRIMARIA MATEMATICA CLASSE 1^ DIMENSIONI INDICATORI VOTO Operare con i numeri Spazio e figure Risolvere semplici situazioni problematiche Conta, legge e scrive
DettagliSicurezza di un Cifrario (C. Shannon)
La teoria di Shannon segretezza perfetta sicurezza computazionale Sicurezza di un Cifrario (C. Shannon) SEGRETEZZA PERFETTA Un Cifrario è detto perfetto, o assolutamente sicuro, se, dopo aver intercettatto
DettagliCorso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita
Corso di Crittografia Prof. Dario Catalano Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita Cifrari sicuri contro attacchi attivi Fino ad oggi abbiamo visto cifrari sicuri contro
Dettagli(corso di laurea in Informatica Musicale)
. Livio Pizzocchero APPUNTI PER IL CORSO DI MATEMATICA DEL CONTINUO (corso di laurea in Informatica Musicale) Addendo al Capitolo 2. Cenni sulla crittografia RSA (Note in continua evoluzione) 1 2 3 4 1
DettagliLE DOMANDE DEI NUMERI PRIMI
LE DOMANDE DEI NUMERI PRIMI UNA SFIDA APERTA DA 23 SECOLI Progetto di attività didattica 10 2 10 3 10 4 10 6 10 9 2 7 5 Classe destinataria: 2 anno del Liceo Scientifico Durata e periodo dell attività:
Dettagli