a b c d e f g h i l m n o p q r s t u v z

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "a b c d e f g h i l m n o p q r s t u v z"

Transcript

1 Tavola n. 1A CIFRARIO DI CESARE 1) Prepara l alfabeto cifrante (in lettere maiuscole), spostando di 7 lettere aiutandoti con la griglia. Il numero 7 è la chiave cifrante. a b c d e f g h i l m n o p q r s t u v z 2) Cifra il seguente messaggio, utilizzando l alfabeto preparato. v i e n i a l m a r e? 3) Ricopia il messaggio cifrato nelle griglie del secondo foglio, consegnalo all insegnante e aspetta di ricevere l analogo foglio di un altro gruppo.

2 Tavola n. 1A 4) A partire dalla chiave cifrante, ricava la chiave per decifrare, e decifra il messaggio, aiutandoti con la griglia con l alfabeto. CHIAVE CIFRANTE 7 CHIAVE PER DECIFRARE. Messaggio cifrato Alfabeto: A B C D E F G H I L M N O P Q R S T U V Z

3 Tavola n. 1B CIFRARIO DI CESARE 1) Prepara l alfabeto cifrante (in lettere maiuscole), spostando di 9 lettere aiutandoti con la griglia. Il numero 9 è la chiave cifrante. a b c d e f g h i l m n o p q r s t u v z 2) Cifra il seguente messaggio, utilizzando l alfabeto preparato. o g g i p i o v e m o l t o. 3) Ricopia il messaggio cifrato nelle griglie del secondo foglio, consegnalo all insegnante e aspetta di ricevere l analogo foglio di un altro gruppo.

4 Tavola n. 1B 4) A partire dalla chiave cifrante, ricava la chiave per decifrare, e decifra il messaggio, aiutandoti con la griglia con l alfabeto. CHIAVE CIFRANTE 9 CHIAVE PER DECIFRARE. Messaggio cifrato Alfabeto: A B C D E F G H I L M N O P Q R S T U V Z

5 Tavola n. 1C CIFRARIO DI CESARE 1) Prepara l alfabeto cifrante (in lettere maiuscole), spostando di 17 lettere aiutandoti con la griglia. Il numero 17 è la chiave cifrante. a b c d e f g h i l m n o p q r s t u v z 2) Cifra il seguente messaggio, utilizzando l alfabeto preparato. a r r i v a u n a b o m b a. 3) Ricopia il messaggio cifrato nelle griglie del secondo foglio, consegnalo all insegnante e aspetta di ricevere l analogo foglio di un altro gruppo.

6 Tavola n. 1C 4) A partire dalla chiave cifrante, ricava la chiave per decifrare, e decifra il messaggio, aiutandoti con la griglia con l alfabeto. CHIAVE CIFRANTE 17 CHIAVE PER DECIFRARE. Messaggio cifrato Alfabeto: A B C D E F G H I L M N O P Q R S T U V Z

7 Tavola n. 1D CIFRARIO DI CESARE 1) Prepara l alfabeto cifrante (in lettere maiuscole), spostando di 11 lettere aiutandoti con la griglia. Il numero 11 è la chiave cifrante. a b c d e f g h i l m n o p q r s t u v z 2) Cifra il seguente messaggio, utilizzando l alfabeto preparato. l a v o r o s o d o. 3) Ricopia il messaggio cifrato nelle griglie del secondo foglio, consegnalo all insegnante e aspetta di ricevere l analogo foglio di un altro gruppo.

8 Tavola n. 1D 4) A partire dalla chiave cifrante, ricava la chiave per decifrare, e decifra il messaggio, aiutandoti con la griglia con l alfabeto. CHIAVE CIFRANTE 11 CHIAVE PER DECIFRARE. Messaggio cifrato Alfabeto: A B C D E F G H I L M N O P Q R S T U V Z FINIRE: Trovare almeno altre 5, 6 frasi di lunghezza analoga, da sottoporre a gruppi distinti, con chiavi diverse

9 Tavola n. 1E CIFRARIO DI CESARE 1) Prepara l alfabeto cifrante (in lettere maiuscole), spostando di 6 lettere aiutandoti con la griglia. Il numero 6 è la chiave cifrante. a b c d e f g h i l m n o p q r s t u v z 2) Cifra il seguente messaggio, utilizzando l alfabeto preparato. d e c i d o a c a s o. 3) Ricopia il messaggio cifrato nelle griglie del secondo foglio, consegnalo all insegnante e aspetta di ricevere l analogo foglio di un altro gruppo.

10 Tavola n. 1E 4) A partire dalla chiave cifrante, ricava la chiave per decifrare, e decifra il messaggio, aiutandoti con la griglia con l alfabeto. CHIAVE CIFRANTE 6 CHIAVE PER DECIFRARE. Messaggio cifrato Alfabeto: A B C D E F G H I L M N O P Q R S T U V Z

11 Tavola n. 1F CIFRARIO DI CESARE 1) Prepara l alfabeto cifrante (in lettere maiuscole), spostando di 13 lettere aiutandoti con la griglia. Il numero 13 è la chiave cifrante. a b c d e f g h i l m n o p q r s t u v z 2) Cifra il seguente messaggio, utilizzando l alfabeto preparato. s e r v e p a s t o. 3) Ricopia il messaggio cifrato nelle griglie del secondo foglio, consegnalo all insegnante e aspetta di ricevere l analogo foglio di un altro gruppo.

12 Tavola n. 1F 4) A partire dalla chiave cifrante, ricava la chiave per decifrare, e decifra il messaggio, aiutandoti con la griglia con l alfabeto. CHIAVE CIFRANTE 13 CHIAVE PER DECIFRARE. Messaggio cifrato Alfabeto: A B C D E F G H I L M N O P Q R S T U V Z

Il Codice di Cesare. c = dxjxul gl exrq fgpsohdqqr k = 3 m = auguri di buon compleanno

Il Codice di Cesare. c = dxjxul gl exrq fgpsohdqqr k = 3 m = auguri di buon compleanno La Crittografia Il problema fondamentale della crittografia è quello di trasmettere riservato in forma cifrata o, dal punto di vista duale, quello di intercettare e decrittare un messaggio cifrato. T m

Dettagli

Laboratorio di Crittografia

Laboratorio di Crittografia Laboratorio di Crittografia Scuola Secondaria Inferiore Attività n. 1: Divisi a coppie, ognuno scriva sulla propria scitala un messaggio e consegni al compagno la striscia di carta srotolata. Il compagno

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

COMUNE DI URBANIA Provincia di Pesaro e Urbino UFFICIO PERSONALE

COMUNE DI URBANIA Provincia di Pesaro e Urbino UFFICIO PERSONALE DISTINTI PER MESE DI GENNAIO 2010 Istituzionali 5,39 3,11 8,50 91,50 Territorio 6,03 14,35 20,38 79,62 finanziaria 13,42 5,79 19,21 80,79 Attività Culturali 4,23 0 4,23 95,77 DISTINTI PER MESE DI FEBBRAIO

Dettagli

Elementi di Algebra e di Matematica Discreta Cenno alla crittografia

Elementi di Algebra e di Matematica Discreta Cenno alla crittografia Elementi di Algebra e di Matematica Discreta Cenno alla crittografia Cristina Turrini UNIMI - 2016/2017 Cristina Turrini (UNIMI - 2016/2017) Elementi di Algebra e di Matematica Discreta 1 / 12 index Cifrare

Dettagli

CIFRARI MONOALFABETICI

CIFRARI MONOALFABETICI Il sistema crittografico utilizza un alfabeto per il testo in chiaro e una sua permutazione per il testo cifrato 1 Esempio Codici di Cesare 1 2 3 4 5 6 7 8 9 10 11 12.. 3 4 5 6 7 8 9 10 1112 13 14.. A

Dettagli

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la

Dettagli

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta

Dettagli

Laboratorio Crittografia e numeri primi

Laboratorio Crittografia e numeri primi Questo materiale è frutto della collaborazione di molte persone: Maria Rita Agostini, Paola Bulzomì, Andreina D Arpino, Marco Evangelista, Angela Fanti, Laura Lamberti, Anna Maria Mancini, Cristina Musumeci,

Dettagli

Storia della Crittografia. dalle origini al XVI secolo

Storia della Crittografia. dalle origini al XVI secolo Storia della Crittografia dalle origini al XVI secolo Stefano Zingale Introduzione La crittografia (dal greco Kryptòs, che significa "nascosto" e gràphein che significa "scrittura") è la scienza che si

Dettagli

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15 Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC

Dettagli

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,

Dettagli

! Gnu Privacy Guard (GPG) " Principali funzionalità. ! Descrizione esercitazione. " Scopo " Interazione con il sistema

! Gnu Privacy Guard (GPG)  Principali funzionalità. ! Descrizione esercitazione.  Scopo  Interazione con il sistema Sommario Esercitazione 03 Angelo Di Iorio! Gnu Privacy Guard (GPG) " Principali funzionalità! Descrizione esercitazione " Scopo " Interazione con il sistema!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

schema di firma definizione formale

schema di firma definizione formale schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)

Dettagli

Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione

Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

Lingue e scri+ura. Un cara$ere è un insieme di pixel di un re<angolo di colore diverso dallo sfondo.

Lingue e scri+ura. Un cara$ere è un insieme di pixel di un re<angolo di colore diverso dallo sfondo. Lingue e scri+ura Le lingue evolute (emissioni di suoni associa, ad un contenuto seman,co) sono associate ad una rappresentazione grafica in ideogrammi o cara

Dettagli

Elementi di Crittografia

Elementi di Crittografia Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro

Dettagli

Sistemi di Elaborazione delle Informazioni

Sistemi di Elaborazione delle Informazioni SCUOLA DI MEDICINA E CHIRURGIA Università degli Studi di Napoli Federico II Corso di Sistemi di Elaborazione delle Informazioni Dott. Francesco Rossi a.a. 2017/2018 Privacy e Sicurezza Informatica 2 Prima

Dettagli

Crittografia per la privacy nei big-data. Marco Pedicini Dipartimento di Matematica e Fisica Università Roma Tre

Crittografia per la privacy nei big-data. Marco Pedicini Dipartimento di Matematica e Fisica Università Roma Tre Crittografia per la privacy nei big-data Marco Pedicini Dipartimento di Matematica e Fisica Università Roma Tre Data out-sourcing Big Data per molte organizzazioni significa combattere con una enorme quantità

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

RACCOLTA DI ALCUNI ESERCIZI TRATTI DA COMPITI D ESAME SUL SISTEMA CRITTOGRAFICO RSA

RACCOLTA DI ALCUNI ESERCIZI TRATTI DA COMPITI D ESAME SUL SISTEMA CRITTOGRAFICO RSA RACCOLTA DI ALCUNI ESERCIZI TRATTI DA COMPITI D ESAME SUL SISTEMA CRITTOGRAFICO RSA Attenzione: questi sono alcuni esercizi d esame, sugli argomenti di questa dispensa. Non sono una selezione di quelli

Dettagli

Università degli Studi di Milano

Università degli Studi di Milano Università degli Studi di Milano Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche FABIO SCOTTI I cifrari polialfabetici: Vigenère Laboratorio di programmazione per la sicurezza Indice

Dettagli

Laboratorio di programmazione

Laboratorio di programmazione Laboratorio di programmazione 5 novembre 5 Stampa a rovescio con vettori Scrivete un programma che legge da riga di comando un intero n, legge da tastiera n interi, li inserisce in un vettore di interi

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Attacchi statistici

Dettagli

logaritmo discreto come funzione unidirezionale

logaritmo discreto come funzione unidirezionale logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Esercitazione 3 Gnu Privacy Guard

Esercitazione 3 Gnu Privacy Guard Sommario Esercitazione 3 Gnu Privacy Guard Laboratorio di Sicurezza 2018/2019 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema

Dettagli

Laboratorio Crittografia e numeri primi

Laboratorio Crittografia e numeri primi Questo materiale è frutto della collaborazione di molte persone: Maria Rita Agostini, Paola Bulzomì, Andreina D Arpino, Marco Evangelista, Angela Fanti, Laura Lamberti, Anna Maria Mancini, Cristina Musumeci,

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

Tu quoque, Brute! Istituto Comprensivo Antonio Sant Elia Villaguardia (CO) Classe: 2 A. Insegnante di riferimento: Giuseppa Michelangela Rizzo

Tu quoque, Brute! Istituto Comprensivo Antonio Sant Elia Villaguardia (CO) Classe: 2 A. Insegnante di riferimento: Giuseppa Michelangela Rizzo Tu quoque, Brute! Istituto Comprensivo Antonio Sant Elia Villaguardia (CO) Classe: 2 A Insegnante di riferimento: Giuseppa Michelangela Rizzo Ricercatore: Marta Diacci Ragazzi partecipanti: Matteo Aggio,

Dettagli

Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta in modo casuale una chiave k K

Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta in modo casuale una chiave k K segretezza perfetta un crittosistema CS=(P, C, K, E, D) è a segretezza perfetta se x P e y C Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta

Dettagli

Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana

Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto

Dettagli

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica ITC Mossotti - Novara II Segmento - progetto POLIS Verica di Informatica Nome e Cognome:... Data e Ora:... 1) Nella cifratura convenzionale uso la chiave privata per cifrare l'impronta del messaggio uso

Dettagli

CENNI SULLA CRITTOGRAFIA MODULO 5

CENNI SULLA CRITTOGRAFIA MODULO 5 CENNI SULLA MODULO 5 Il termine crittografia deriva dal greco (cryptòs + gràphein) ovvero scrittura nascosta Descrive la disciplina che tratta i metodi necessari per rendere un messaggio comprensibile

Dettagli

la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"

la crittografia tratta delle scritture nascoste, dei metodi per rendere un messaggio offuscato crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante

Dettagli

Cifrare le informazioni Informazione per il docente

Cifrare le informazioni Informazione per il docente Informazione per il docente 1/5 Compito Obiettivo In Internet è facile per altri accedere ai nostri dati (ad es. e-mail o documenti archiviati in modo virtuale). Con l'aiuto di un'applicazione cifrare

Dettagli

Crittografia. Steganografia

Crittografia. Steganografia Crittografia Codici e segreti. La storia affascinante dei messaggi cifrati dall antico Egitto a internet. Simon Singh, Rizzoli 2001 FdI 2014/2015 GMDN 2015 1 Steganografia Steganografia: comunicazione

Dettagli

CODICI. Crittografia e cifrari

CODICI. Crittografia e cifrari CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero

Dettagli

Esercizi sulle stringhe

Esercizi sulle stringhe Esercizi sulle stringhe Esercizio 1 La cifratura è un processo di sostituzione, permutazione manuale ed automatica di simboli. Lo scopo di un criptosistema è di cifrare un testo intellegibile (in chiaro)

Dettagli

Lab 4: 18 Aprile 2013

Lab 4: 18 Aprile 2013 Lab 4: 18 Aprile 2013 Gianluca Durelli durelli@elet.polimi.it Marco D. Santambrogio marco.santambrogio@polimi.it Ver. aggiornata al 17 Aprile 2013 Argomenti Argomenti di questo laboratorio: Funzioni Passaggio

Dettagli

Cifrari Storici. Prologo. Cifrario di Cesare. x mod 26. Motivazioni: Crittografia manuale Sono note tecniche statistiche per forzarli!

Cifrari Storici. Prologo. Cifrario di Cesare. x mod 26. Motivazioni: Crittografia manuale Sono note tecniche statistiche per forzarli! Prologo Motivazioni: Cifrari Storici Scopi educativi: concetti, tecniche di base, Divertimento: settimana enigmistica Crittografia manuale Sono note tecniche statistiche per forzarli! Nota: Messaggi e

Dettagli

MESSAGGI SEGRETI. di Massimo Iuliani

MESSAGGI SEGRETI. di Massimo Iuliani MESSAGGI SEGRETI di Massimo Iuliani DESCRIZIONE ESPERIENZA Ho presentato una lezione di Crittografia a classi diverse del liceo scientifico di Pistoia rivolgendomi in particolare a due categorie: una 4

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

Elementi di Crittografia. Prof. Paolo D Arco

Elementi di Crittografia. Prof. Paolo D Arco Elementi di Crittografia Prof. Paolo D Arco Introduzione Dal vocabolario Treccani: Crittografia: l insieme delle teorie e delle tecniche (manuali, meccaniche o elettroniche) che permettono di cifrare un

Dettagli

Informatica. Crittografia. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice

Informatica. Crittografia. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice Informatica Università degli Studi di Napoli Federico II Prof. Ing. Guglielmo Toscano La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice Viene utilizzata per assicurare

Dettagli

Seminario Formativo. Cenni di Crittografia

Seminario Formativo. Cenni di Crittografia Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio

Dettagli

LABORATORIO 8 ancora ARRAY

LABORATORIO 8 ancora ARRAY LABORATORIO 8 ancora ARRAY Esercizio 1 - Stampa a rovescio con array (detti anche vettori) Scrivete un programma che legge da riga di comando un intero n, quindi legge da tastiera n interi (inseriti su

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale

Dettagli

Cifrari a blocchi. Esercizi con OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno

Cifrari a blocchi. Esercizi con OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno Cifrari a blocchi Esercizi con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it http://www.dia.unisa.it/professori/ads Marzo 2017 Strumenti Necessari Per lo svolgimento

Dettagli

Esercitazione 1 Crittografia Simmetrica

Esercitazione 1 Crittografia Simmetrica Sommario Esercitazione 1 Crittografia Simmetrica Laboratorio di Sicurezza 2018/2019 Andrea Nuzzolese Crittografia simmetrica Cifrare messaggi con chiave segreta Decifrare messaggi con chiave segreta Argomenti

Dettagli

ottenere la lunghezza di una stringa con la funzione strlen(stringa); Esercizio 5.1

ottenere la lunghezza di una stringa con la funzione strlen(stringa); Esercizio 5.1 Le stringhe di caratteri sono gestite in C come dei vettori di char con alla fine un tappo dato dal carattere \0. E possibile acquisire un intera stringa di caratteri in una sola istruzione grazie all

Dettagli

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Homework Parte 3: Sicurezza dei dati sanitari Esercizi, e relative soluzioni, a cura dell Ing. Costanza

Dettagli

Laboratorio di programmazione

Laboratorio di programmazione Laboratorio di programmazione 23 novembre 2016 Primi gemelli e numeri amichevoli Provate a scrivere una soluzione dei problemi suddetti dell ultimo laboratorio utilizzando un metodo statico boolean primo(int)

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype

Dettagli

Il Livello di presentazione

Il Livello di presentazione IL LIELLO I RESENTAIONE 1 La codifica dei dati 1 La compressione dei dati. 2 Tecnica di uffmann 3 Crittografia 18 Il Livello di presentazione La codifica dei dati Scopo fondamentale del livello di presentazione

Dettagli

Algoritmo IDEA. Di Simone Galdino

Algoritmo IDEA. Di Simone Galdino Algoritmo IDEA Di Simone Galdino IDEA Cenni Storici IDEA (International Data Encryption Algorithm fu creato da X.Lay e J.Massey Nel 1991 Lay e Massey ne crearono una prima versione, chiamata PES (Proposed

Dettagli

Università deglistudidiromatorvergata-tfa Classe A049 Complementi di matematica II 19 marzo 2013

Università deglistudidiromatorvergata-tfa Classe A049 Complementi di matematica II 19 marzo 2013 Università deglistudidiromatorvergata-tfa Classe A049 Complementi di matematica II 19 marzo 2013 Sia n un numero naturale (non nullo e, in generale, maggiore di 1). Due numeri interi che hanno lo stesso

Dettagli

Cifratura chiave simmetrica

Cifratura chiave simmetrica Sicurezza dei Sistemi Informatici Esercitazioni OpenSSL Esercitazione 1 Cifratura chiave simmetrica 1 Obiettivo Scambio file su applicazione client-server. Client e server condividono una chiave simmetrica.

Dettagli

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza

Dettagli

GARA SECONDARIA DI PRIMO GRADO INDIVIDUALE

GARA SECONDARIA DI PRIMO GRADO INDIVIDUALE GARA5 2019 SECONDARIA DI PRIMO GRADO INDIVIDUALE ESERCIIO 1 PROBLEMA La tabella che segue descrive le attività di un progetto (indicate rispettivamente con le sigle A1, A2,...), riportando per ciascuna

Dettagli

Rispondere in modo conciso ai seguenti quesiti nelle apposite caselle. 1

Rispondere in modo conciso ai seguenti quesiti nelle apposite caselle. 1 Liceo Scientifico L. Cremona TEST DI MATEMATICA. Combinatoria. Classe: Docente: M. Saita Cognome: Nome: Maggio 2015 Rispondere in modo conciso ai seguenti quesiti nelle apposite caselle. 1 Esercizio 1.

Dettagli

Esercizi su Eccezioni e Files

Esercizi su Eccezioni e Files Esercizi su Eccezioni e Files Modificare la classe BankAccount in modo che lanci un eccezione quando viene istanziato un conto con saldo negativo, quando viene versata una somma negativa e quando si tenta

Dettagli

Crittografia e firma digitale. Prof. Giuseppe Chiumeo

Crittografia e firma digitale. Prof. Giuseppe Chiumeo Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di 2017/2018 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

La segretezza nella Storia

La segretezza nella Storia La segretezza nella Storia Mondo virtuale L'attuale società che scambia una enorme quantità di informazioni ad una velocità sorprendente La necessità di rendere inaccessibili le informazioni è diventata

Dettagli

Le prime regole. Definizioni misurane significa confrontare una grandezza con un campione, cui si dà il nome di unità di misura:

Le prime regole. Definizioni misurane significa confrontare una grandezza con un campione, cui si dà il nome di unità di misura: Le prime regole Il sistema metrico decimale misurane significa confrontare una grandezza con un campione, cui si dà il nome di unità di misura: per essere confrontate tra loro due grandezze devono essere

Dettagli

IL PROCESSO CIVILE TELEMATICO

IL PROCESSO CIVILE TELEMATICO IL PROCESSO CIVILE TELEMATICO Il Processo Civile Telematico è il progetto del Ministero della Giustizia che si pone l obiettivo di automatizzare i flussi informativi e documentali tra utenti esterni (avvocati

Dettagli

si cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce

si cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce crittosistema RSA Sia N = pq, p, q primi. Sia P = C = Z N. Lo spazio delle chiavi è K = {(N, p, q, d, e) de 1 (mod φ(n))}. Se k = (N, p, q, d, e) è una chiave, poniamo e k (x) = x e (mod N) N e e sono

Dettagli

Crittografia simmetrica (a chiave condivisa)

Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Schema di trasmissione con chiave condivisa: Crittografia simmetrica (a chiave condivisa) Schema di trasmissione

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università di Bologna https://www.unibo.it/sitoweb/g.dangelo/

Dettagli

problema del logaritmo discreto

problema del logaritmo discreto problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo

Dettagli

QUANDO LA SEGRETEZZA È MESSA A DURA PROVA

QUANDO LA SEGRETEZZA È MESSA A DURA PROVA QUAD A SEGRETEZZA È MESSA A DURA PRVA Da sempre incuriosita dai testi in codice presenti nei film o nei libri, ho deciso di avventurarmi nell affascinante mondo della crittografia cercando di capire in

Dettagli

Frequenza risposte. Che io arrivi da solo alla soluzione: 2. Lascio fare a loro: 2

Frequenza risposte. Che io arrivi da solo alla soluzione: 2. Lascio fare a loro: 2 Allegato 1 Dati raccolti tramite questionari quantitativi e qualitativi Dati raccolti a inizio percorso su un totale di 16 allievi. Domande Quando devi risolvere un problema di matematica preferisci lavorare

Dettagli

Agenda. Steganografia e crittografia. Classificazione e descrizione di alcuni metodi. Chiave privata chiave pubblica. I numeri primi.

Agenda. Steganografia e crittografia. Classificazione e descrizione di alcuni metodi. Chiave privata chiave pubblica. I numeri primi. Tra codici, cifratura e crittografia: il ruolo della matematica nell arte di nascondere messaggi Simone Zuccher E-mail: zuccher@sci.univr.it Web page: http://profs.sci.univr.it/ zuccher/ Liceo Scientifico

Dettagli

Introduzione alla crittografia

Introduzione alla crittografia Introduzione alla crittografia Ottavio Giulio Rizzo 26 novembre 2008 Cos è? cosa non è? a cosa serve? κρυπτός nascosto γράφω scrivere Cos è? cosa non è? a cosa serve? κρυπτός nascosto γράφω scrivere Cryptography

Dettagli

CCIAA TOSCANA NORD-OVEST COSTITUZIONE CONSIGLIO D.M. 16 FEBBRAIO 2018 E D.M. 4 AGOSTO 2011 NN. 155 E 156 CIFRATURA ELENCHI ALLEGATO B

CCIAA TOSCANA NORD-OVEST COSTITUZIONE CONSIGLIO D.M. 16 FEBBRAIO 2018 E D.M. 4 AGOSTO 2011 NN. 155 E 156 CIFRATURA ELENCHI ALLEGATO B CCIAA TOSCANA NORD-OVEST COSTITUZIONE CONSIGLIO D.M. 16 FEBBRAIO 018 E D.M. 4 AGOSTO 011 NN. 155 E 156 CIFRATURA ELENCHI ALLEGATO B Commissario ad acta Camera di Commercio della Toscana Nord-Ovest c/o

Dettagli

NUMERI E CRITTOGRAFIA

NUMERI E CRITTOGRAFIA LABORATORIO NUMERI E CRITTOGRAFIA Conferenza di presentazione Francesca Tovena 20 settembre 2018 PROBLEMA Comunicare in modo segreto e sicuro Inviare messaggi cifrati che possano essere letti rapidamente

Dettagli

Corso di Laurea Ingegneria Informatica Fondamenti di Informatica

Corso di Laurea Ingegneria Informatica Fondamenti di Informatica Corso di Laurea Ingegneria Informatica Fondamenti di Informatica Dispensa E02 Grammatiche Esercizi Alfonso Miola Ottobre 2011 http://www.dia.uniroma3.it/~java/fondinf/ Grammatiche - Esercizi 1 degli interi

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia (Capitolo 5 dispensa) Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università

Dettagli

Crittografia ed Aritmetica Modulare VI incontro

Crittografia ed Aritmetica Modulare VI incontro Crittografia ed Aritmetica Modulare VI incontro PLS - CAM Padova, 21 novembre 2014 1 Il Piccolo Teorema di Fermat Come si è osservato nella ATTIVITÀ 1.2. del IV incontro, in generale il comportamento delle

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

Crittografia classica: la storia

Crittografia classica: la storia Crittografia classica: la storia 1900 ac Egitto: geroglifici non standard 1500 ac Mesopotamia: Formula con molte interpretazioni 500 ac Israele: Codice ATBASH per il libro di Geremia 500 ac Plutarco: Scitale

Dettagli

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una

Dettagli

Bibliografia. - Metodi simmetrici (DES) - Metodi asimmetrici (RSA) ERREsoft 1. ERREsoft 2

Bibliografia. - Metodi simmetrici (DES) - Metodi asimmetrici (RSA) ERREsoft 1. ERREsoft 2 Bibliografia - Metodi simmetrici (DES) - Metodi asimmetrici (RSA) Berardi, Beutelspacher: Crittologia, F.Angeli 1996 Ridolfi Firma digitale e sicurezza informatica, F.Angeli 1998 Giustozzi, Monti, Zimuel:

Dettagli

Crittografia a Venezia tra matematica e storia 2

Crittografia a Venezia tra matematica e storia 2 Crittografia a Venezia tra matematica e storia 2 La Crittografia come matematica applicata La Crittografia come strumento di ricerca storica Mathesis Venezia Paolo Bonavoglia 2018 Archivio di stato di

Dettagli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z

Dettagli