Introduzione alla Crittografia Quantistica
|
|
- Vanessa Quaranta
- 4 anni fa
- Visualizzazioni
Transcript
1 Insegnamento di Sistemi ed Algoritmi per la Protezione dei Dati (Corso di Laurea Specialistica in Ingegneria Elettronica) Introduzione alla Crittografia Quantistica Rodolfo Zunino Edizione 004
2 . Introduzione La storia della crittologia è caratterizzata dalla continua lotta fra coloro che hanno il compito di proteggere l informazione operando trasformazioni sul messaggio originale (crittografi) e coloro che invece lavorano per scoprire o modificare il messaggio originale (crittoanalisti). Il fondamentale punto debole di ogni comunicazione cifrata, secondo la fisica classica, è che un intercettatore (negli esempi seguenti, Eve ) che abbia accesso al canale (cosa sempre possible, secondo l assunzione di Kherkoffs) può sempre trascrivere il ciphertext che viene inviato sul canale stesso. Siccome l operazione di intercettazione può essere passiva, cioè senza emissione di energia da parte di Eve, l eavesdropping è sempre ammissibile secondo la crittografia classica. Le leggi della fisica quantistica, applicate alla trasmissione sicura, garantiscono invece che anche l operazione di intercettazione può essere rilevata dalle parti attive sul canale. Questo dà a tutti gli schemi di crittografia quantistica la garanzia di perfetta security, e la certezza di non-intercettazione (basata su un principio fisico di base) rappresenta il salto in avanti fondamentale si queste nuove tecnologie rispetto a diversi millenni di crittografia classica. Con l avvento della crittografia quantistica, infatti, la disputa tra algoritmo e crittanalisi si risolverà in favore dei crittografi, grazie alla natura intrinseca della tecnologia basata sulla fisica degli stati quantistici, che la rende teoricamente impossibile da violare e persino da intercettare. La crittografia quantistica si utilizza convenzionalmente per scambiare fra Alice e Bob le chiavi private e non il messaggio. Il messaggio verrà crittato successivamente attraverso l algoritmo One Time Pad. In questo senso si dice che la Quantum Cryptography si utilizza nella distribuzione delle chiavi. La Quantum Key Distribution (QKD) permette a due soggetti (negli esempi Alice e Bob) di ottenere chiavi sicure attraverso l invio di fotoni su un canale quantistico. Nello schema fondamentale di Crittografia Quantistica, l informazione associata al singolo fotone risiede nella sua polarizzazione: il fotone viene inviato con una precisa polarizzazione, che corrisponde in uno schema prestabilito ad una cifra binaria (0 e ). Le leggi della fisica impediscono ad un terzo soggetto di acquisire informazione sullo stato di un fotone senza disturbarlo, ovvero modificarlo irreparabilmente. Come si vedrà in seguito, è praticamente impossibile intercettare con profitto (ovvero, senza essere scoperti) uno scambio di chiavi su un canale quantistico senza essere a conoscenza degli schemi di polarizzazione adottati. Inoltre ogni tentativo di intercettazione può essere rilevato da Alice e Bob, con una semplice verifica che rivelerà un apparente incremento di errori di trasmissione.
3 . Polarizzazione dei fotoni I fotoni, data la natura ondulatoria della luce, hanno un proprio angolo di polarizzazione, che è definito come l angolo formato dal piano in cui essi oscillano con l asse di propagazione degli stessi fotoni. L angolo di propagazione è un numero θ compreso fra 0 0 e 80 0 : non ci sono infatti distinzioni fra un fotone polarizzato a θ ed uno polarizzato a θ I fotoni provengono da una sorgente di luce con una polarizzazione arbitraria (sono possibili tutte le polarizzazioni). Per far assumere una particolare polarizzazione ad un fotone si utilizza un filtro polarizzatore, che ha la seguente proprietà: le particelle a valle del filtro sono necessariamente polarizzate secondo un determinato angolo. Se questo angolo è θ, allora il filtro si caratterizzerà per essere un θ -filter. Se si fa in modo che un filtro polarizzatore, opportunamente ruotato, permetta il passaggio di fotoni polarizzati con un angolo θ voluto, allora tutti gli altri fotoni che hanno polarizzazioni diverse da θ vengono fermati, oppure oltrepassano il filtro con polarizzazione θ (assumono la polarizzazione θ ). Le leggi della meccanica quantistica ci dicono che un fotone a monte del filtro polarizzato con un angolo φ oltrepassa un θ -filter con probabilità: p θ ( φ) = cos (φ -θ ) emergendo ovviamente con polarizzazione θ. La probabilità che lo stesso fotone sia invece respinto dal filtro è naturalmente p θ (φ) = sin (φ -θ ). 3
4 Bisogna ricordare che, secondo l interpretazione quantistica della luce e delle particelle fotoniche, i fotoni si manifestano nella propria identità solo quando interagiscono con la materia: sappiamo quindi che i fotoni sono originati dalla sorgente di luce e li vediamo comparire se frapponiamo davanti al loro percorso un rivelatore, ma nel tragitto sorgente-rivelatore dobbiamo interpretare l onda luminosa dei fotoni come un onda di probabilità. 3. Basi di misura Consideriamo per comodità solo quattro tipi di polarizzazione: 0 0, 45 0, 90 0, 35 0 e suddividiamoli in due basi ortogonali. La prima base, chiamata rettilinea, conterrà le polarizzazioni 0 0 e 90 0 ; la seconda base, chiamata invece diagonale, conterrà le polarizzazioni 45 0 e Rappresentiamo 0 0 con il simbolo, 90 0 con, 45 0 con, 35 0 con. Nella seguente tabella è riportata la probabilità con cui un fotone appartenente ai quattro tipi considerati riesce a superare quattro diversi filtri di polarizzazione filter filter filter filter Nella figura seguente è riportata una simbologia più precisa utilizzata per caratterizzare i quattro tipi di fotoni considerati. In ogni base è stata effettuata una codifica in valori binari in modo che ognuna delle due polarizzazioni sia identificabile senza ambiguità. La scelta risulta arbitraria, ma la sua conoscenza deve essere condivisa da Alice e da Bob. 4
5 4. Il Protocollo BB84 Vediamo ora come sia possibile per Alice e Bob ottenere una chiave comune sfruttando le proprietà della meccanica quantistica: il protocollo descritto è il BB84, dovuto a Charles Bennett e Gilles Brassard. Il sistema comprende un trasmettitore ed un ricevitore. Alice utilizza il trasmettitore per inviare i fotoni in una delle quattro polarizzazioni possibili: 0, 45, 90 o 35 gradi. Dall altra parte del canale quantistico Bob si serve del ricevitore per misurare la polarizzazione dei fotoni. In accordo con le leggi della meccanica quantistica, il ricevitore può distinguere fra polarizzazioni orizzontali e verticali (0 e 90 gradi), oppure può essere riconfigurato per poter distinguere le due polarizzazioni diagonali (45 e 35 gradi). Il ricevitore non può in nessun caso distinguere polarizzazioni appartenenti a classi differenti (ad es. 0 e 45 gradi). La distribuzione delle chiavi quantistiche richiede diversi passi: Alice trasmette singoli fotoni polarizzati secondo le due basi rettilinea e diagonale, scegliendo di volta in volta arbitrariamente quale utilizzare. Bob misura i fotoni utilizzando ogni volta una base scelta fra le due in maniera casuale: per ogni fotone che arriva, sceglie in modo random se utilizzare quella rettilinea oppure quella diagonale. Bob registra i risultati delle misure, ma li tiene segreti. Successivamente Bob annuncia ad Alice sul canale pubblico le basi che ha scelto (i risultati ottenuti rimangono segreti). 5
6 Se la misura viene effettuata con la base corretta, il valore registrato da Bob è in accordo con quanto stabilito da Alice: Se invece la base utilizzata da Bob è quella errata, la lettura effettuata può dare luogo alla registrazione di un valore comunque esatto, come nella figura seguente ( ha una probabilità di oltrepassare la base diagonale e di venire riconosciuto come, cioè in binario): 6
7 Oppure, ad un utilizzo di una base errata si accompagna una classificazione errata (sempre in riferimento al valore binario trasmesso da Alice): Alice comunica a Bob i casi in cui le misure sono state effettuate con le basi corrette. Alice e Bob tengono tutti i casi in cui le misure sono state effettuate con le basi corrette: questi casi vengono convertiti in bit e forniscono la chiave. La figura seguente riassume tutti i passi precedenti: 7
8 Nella tabella seguente sono schematizzati tutti i casi che si possono verificare: Base scelta da Alice rettilinea diagonale Bit inviato Fotone inviato 0 0 Base scelta da Bob Base giusta Fotone rivelato Bit ricevuto Bit giusto rettilinea sì sì diagonale no sì 0 no rettilinea sì 0 sì no diagonale no 0 sì sì rettilinea no 0 no diagonale sì sì no rettilinea no 0 sì diagonale sì 0 sì Un eventuale eavesdropper non può fare a meno di introdurre errori in questa trasmissione perché non è a conoscenza in anticipo sul tipo di polarizzazione che ha ogni fotone. La meccanica quantistica gli impedisce di acquisire valori sicuri perché le due basi non possono essere usate contemporaneamente. La probabilità che Bob riceva correttamente i bit inviati da Alice è ¾ : in assenza di eavesdroppers, è garantita una corretta ricezione fino ad un valore massimo del 75%, mentre la bit error rate risulta quindi essere del 5%. Se chiamiamo con λ la probabilità di intercettazione di Eve (Eve si sostituisce a Bob), abbiamo che la bit error rate osservata da Bob si incrementa: ¼ + λ /8. Nel caso peggiore, in cui Eve legge tutti i bit, λ =: la frequenza degli errori raggiunge il valore 3/8, con un incremento del 50%. Alice e Bob possono eseguire un test sul canale quantistico per rivelare la presenza di Eve: possono scambiarsi sul canale pubblico un sottoinsieme della chiave ed effettuare un controllo sulla frequenza degli errori. Il procedimento continua quindi con altri due passi fondamentali: Alice e Bob scelgono a caso un sottoinsieme della loro chiave e lo confontano comunicando attraverso un canale pubblico: su questo numero limitato di bit effettuano un controllo della bit error rate. Se non sono soddisfatti della sicurezza del canale possono ripetere la distribuzione della chiave oppure cambiare anche il canale. Anche se non sono in grado di contrastare la presenza di Eve, Alice e Bob non verranno mai ingannati perché hanno rivelato questo tentativo di eavesdropping prima di attivare la comunicazione. 8
9 5. Conclusioni Mentre nella crittografia classica si utilizzano tecniche matematiche per impedire agli eavesdroppers di leggere i contenuti dei messaggi crittati, nella crittografia quantistica sono le leggi della fisica a proteggere l informazione. Una delle leggi fondamentali della meccanica quantistica, il principio di indeterminazione di Heisenberg, ci dice che ogni misura effettuata su un sistema quantistico perturba il sistema stesso. L operazione di intercettazione non può essere eseguita senza un emissione di energia, che influisce sul sistema perturbandolo: i legittimi interlocutori che utilizzano il canale quantistico sono quindi sempre in grado di rilevare le intrusioni. La crittografia quantistica sfrutta questa proprietà per garantire una comunicazione sicura e, tipicamente, consentire uno scambio di chiavi fra Alice e Bob. Scopo ultimo del protocollo quantistico non è lo scambio sicuro dei messaggi ma dei bit di chiave, necessari per istanziare algoritmi tipo one-time pad o, più in generale, a crittografia simmetrica. Eve non può neppure fare una copia dei fotoni che Alice invia a Bob, perché violerebbe il teorema di non clonabilità: a livello quantistico non è possibile fare una copia perfetta di uno stato senza perturbare lo stato iniziale. Una problematica che deve affrontare la crittografia quantistica per diventare un applicazione industriale vantaggiosa è la difficoltà di mantenere la polarizzazione dei fotoni per lunghe distanze: un adeguato supporto per il canale quantistico è costituito dalle fibre ottiche purché vengano definite tecnologie opportune di mantenimento degli stati quantistici coerenti. L applicazione delle leggi della fisica quantistica alla crittografia ha permesso per la prima volta la realizzazione di sistemi intrinsecamente sicuri, in quanto basati su leggi fisiche (la correettezza della fisica quantistica) anziché congetture matematiche (ad es., nel caso di RSA, la complessità non polinomiale della fattorizzazione di numeri primi). 6. Bibliografia [] C. H. Bennett, G. Brassard ed A.K.Erkert, Crittografia quantistica, Le Scienze, n. 9, Dicembre 99 [] C. H. Bennett, F. Bassette, G. Brassard, L. Salvail e J. Smolin, Experimental Quantum Cryptography, Journal of Cryptography, vol.5, no., 99, pp.3-8 9
Sommario. Introduzione Fisica quantistica Canale quantistico Protocollo Attacchi Oblivious Transfer Conclusioni
Maurizio Pinzi 1 Sommario Introduzione Fisica quantistica Canale quantistico Protocollo Attacchi Oblivious Transfer Conclusioni 2 Fantascienza?!? Idea di Calcolatore Quantistico Potenza di calcolo teoricamente
DettagliCRITTOGRAFIA QUANTISTICA. di Davide D Arenzo e Riccardo Minciarelli
CRITTOGRAFIA QUANTISTICA di Davide D Arenzo e Riccardo Minciarelli INTRODUZIONE Le leggi delle particelle elementari sconvolgono la fisica classica. L osservazione altera lo stato delle particelle elementari.
DettagliCrittografia Quantistica QKD: Quantum Key Distribution
Crittografia Quantistica QKD: Quantum Key Distribution Metro Olografi Crypto Meeting 26 Pescara, 25 marzo 26 Ing. Francesco Amendola - Security Consultant Sommario Crittografia Quantistica - QKD Definizione
DettagliCRITTOGRAFIA QUANTISTICA
CRITTOGRAFIA QUANTISTICA OVERVIEW...2 INTRODUZIONE...3 CANALE QUANTISTICO E PROPRIETÀ FISICHE DEI FOTONI...5 DISTRIBUZIONE QUANTISTICA A CHIAVE PUBBLICA...9 IL PROTOCOLLO...9 STRATEGIE DI ORIGLIAMENTO...14
DettagliCRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
DettagliSicurezza delle informazioni
Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio
DettagliTeoria quantistica dell'informazione e crittografia. Daniel Onori
Teoria quantistica dell'informazione e crittografia Daniel Onori Indice: 1 INFORMAZIONE QUANTISTICA 1.1 Il qubit 2 ENTANGLEMENT 2.1 L entanglement in un protocollo quantistico: Il teletrasporto 3 CRITTOGRAFIA
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliESPLORATE LE COMUNICAZIONI QUANTISTICHE NELLE ORBITE GNSS PER LA PRIMA VOLTA AL CENTRO ASI DI MATERA CON L UNIVERSITÀ DI PADOVA
20 dicembre 2018 ESPLORATE LE COMUNICAZIONI QUANTISTICHE NELLE ORBITE GNSS PER LA PRIMA VOLTA AL CENTRO ASI DI MATERA CON L UNIVERSITÀ DI PADOVA Prime Comunicazioni Quantistiche per Orbite GNSS grazie
DettagliA cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...
Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la
DettagliCrittografia Quantistica
Crittografia Quantistica Fisica Teorica al Servizio dell Informatica Applicata Relatore: Alberto Trivero L Importanza della Crittografia Nell era dell ICT l informazione è al centro di tutto Sistemi crittografici
DettagliCrittografia quantistica e post-quantistica
Crittografia quantistica e post-quantistica Giovanni Cancellieri Centro Radioelettrico Sperimentale G. Marconi (CReSM) Università Politecnica delle Marche giovanni.cancellieri@centromarconi.com Roma, CNR,
DettagliCrittografia simmetrica (a chiave condivisa)
Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Schema di trasmissione con chiave condivisa: Crittografia simmetrica (a chiave condivisa) Schema di trasmissione
Dettagliproblema del logaritmo discreto
problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo
DettagliTeoria dell Informazione
Corso di Laurea Magistrale in Scienze dell Informazione Editoriale, Pubblica e Sociale Teoria dell Informazione Cosa è l informazione L informazione è qualcosa che si possiede e si può dare ad un altro
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G
logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x
DettagliInformazione binaria: Codici per la rilevazione e correzione di errori
Informazione binaria: Codici per la rilevazione e correzione di errori Ingegneria Meccanica e dei Materiali Università degli Studi di Brescia Prof Massimiliano Giacomin Tipologie di codici Per la rappresentazione
DettagliSeminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu
Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno
DettagliPrincipi di Fisica per filosofi. a.a carlo cosmelli QM - EPR
per filosofi a.a. 009-00 carlo cosmelli QM - EPR L argomento EPR. La notazione di Dirac Ogni sistema fisico è descritto dalla relativa funzione d onda ψ(r,t) ψ Consideriamo un generico stato ψ ottenuto
DettagliITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica
ITC Mossotti - Novara II Segmento - progetto POLIS Verica di Informatica Nome e Cognome:... Data e Ora:... 1) Nella cifratura convenzionale uso la chiave privata per cifrare l'impronta del messaggio uso
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia
Dettagli(corso di laurea in Informatica Musicale)
. Livio Pizzocchero APPUNTI PER IL CORSO DI MATEMATICA DEL CONTINUO (corso di laurea in Informatica Musicale) Addendo al Capitolo 2. Cenni sulla crittografia RSA (Note in continua evoluzione) 1 2 3 4 1
DettagliCrittografia e teoria dell informazione
Crittografia e teoria dell informazione Fisica dell Informazione L. Gammaitoni Problema: Esiste un cifrario assolutamente sicuro? Questo problema fu affrontato da C. Shannon negli anni 40.. 1948 Copia
DettagliProtocolli a conoscenza zero. Carlo De Vittoria
Protocolli a conoscenza zero Carlo De Vittoria PROBLEMI Dati A, l utente che si vuole autenticare, e B il sistema di autenticazione Con le precedenti autenticazioni abbiamo riscontrato i seguenti problemi:
Dettagli(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati
DettagliCorso di Fondamenti di Telecomunicazioni
Corso di Fondamenti di Telecomunicazioni 1 - INTRODUZIONE Prof. Giovanni Schembra 1 Argomenti della lezione Definizioni: Sorgente di informazione Sistema di comunicazione Segnali trasmissivi determinati
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y
gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z
DettagliComunicazioni Elettriche II
Comunicazioni Elettriche II Laurea Magistrale in Ingegneria Elettronica Università di Roma La Sapienza A.A. 2017-2018 Capacità del canale discreto Teoria dell informazione Sorgente Codificatore di sorgente
DettagliPOLARIZZAZIONE. I = < (E 0 cos ϕ) 2 > (1) dove < (E 0 cos ϕ) 2 > è il valore mediato nel tempo.
POLARIZZAZIONE ESERCIZIO 1 Un fascio di luce naturale attraversa una serie di polarizzatori ognuno dei quali ha l asse di polarizzazione ruotato di 45 rispetto al precedente. Determinare quale frazione
Dettaglimaurizio pizzonia sicurezza dei sistemi informatici e delle reti. tecniche crittografiche e protocolli
tecniche crittografiche e protocolli 1 obiettivi autenticazione one-way e mutua scambio di chiavi di sessione scambio dei dati integrità confidenzialità 2 autenticazione one-way con shared secret (s1)
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y
gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z
DettagliFisica Quantistica. 1. Comportamento quantistico. 2. Effetto fotoelettrico. 3. Dualismo onda-corpuscolo. 4. Principio di indeterminazione
Fisica Quantistica by Prof.ssa Paola Giacconi 1. Comportamento quantistico 2. Effetto fotoelettrico 3. Dualismo onda-corpuscolo 4. Principio di indeterminazione 1. COMPORTAMENTO QUANTISTICO La meccanica
DettagliPrincipi di Fisica per filosofi. a.a carlo cosmelli
per filosofi a.a. - carlo cosmelli L argomento EPR 6.. L argomento EPR La versione O: (fin troppo facile, in realtà poco comprensibile e fuorviante). ) Consideriamo un sistema fisico composto da due parti
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G
logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare
DettagliGestione della chiave
Gestione della chiave La crittografia a chiave pubblica aiuta a risolvere il problema della distribuzione delle chiavi Dobbiamo occuparci... Della distribuzione delle chiavi pubbliche Dell uso della crittografia
DettagliTEORIA DELL INFORMAZIONE ED ENTROPIA FEDERICO MARINI
TEORIA DELL INFORMAZIONE ED ENTROPIA DI FEDERICO MARINI 1 OBIETTIVO DELLA TEORIA DELL INFORMAZIONE Dato un messaggio prodotto da una sorgente, l OBIETTIVO è capire come si deve rappresentare tale messaggio
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a
DettagliINFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA
INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Sicurezza Informatica 1. ASPETTI GENERALI ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 1. Sicurezza - Aspetti
DettagliComunicazioni Elettriche II
Comunicazioni Elettriche II Laurea Magistrale in Ingegneria Elettronica Università di Roma La Sapienza A.A. 2017-2018 Codifica di canale Il codificatore di canale Bits della sorgente Codificatore di canale
DettagliModello di sistema di comunicazione
Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Teoria dell informazione A.A. 2006-07 Alberto Perotti DELEN-DAUIN Modello di sistema di comunicazione Il modello di
DettagliCrittografia Quantistica
Crittografia Quantistica Dario Sangiovanni, Luca Del Basso, Enrico Gasperoni 9 giugno 2005 1 Dario Sangiovanni Crittografia quantistica Parte prima Parte prima a cura di Dario Sangiovanni 1 Il limite della
DettagliCognome Nome Udine. A. Si allineano due polaroid F1 ed F2, orientati secondo i versori U e W rispettivamente [(U U)=1 e (W W)=1].
Cognome Nome Udine Scheda 15 - MQUD_Form - Dai concetti al formalismo Il principio di sovrapposizione lineare. La semplicità della fenomenologia della polarizzazione permette una costruzione graduale della
DettagliTeoria dell informazione
Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Teoria dell informazione A.A. 2008-09 Alberto Perotti DELEN-DAUIN Modello di sistema di comunicazione Il modello di
Dettaglifunzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio:
DettagliNUMERI PRIMI E CRITTOGRAFIA
NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di
DettagliCrittografia ed Aritmetica Modulare VI incontro
Crittografia ed Aritmetica Modulare VI incontro PLS - CAM Padova, 21 novembre 2014 1 Il Piccolo Teorema di Fermat Come si è osservato nella ATTIVITÀ 1.2. del IV incontro, in generale il comportamento delle
Dettaglilogaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
DettagliRSA e firma digitale
Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale
DettagliCarlo Cosmelli. La visione del mondo della Relatività e della Meccanica Quantistica. Settimana 7
La visione del mondo della Relatività e della Meccanica Quantistica Settimana 7 Lezione 7.1 Einstein, Podolsky e Rosen mettono in crisi la Meccanica Quantistica Carlo Cosmelli 1 Einstein, Podolsky e Rosen:
DettagliCrittografia Quantistica
Crittografia Quantistica Sandro Tosi 17 settembre 2003 Sommario In questo documento cercheremo di mostrare come l introduzione di un futuro computer quantistico annulli le attuali tecniche crittografiche
DettagliInformazione binaria: Codici per la rilevazione e correzione di errori Codici di compressione
Informazione binaria: Codici per la rilevazione e correzione di errori Codici di compressione Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin
DettagliParte Terza: Codificare l informazione. Fondamenti di informatica
Parte Terza: Codificare l informazione Fondamenti di informatica Informatica e telecomunicazione Cos è l informatica? Lo studio sistematico degli algoritmi che descrivono e trasformano l informazione:
DettagliElementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
DettagliL elaborazione quantistica dell informazione
L elaborazione quantistica dell informazione L elaborazione quantistica dell informazione è un area di ricerca in rapida evoluzione che abbraccia numerose discipline: comunicazioni, calcolo, teoria e tecnologie
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
DettagliLivello Applicazioni Elementi di Crittografia
Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto
DettagliRoberto Maieli La trasmissione dell informazione
Roberto Maieli La trasmissione dell informazione Corso di AIC Sistema di comunicazione Sorgente messaggio Sistema di trasmissione Trasmettitore Canale di trasmissione segnale Ricevitore rumore messaggio
DettagliCrittografia Moderna. Segretezza Perfetta: nozioni
Crittografia Moderna Segretezza Perfetta: nozioni Segretezza perfetta Ci occuperemo di schemi di cifratura perfettamente sicuri Avversari di potere computazionale illimitato confidenzialità / riservatezza
DettagliIntroduzione a GPG. GNU Privacy Guard: proteggere le proprie comunicazioni da sguardi indiscreti. giomba. 24 Ottobre 2015.
Introduzione a GPG GNU Privacy Guard: proteggere le proprie comunicazioni da sguardi indiscreti giomba GOLEM Empoli 24 Ottobre 2015 giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre 2015 1 / 20 Problema
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliElementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)
Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a
DettagliCapitolo 5 La trasmissione dell informazione
Capitolo 5 La trasmissione dell informazione Sistema di comunicazione Sorgente messaggio Sistema di trasmissione Trasmettitore Canale di trasmissione segnale Ricevitore rumore messaggio Destinazione Caratterizzazione
DettagliIntroduzione al formalismo della meccanica quantistica. Scheda Studente
Introduzione al formalismo della meccanica quantistica Scheda Studente 1 Scheda I 1. Quali esperienze che permettono di indagare la struttura della materia conosci? Se non ne conosci, quali sarebbero a
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
DettagliCorso di Laurea in Ingegneria Informatica (Laurea on Line)
Milano 6//07 Corso di Laurea in Ingegneria Informatica (Laurea on Line) Corso di Fondamenti di Segnali e Trasmissione Seconda prova in itinere Carissimi studenti, scopo di questa seconda prova intermedia
Dettagli1) Probabilità di errore di trasmissione. 2) Capacità di canale. 3) Esempi di calcolo della capacità. 4) Disuguaglianza di Fano
Argomenti della Lezione 1) Probabilità di errore di trasmissione ) Capacità di canale 3) Esempi di calcolo della capacità 4) Disuguaglianza di Fano 5) Teorema inverso della codifica di canale 1 Probabilità
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliSistemi operativi e reti 1
Sistemi operativi e reti 1 Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2015 M. Monga. Creative Commons Attribuzione-Condividi allo stesso modo
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice
Dettagli1.3d: La Codifica Digitale dei Suoni
1.3d: La Codifica Digitale dei Suoni 2 Bibliografia Curtin, 10.4 (vecchie edizioni) Curtin, 9.4 (nuova edizione) CR pag. 18-20 Questi lucidi 3 Il Suono Se pizzichiamo la corda di una chitarra ci accorgiamo
DettagliCODICI. Crittografia e cifrari
CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero
DettagliIntroduzione alla crittografia. Diffie-Hellman e RSA
Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare
Dettaglifunzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio:
DettagliCognone/Nome Scuola Data
Cognone/Nome Scuola Data Dai concetti al formalismo Il principio di sovrapposizione lineare. Il contesto fenomenologico della polarizzazione della luce consente di avviare alla formalizzazione del quadro
DettagliLa firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
Dettagli1.3c: La Codifica Digitale dei Suoni
Prof. Alberto Postiglione Dipartimento di Scienze della Comunicazione Facoltà di Lettere e Filosofia Università degli Studi di Salerno 1.3c: La Codifica Digitale dei Suoni Informatica Generale (Corso di
Dettaglin +1 determinanti (D i, i =1,...,n e det A) n! prodotti per ciascun determinante n 1 moltiplicazioni per ciascun prodotto
METODI NUMERICI (A.A. 2007-2008) Prof. F.Pitolli Appunti delle lezioni sui sistemi lineari: metodi diretti; condizionamento Metodi diretti per la soluzione di sistemi lineari Metodi diretti Sono basati
DettagliL'entanglement, da sorgente dei paradossi della meccanica quantistica a risorsa per le nascenti tecnologie quantistiche
L'entanglement, da sorgente dei paradossi della meccanica quantistica a risorsa per le nascenti tecnologie quantistiche Il mondo classico: la nostra vita quotidiana Un pallone quantistico: il fullerene
DettagliEsperienza 3: Polarizzazione della Luce
1 Estratto 1 Esperienza 3: Polarizzazione della Luce 1 Estratto Lo scopo dell esperienza èricavare la legge che determina l intensità di luce trasmessa da un polarizzatore lineare quando su di esso incide
Dettaglicrittosistemi a flusso
crittosistemi a flusso Prendiamo Z 2 come alfabeto; in un cifrario a flusso, il testo in chiaro x = x 1 x 2... viene cifrato bit per bit con la chiave k = k 1, k 2,... per ottenere il testo cifrato. Nell
DettagliIMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA INFORMATICA
UNIVERSITÀ DEGLI STUDI DI UDINE DIPARTIMENTO DI INGEGNERIA ELETTRICA, GESTIONALE E MECCANICA CORSO DI LAUREA IN INGEGNERIA GESTIONALE IMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
DettagliNumeri Complessi. NB per semplicità, nel seguito considero solo il caso
Numeri Complessi NB per semplicità, nel seguito considero solo il caso 1 Giusto chiamarli numeri? Sì perché formano un campo: insieme di oggetti per cui sono definite due operazioni + e x che soddisfano
DettagliCasualità e sicurezza Fabrizio d Amore Facoltà di Ingegneria dell informazione, informatica e statistica
Casualità e sicurezza Fabrizio d Amore Facoltà di Ingegneria dell informazione, informatica e statistica damore@dis.uniroma1.it Casualità e sicurezza Uso della casualità nella moderna ICT sistematico in
DettagliCorso di Crittografia Prof. Dario Catalano. Introduzione alla crittografia asimmetrica
Corso di Crittografia Prof. Dario Catalano Introduzione alla crittografia asimmetrica Introduzione n La crittografia simmetrica parte dal presupposto che Alice e Bob condividano una chiave segreta. n In
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliLa matematica negli algoritmi. Maat: dea egizia dell ordine. Liber Abaci 1202
La matematica negli algoritmi Maat: dea egizia dell ordine Liber Abaci 1202 Tre concetti di base La decidibilità il concetto di algoritmo non esistono dimostrazioni gratis La crescita esponenziale rappresentazione
DettagliSimulazioni GeoGebra per l approccio di Feynman della somma sui cammini
Simulazioni GeoGebra per l approccio di Feynman della somma sui cammini Massimiliano Malgieri, Università di Pavia Pasquale Onorato, Università di Trento Anna De Ambrosis, Università di Pavia massimiliano.malgieri01@universitadipavia.it
Dettagli