Introduzione alla Crittografia Quantistica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Introduzione alla Crittografia Quantistica"

Transcript

1 Insegnamento di Sistemi ed Algoritmi per la Protezione dei Dati (Corso di Laurea Specialistica in Ingegneria Elettronica) Introduzione alla Crittografia Quantistica Rodolfo Zunino Edizione 004

2 . Introduzione La storia della crittologia è caratterizzata dalla continua lotta fra coloro che hanno il compito di proteggere l informazione operando trasformazioni sul messaggio originale (crittografi) e coloro che invece lavorano per scoprire o modificare il messaggio originale (crittoanalisti). Il fondamentale punto debole di ogni comunicazione cifrata, secondo la fisica classica, è che un intercettatore (negli esempi seguenti, Eve ) che abbia accesso al canale (cosa sempre possible, secondo l assunzione di Kherkoffs) può sempre trascrivere il ciphertext che viene inviato sul canale stesso. Siccome l operazione di intercettazione può essere passiva, cioè senza emissione di energia da parte di Eve, l eavesdropping è sempre ammissibile secondo la crittografia classica. Le leggi della fisica quantistica, applicate alla trasmissione sicura, garantiscono invece che anche l operazione di intercettazione può essere rilevata dalle parti attive sul canale. Questo dà a tutti gli schemi di crittografia quantistica la garanzia di perfetta security, e la certezza di non-intercettazione (basata su un principio fisico di base) rappresenta il salto in avanti fondamentale si queste nuove tecnologie rispetto a diversi millenni di crittografia classica. Con l avvento della crittografia quantistica, infatti, la disputa tra algoritmo e crittanalisi si risolverà in favore dei crittografi, grazie alla natura intrinseca della tecnologia basata sulla fisica degli stati quantistici, che la rende teoricamente impossibile da violare e persino da intercettare. La crittografia quantistica si utilizza convenzionalmente per scambiare fra Alice e Bob le chiavi private e non il messaggio. Il messaggio verrà crittato successivamente attraverso l algoritmo One Time Pad. In questo senso si dice che la Quantum Cryptography si utilizza nella distribuzione delle chiavi. La Quantum Key Distribution (QKD) permette a due soggetti (negli esempi Alice e Bob) di ottenere chiavi sicure attraverso l invio di fotoni su un canale quantistico. Nello schema fondamentale di Crittografia Quantistica, l informazione associata al singolo fotone risiede nella sua polarizzazione: il fotone viene inviato con una precisa polarizzazione, che corrisponde in uno schema prestabilito ad una cifra binaria (0 e ). Le leggi della fisica impediscono ad un terzo soggetto di acquisire informazione sullo stato di un fotone senza disturbarlo, ovvero modificarlo irreparabilmente. Come si vedrà in seguito, è praticamente impossibile intercettare con profitto (ovvero, senza essere scoperti) uno scambio di chiavi su un canale quantistico senza essere a conoscenza degli schemi di polarizzazione adottati. Inoltre ogni tentativo di intercettazione può essere rilevato da Alice e Bob, con una semplice verifica che rivelerà un apparente incremento di errori di trasmissione.

3 . Polarizzazione dei fotoni I fotoni, data la natura ondulatoria della luce, hanno un proprio angolo di polarizzazione, che è definito come l angolo formato dal piano in cui essi oscillano con l asse di propagazione degli stessi fotoni. L angolo di propagazione è un numero θ compreso fra 0 0 e 80 0 : non ci sono infatti distinzioni fra un fotone polarizzato a θ ed uno polarizzato a θ I fotoni provengono da una sorgente di luce con una polarizzazione arbitraria (sono possibili tutte le polarizzazioni). Per far assumere una particolare polarizzazione ad un fotone si utilizza un filtro polarizzatore, che ha la seguente proprietà: le particelle a valle del filtro sono necessariamente polarizzate secondo un determinato angolo. Se questo angolo è θ, allora il filtro si caratterizzerà per essere un θ -filter. Se si fa in modo che un filtro polarizzatore, opportunamente ruotato, permetta il passaggio di fotoni polarizzati con un angolo θ voluto, allora tutti gli altri fotoni che hanno polarizzazioni diverse da θ vengono fermati, oppure oltrepassano il filtro con polarizzazione θ (assumono la polarizzazione θ ). Le leggi della meccanica quantistica ci dicono che un fotone a monte del filtro polarizzato con un angolo φ oltrepassa un θ -filter con probabilità: p θ ( φ) = cos (φ -θ ) emergendo ovviamente con polarizzazione θ. La probabilità che lo stesso fotone sia invece respinto dal filtro è naturalmente p θ (φ) = sin (φ -θ ). 3

4 Bisogna ricordare che, secondo l interpretazione quantistica della luce e delle particelle fotoniche, i fotoni si manifestano nella propria identità solo quando interagiscono con la materia: sappiamo quindi che i fotoni sono originati dalla sorgente di luce e li vediamo comparire se frapponiamo davanti al loro percorso un rivelatore, ma nel tragitto sorgente-rivelatore dobbiamo interpretare l onda luminosa dei fotoni come un onda di probabilità. 3. Basi di misura Consideriamo per comodità solo quattro tipi di polarizzazione: 0 0, 45 0, 90 0, 35 0 e suddividiamoli in due basi ortogonali. La prima base, chiamata rettilinea, conterrà le polarizzazioni 0 0 e 90 0 ; la seconda base, chiamata invece diagonale, conterrà le polarizzazioni 45 0 e Rappresentiamo 0 0 con il simbolo, 90 0 con, 45 0 con, 35 0 con. Nella seguente tabella è riportata la probabilità con cui un fotone appartenente ai quattro tipi considerati riesce a superare quattro diversi filtri di polarizzazione filter filter filter filter Nella figura seguente è riportata una simbologia più precisa utilizzata per caratterizzare i quattro tipi di fotoni considerati. In ogni base è stata effettuata una codifica in valori binari in modo che ognuna delle due polarizzazioni sia identificabile senza ambiguità. La scelta risulta arbitraria, ma la sua conoscenza deve essere condivisa da Alice e da Bob. 4

5 4. Il Protocollo BB84 Vediamo ora come sia possibile per Alice e Bob ottenere una chiave comune sfruttando le proprietà della meccanica quantistica: il protocollo descritto è il BB84, dovuto a Charles Bennett e Gilles Brassard. Il sistema comprende un trasmettitore ed un ricevitore. Alice utilizza il trasmettitore per inviare i fotoni in una delle quattro polarizzazioni possibili: 0, 45, 90 o 35 gradi. Dall altra parte del canale quantistico Bob si serve del ricevitore per misurare la polarizzazione dei fotoni. In accordo con le leggi della meccanica quantistica, il ricevitore può distinguere fra polarizzazioni orizzontali e verticali (0 e 90 gradi), oppure può essere riconfigurato per poter distinguere le due polarizzazioni diagonali (45 e 35 gradi). Il ricevitore non può in nessun caso distinguere polarizzazioni appartenenti a classi differenti (ad es. 0 e 45 gradi). La distribuzione delle chiavi quantistiche richiede diversi passi: Alice trasmette singoli fotoni polarizzati secondo le due basi rettilinea e diagonale, scegliendo di volta in volta arbitrariamente quale utilizzare. Bob misura i fotoni utilizzando ogni volta una base scelta fra le due in maniera casuale: per ogni fotone che arriva, sceglie in modo random se utilizzare quella rettilinea oppure quella diagonale. Bob registra i risultati delle misure, ma li tiene segreti. Successivamente Bob annuncia ad Alice sul canale pubblico le basi che ha scelto (i risultati ottenuti rimangono segreti). 5

6 Se la misura viene effettuata con la base corretta, il valore registrato da Bob è in accordo con quanto stabilito da Alice: Se invece la base utilizzata da Bob è quella errata, la lettura effettuata può dare luogo alla registrazione di un valore comunque esatto, come nella figura seguente ( ha una probabilità di oltrepassare la base diagonale e di venire riconosciuto come, cioè in binario): 6

7 Oppure, ad un utilizzo di una base errata si accompagna una classificazione errata (sempre in riferimento al valore binario trasmesso da Alice): Alice comunica a Bob i casi in cui le misure sono state effettuate con le basi corrette. Alice e Bob tengono tutti i casi in cui le misure sono state effettuate con le basi corrette: questi casi vengono convertiti in bit e forniscono la chiave. La figura seguente riassume tutti i passi precedenti: 7

8 Nella tabella seguente sono schematizzati tutti i casi che si possono verificare: Base scelta da Alice rettilinea diagonale Bit inviato Fotone inviato 0 0 Base scelta da Bob Base giusta Fotone rivelato Bit ricevuto Bit giusto rettilinea sì sì diagonale no sì 0 no rettilinea sì 0 sì no diagonale no 0 sì sì rettilinea no 0 no diagonale sì sì no rettilinea no 0 sì diagonale sì 0 sì Un eventuale eavesdropper non può fare a meno di introdurre errori in questa trasmissione perché non è a conoscenza in anticipo sul tipo di polarizzazione che ha ogni fotone. La meccanica quantistica gli impedisce di acquisire valori sicuri perché le due basi non possono essere usate contemporaneamente. La probabilità che Bob riceva correttamente i bit inviati da Alice è ¾ : in assenza di eavesdroppers, è garantita una corretta ricezione fino ad un valore massimo del 75%, mentre la bit error rate risulta quindi essere del 5%. Se chiamiamo con λ la probabilità di intercettazione di Eve (Eve si sostituisce a Bob), abbiamo che la bit error rate osservata da Bob si incrementa: ¼ + λ /8. Nel caso peggiore, in cui Eve legge tutti i bit, λ =: la frequenza degli errori raggiunge il valore 3/8, con un incremento del 50%. Alice e Bob possono eseguire un test sul canale quantistico per rivelare la presenza di Eve: possono scambiarsi sul canale pubblico un sottoinsieme della chiave ed effettuare un controllo sulla frequenza degli errori. Il procedimento continua quindi con altri due passi fondamentali: Alice e Bob scelgono a caso un sottoinsieme della loro chiave e lo confontano comunicando attraverso un canale pubblico: su questo numero limitato di bit effettuano un controllo della bit error rate. Se non sono soddisfatti della sicurezza del canale possono ripetere la distribuzione della chiave oppure cambiare anche il canale. Anche se non sono in grado di contrastare la presenza di Eve, Alice e Bob non verranno mai ingannati perché hanno rivelato questo tentativo di eavesdropping prima di attivare la comunicazione. 8

9 5. Conclusioni Mentre nella crittografia classica si utilizzano tecniche matematiche per impedire agli eavesdroppers di leggere i contenuti dei messaggi crittati, nella crittografia quantistica sono le leggi della fisica a proteggere l informazione. Una delle leggi fondamentali della meccanica quantistica, il principio di indeterminazione di Heisenberg, ci dice che ogni misura effettuata su un sistema quantistico perturba il sistema stesso. L operazione di intercettazione non può essere eseguita senza un emissione di energia, che influisce sul sistema perturbandolo: i legittimi interlocutori che utilizzano il canale quantistico sono quindi sempre in grado di rilevare le intrusioni. La crittografia quantistica sfrutta questa proprietà per garantire una comunicazione sicura e, tipicamente, consentire uno scambio di chiavi fra Alice e Bob. Scopo ultimo del protocollo quantistico non è lo scambio sicuro dei messaggi ma dei bit di chiave, necessari per istanziare algoritmi tipo one-time pad o, più in generale, a crittografia simmetrica. Eve non può neppure fare una copia dei fotoni che Alice invia a Bob, perché violerebbe il teorema di non clonabilità: a livello quantistico non è possibile fare una copia perfetta di uno stato senza perturbare lo stato iniziale. Una problematica che deve affrontare la crittografia quantistica per diventare un applicazione industriale vantaggiosa è la difficoltà di mantenere la polarizzazione dei fotoni per lunghe distanze: un adeguato supporto per il canale quantistico è costituito dalle fibre ottiche purché vengano definite tecnologie opportune di mantenimento degli stati quantistici coerenti. L applicazione delle leggi della fisica quantistica alla crittografia ha permesso per la prima volta la realizzazione di sistemi intrinsecamente sicuri, in quanto basati su leggi fisiche (la correettezza della fisica quantistica) anziché congetture matematiche (ad es., nel caso di RSA, la complessità non polinomiale della fattorizzazione di numeri primi). 6. Bibliografia [] C. H. Bennett, G. Brassard ed A.K.Erkert, Crittografia quantistica, Le Scienze, n. 9, Dicembre 99 [] C. H. Bennett, F. Bassette, G. Brassard, L. Salvail e J. Smolin, Experimental Quantum Cryptography, Journal of Cryptography, vol.5, no., 99, pp.3-8 9

Sommario. Introduzione Fisica quantistica Canale quantistico Protocollo Attacchi Oblivious Transfer Conclusioni

Sommario. Introduzione Fisica quantistica Canale quantistico Protocollo Attacchi Oblivious Transfer Conclusioni Maurizio Pinzi 1 Sommario Introduzione Fisica quantistica Canale quantistico Protocollo Attacchi Oblivious Transfer Conclusioni 2 Fantascienza?!? Idea di Calcolatore Quantistico Potenza di calcolo teoricamente

Dettagli

CRITTOGRAFIA QUANTISTICA. di Davide D Arenzo e Riccardo Minciarelli

CRITTOGRAFIA QUANTISTICA. di Davide D Arenzo e Riccardo Minciarelli CRITTOGRAFIA QUANTISTICA di Davide D Arenzo e Riccardo Minciarelli INTRODUZIONE Le leggi delle particelle elementari sconvolgono la fisica classica. L osservazione altera lo stato delle particelle elementari.

Dettagli

Crittografia Quantistica QKD: Quantum Key Distribution

Crittografia Quantistica QKD: Quantum Key Distribution Crittografia Quantistica QKD: Quantum Key Distribution Metro Olografi Crypto Meeting 26 Pescara, 25 marzo 26 Ing. Francesco Amendola - Security Consultant Sommario Crittografia Quantistica - QKD Definizione

Dettagli

CRITTOGRAFIA QUANTISTICA

CRITTOGRAFIA QUANTISTICA CRITTOGRAFIA QUANTISTICA OVERVIEW...2 INTRODUZIONE...3 CANALE QUANTISTICO E PROPRIETÀ FISICHE DEI FOTONI...5 DISTRIBUZIONE QUANTISTICA A CHIAVE PUBBLICA...9 IL PROTOCOLLO...9 STRATEGIE DI ORIGLIAMENTO...14

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio

Dettagli

Teoria quantistica dell'informazione e crittografia. Daniel Onori

Teoria quantistica dell'informazione e crittografia. Daniel Onori Teoria quantistica dell'informazione e crittografia Daniel Onori Indice: 1 INFORMAZIONE QUANTISTICA 1.1 Il qubit 2 ENTANGLEMENT 2.1 L entanglement in un protocollo quantistico: Il teletrasporto 3 CRITTOGRAFIA

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

ESPLORATE LE COMUNICAZIONI QUANTISTICHE NELLE ORBITE GNSS PER LA PRIMA VOLTA AL CENTRO ASI DI MATERA CON L UNIVERSITÀ DI PADOVA

ESPLORATE LE COMUNICAZIONI QUANTISTICHE NELLE ORBITE GNSS PER LA PRIMA VOLTA AL CENTRO ASI DI MATERA CON L UNIVERSITÀ DI PADOVA 20 dicembre 2018 ESPLORATE LE COMUNICAZIONI QUANTISTICHE NELLE ORBITE GNSS PER LA PRIMA VOLTA AL CENTRO ASI DI MATERA CON L UNIVERSITÀ DI PADOVA Prime Comunicazioni Quantistiche per Orbite GNSS grazie

Dettagli

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la

Dettagli

Crittografia Quantistica

Crittografia Quantistica Crittografia Quantistica Fisica Teorica al Servizio dell Informatica Applicata Relatore: Alberto Trivero L Importanza della Crittografia Nell era dell ICT l informazione è al centro di tutto Sistemi crittografici

Dettagli

Crittografia quantistica e post-quantistica

Crittografia quantistica e post-quantistica Crittografia quantistica e post-quantistica Giovanni Cancellieri Centro Radioelettrico Sperimentale G. Marconi (CReSM) Università Politecnica delle Marche giovanni.cancellieri@centromarconi.com Roma, CNR,

Dettagli

Crittografia simmetrica (a chiave condivisa)

Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Schema di trasmissione con chiave condivisa: Crittografia simmetrica (a chiave condivisa) Schema di trasmissione

Dettagli

problema del logaritmo discreto

problema del logaritmo discreto problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo

Dettagli

Teoria dell Informazione

Teoria dell Informazione Corso di Laurea Magistrale in Scienze dell Informazione Editoriale, Pubblica e Sociale Teoria dell Informazione Cosa è l informazione L informazione è qualcosa che si possiede e si può dare ad un altro

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

Informazione binaria: Codici per la rilevazione e correzione di errori

Informazione binaria: Codici per la rilevazione e correzione di errori Informazione binaria: Codici per la rilevazione e correzione di errori Ingegneria Meccanica e dei Materiali Università degli Studi di Brescia Prof Massimiliano Giacomin Tipologie di codici Per la rappresentazione

Dettagli

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno

Dettagli

Principi di Fisica per filosofi. a.a carlo cosmelli QM - EPR

Principi di Fisica per filosofi. a.a carlo cosmelli QM - EPR per filosofi a.a. 009-00 carlo cosmelli QM - EPR L argomento EPR. La notazione di Dirac Ogni sistema fisico è descritto dalla relativa funzione d onda ψ(r,t) ψ Consideriamo un generico stato ψ ottenuto

Dettagli

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica ITC Mossotti - Novara II Segmento - progetto POLIS Verica di Informatica Nome e Cognome:... Data e Ora:... 1) Nella cifratura convenzionale uso la chiave privata per cifrare l'impronta del messaggio uso

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia

Dettagli

(corso di laurea in Informatica Musicale)

(corso di laurea in Informatica Musicale) . Livio Pizzocchero APPUNTI PER IL CORSO DI MATEMATICA DEL CONTINUO (corso di laurea in Informatica Musicale) Addendo al Capitolo 2. Cenni sulla crittografia RSA (Note in continua evoluzione) 1 2 3 4 1

Dettagli

Crittografia e teoria dell informazione

Crittografia e teoria dell informazione Crittografia e teoria dell informazione Fisica dell Informazione L. Gammaitoni Problema: Esiste un cifrario assolutamente sicuro? Questo problema fu affrontato da C. Shannon negli anni 40.. 1948 Copia

Dettagli

Protocolli a conoscenza zero. Carlo De Vittoria

Protocolli a conoscenza zero. Carlo De Vittoria Protocolli a conoscenza zero Carlo De Vittoria PROBLEMI Dati A, l utente che si vuole autenticare, e B il sistema di autenticazione Con le precedenti autenticazioni abbiamo riscontrato i seguenti problemi:

Dettagli

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1 ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati

Dettagli

Corso di Fondamenti di Telecomunicazioni

Corso di Fondamenti di Telecomunicazioni Corso di Fondamenti di Telecomunicazioni 1 - INTRODUZIONE Prof. Giovanni Schembra 1 Argomenti della lezione Definizioni: Sorgente di informazione Sistema di comunicazione Segnali trasmissivi determinati

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z

Dettagli

Comunicazioni Elettriche II

Comunicazioni Elettriche II Comunicazioni Elettriche II Laurea Magistrale in Ingegneria Elettronica Università di Roma La Sapienza A.A. 2017-2018 Capacità del canale discreto Teoria dell informazione Sorgente Codificatore di sorgente

Dettagli

POLARIZZAZIONE. I = < (E 0 cos ϕ) 2 > (1) dove < (E 0 cos ϕ) 2 > è il valore mediato nel tempo.

POLARIZZAZIONE. I = < (E 0 cos ϕ) 2 > (1) dove < (E 0 cos ϕ) 2 > è il valore mediato nel tempo. POLARIZZAZIONE ESERCIZIO 1 Un fascio di luce naturale attraversa una serie di polarizzatori ognuno dei quali ha l asse di polarizzazione ruotato di 45 rispetto al precedente. Determinare quale frazione

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. tecniche crittografiche e protocolli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. tecniche crittografiche e protocolli tecniche crittografiche e protocolli 1 obiettivi autenticazione one-way e mutua scambio di chiavi di sessione scambio dei dati integrità confidenzialità 2 autenticazione one-way con shared secret (s1)

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z

Dettagli

Fisica Quantistica. 1. Comportamento quantistico. 2. Effetto fotoelettrico. 3. Dualismo onda-corpuscolo. 4. Principio di indeterminazione

Fisica Quantistica. 1. Comportamento quantistico. 2. Effetto fotoelettrico. 3. Dualismo onda-corpuscolo. 4. Principio di indeterminazione Fisica Quantistica by Prof.ssa Paola Giacconi 1. Comportamento quantistico 2. Effetto fotoelettrico 3. Dualismo onda-corpuscolo 4. Principio di indeterminazione 1. COMPORTAMENTO QUANTISTICO La meccanica

Dettagli

Principi di Fisica per filosofi. a.a carlo cosmelli

Principi di Fisica per filosofi. a.a carlo cosmelli per filosofi a.a. - carlo cosmelli L argomento EPR 6.. L argomento EPR La versione O: (fin troppo facile, in realtà poco comprensibile e fuorviante). ) Consideriamo un sistema fisico composto da due parti

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare

Dettagli

Gestione della chiave

Gestione della chiave Gestione della chiave La crittografia a chiave pubblica aiuta a risolvere il problema della distribuzione delle chiavi Dobbiamo occuparci... Della distribuzione delle chiavi pubbliche Dell uso della crittografia

Dettagli

TEORIA DELL INFORMAZIONE ED ENTROPIA FEDERICO MARINI

TEORIA DELL INFORMAZIONE ED ENTROPIA FEDERICO MARINI TEORIA DELL INFORMAZIONE ED ENTROPIA DI FEDERICO MARINI 1 OBIETTIVO DELLA TEORIA DELL INFORMAZIONE Dato un messaggio prodotto da una sorgente, l OBIETTIVO è capire come si deve rappresentare tale messaggio

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a

Dettagli

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Sicurezza Informatica 1. ASPETTI GENERALI ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 1. Sicurezza - Aspetti

Dettagli

Comunicazioni Elettriche II

Comunicazioni Elettriche II Comunicazioni Elettriche II Laurea Magistrale in Ingegneria Elettronica Università di Roma La Sapienza A.A. 2017-2018 Codifica di canale Il codificatore di canale Bits della sorgente Codificatore di canale

Dettagli

Modello di sistema di comunicazione

Modello di sistema di comunicazione Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Teoria dell informazione A.A. 2006-07 Alberto Perotti DELEN-DAUIN Modello di sistema di comunicazione Il modello di

Dettagli

Crittografia Quantistica

Crittografia Quantistica Crittografia Quantistica Dario Sangiovanni, Luca Del Basso, Enrico Gasperoni 9 giugno 2005 1 Dario Sangiovanni Crittografia quantistica Parte prima Parte prima a cura di Dario Sangiovanni 1 Il limite della

Dettagli

Cognome Nome Udine. A. Si allineano due polaroid F1 ed F2, orientati secondo i versori U e W rispettivamente [(U U)=1 e (W W)=1].

Cognome Nome Udine. A. Si allineano due polaroid F1 ed F2, orientati secondo i versori U e W rispettivamente [(U U)=1 e (W W)=1]. Cognome Nome Udine Scheda 15 - MQUD_Form - Dai concetti al formalismo Il principio di sovrapposizione lineare. La semplicità della fenomenologia della polarizzazione permette una costruzione graduale della

Dettagli

Teoria dell informazione

Teoria dell informazione Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Teoria dell informazione A.A. 2008-09 Alberto Perotti DELEN-DAUIN Modello di sistema di comunicazione Il modello di

Dettagli

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio:

Dettagli

NUMERI PRIMI E CRITTOGRAFIA

NUMERI PRIMI E CRITTOGRAFIA NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di

Dettagli

Crittografia ed Aritmetica Modulare VI incontro

Crittografia ed Aritmetica Modulare VI incontro Crittografia ed Aritmetica Modulare VI incontro PLS - CAM Padova, 21 novembre 2014 1 Il Piccolo Teorema di Fermat Come si è osservato nella ATTIVITÀ 1.2. del IV incontro, in generale il comportamento delle

Dettagli

logaritmo discreto come funzione unidirezionale

logaritmo discreto come funzione unidirezionale logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod

Dettagli

RSA e firma digitale

RSA e firma digitale Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale

Dettagli

Carlo Cosmelli. La visione del mondo della Relatività e della Meccanica Quantistica. Settimana 7

Carlo Cosmelli. La visione del mondo della Relatività e della Meccanica Quantistica. Settimana 7 La visione del mondo della Relatività e della Meccanica Quantistica Settimana 7 Lezione 7.1 Einstein, Podolsky e Rosen mettono in crisi la Meccanica Quantistica Carlo Cosmelli 1 Einstein, Podolsky e Rosen:

Dettagli

Crittografia Quantistica

Crittografia Quantistica Crittografia Quantistica Sandro Tosi 17 settembre 2003 Sommario In questo documento cercheremo di mostrare come l introduzione di un futuro computer quantistico annulli le attuali tecniche crittografiche

Dettagli

Informazione binaria: Codici per la rilevazione e correzione di errori Codici di compressione

Informazione binaria: Codici per la rilevazione e correzione di errori Codici di compressione Informazione binaria: Codici per la rilevazione e correzione di errori Codici di compressione Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin

Dettagli

Parte Terza: Codificare l informazione. Fondamenti di informatica

Parte Terza: Codificare l informazione. Fondamenti di informatica Parte Terza: Codificare l informazione Fondamenti di informatica Informatica e telecomunicazione Cos è l informatica? Lo studio sistematico degli algoritmi che descrivono e trasformano l informazione:

Dettagli

Elementi di crittografia

Elementi di crittografia Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica

Dettagli

L elaborazione quantistica dell informazione

L elaborazione quantistica dell informazione L elaborazione quantistica dell informazione L elaborazione quantistica dell informazione è un area di ricerca in rapida evoluzione che abbraccia numerose discipline: comunicazioni, calcolo, teoria e tecnologie

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

Livello Applicazioni Elementi di Crittografia

Livello Applicazioni Elementi di Crittografia Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto

Dettagli

Roberto Maieli La trasmissione dell informazione

Roberto Maieli La trasmissione dell informazione Roberto Maieli La trasmissione dell informazione Corso di AIC Sistema di comunicazione Sorgente messaggio Sistema di trasmissione Trasmettitore Canale di trasmissione segnale Ricevitore rumore messaggio

Dettagli

Crittografia Moderna. Segretezza Perfetta: nozioni

Crittografia Moderna. Segretezza Perfetta: nozioni Crittografia Moderna Segretezza Perfetta: nozioni Segretezza perfetta Ci occuperemo di schemi di cifratura perfettamente sicuri Avversari di potere computazionale illimitato confidenzialità / riservatezza

Dettagli

Introduzione a GPG. GNU Privacy Guard: proteggere le proprie comunicazioni da sguardi indiscreti. giomba. 24 Ottobre 2015.

Introduzione a GPG. GNU Privacy Guard: proteggere le proprie comunicazioni da sguardi indiscreti. giomba. 24 Ottobre 2015. Introduzione a GPG GNU Privacy Guard: proteggere le proprie comunicazioni da sguardi indiscreti giomba GOLEM Empoli 24 Ottobre 2015 giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre 2015 1 / 20 Problema

Dettagli

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:

Dettagli

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a

Dettagli

Capitolo 5 La trasmissione dell informazione

Capitolo 5 La trasmissione dell informazione Capitolo 5 La trasmissione dell informazione Sistema di comunicazione Sorgente messaggio Sistema di trasmissione Trasmettitore Canale di trasmissione segnale Ricevitore rumore messaggio Destinazione Caratterizzazione

Dettagli

Introduzione al formalismo della meccanica quantistica. Scheda Studente

Introduzione al formalismo della meccanica quantistica. Scheda Studente Introduzione al formalismo della meccanica quantistica Scheda Studente 1 Scheda I 1. Quali esperienze che permettono di indagare la struttura della materia conosci? Se non ne conosci, quali sarebbero a

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale

Dettagli

Corso di Laurea in Ingegneria Informatica (Laurea on Line)

Corso di Laurea in Ingegneria Informatica (Laurea on Line) Milano 6//07 Corso di Laurea in Ingegneria Informatica (Laurea on Line) Corso di Fondamenti di Segnali e Trasmissione Seconda prova in itinere Carissimi studenti, scopo di questa seconda prova intermedia

Dettagli

1) Probabilità di errore di trasmissione. 2) Capacità di canale. 3) Esempi di calcolo della capacità. 4) Disuguaglianza di Fano

1) Probabilità di errore di trasmissione. 2) Capacità di canale. 3) Esempi di calcolo della capacità. 4) Disuguaglianza di Fano Argomenti della Lezione 1) Probabilità di errore di trasmissione ) Capacità di canale 3) Esempi di calcolo della capacità 4) Disuguaglianza di Fano 5) Teorema inverso della codifica di canale 1 Probabilità

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Sistemi operativi e reti 1

Sistemi operativi e reti 1 Sistemi operativi e reti 1 Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2015 M. Monga. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice

Dettagli

1.3d: La Codifica Digitale dei Suoni

1.3d: La Codifica Digitale dei Suoni 1.3d: La Codifica Digitale dei Suoni 2 Bibliografia Curtin, 10.4 (vecchie edizioni) Curtin, 9.4 (nuova edizione) CR pag. 18-20 Questi lucidi 3 Il Suono Se pizzichiamo la corda di una chitarra ci accorgiamo

Dettagli

CODICI. Crittografia e cifrari

CODICI. Crittografia e cifrari CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero

Dettagli

Introduzione alla crittografia. Diffie-Hellman e RSA

Introduzione alla crittografia. Diffie-Hellman e RSA Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare

Dettagli

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio:

Dettagli

Cognone/Nome Scuola Data

Cognone/Nome Scuola Data Cognone/Nome Scuola Data Dai concetti al formalismo Il principio di sovrapposizione lineare. Il contesto fenomenologico della polarizzazione della luce consente di avviare alla formalizzazione del quadro

Dettagli

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Dettagli

1.3c: La Codifica Digitale dei Suoni

1.3c: La Codifica Digitale dei Suoni Prof. Alberto Postiglione Dipartimento di Scienze della Comunicazione Facoltà di Lettere e Filosofia Università degli Studi di Salerno 1.3c: La Codifica Digitale dei Suoni Informatica Generale (Corso di

Dettagli

n +1 determinanti (D i, i =1,...,n e det A) n! prodotti per ciascun determinante n 1 moltiplicazioni per ciascun prodotto

n +1 determinanti (D i, i =1,...,n e det A) n! prodotti per ciascun determinante n 1 moltiplicazioni per ciascun prodotto METODI NUMERICI (A.A. 2007-2008) Prof. F.Pitolli Appunti delle lezioni sui sistemi lineari: metodi diretti; condizionamento Metodi diretti per la soluzione di sistemi lineari Metodi diretti Sono basati

Dettagli

L'entanglement, da sorgente dei paradossi della meccanica quantistica a risorsa per le nascenti tecnologie quantistiche

L'entanglement, da sorgente dei paradossi della meccanica quantistica a risorsa per le nascenti tecnologie quantistiche L'entanglement, da sorgente dei paradossi della meccanica quantistica a risorsa per le nascenti tecnologie quantistiche Il mondo classico: la nostra vita quotidiana Un pallone quantistico: il fullerene

Dettagli

Esperienza 3: Polarizzazione della Luce

Esperienza 3: Polarizzazione della Luce 1 Estratto 1 Esperienza 3: Polarizzazione della Luce 1 Estratto Lo scopo dell esperienza èricavare la legge che determina l intensità di luce trasmessa da un polarizzatore lineare quando su di esso incide

Dettagli

crittosistemi a flusso

crittosistemi a flusso crittosistemi a flusso Prendiamo Z 2 come alfabeto; in un cifrario a flusso, il testo in chiaro x = x 1 x 2... viene cifrato bit per bit con la chiave k = k 1, k 2,... per ottenere il testo cifrato. Nell

Dettagli

IMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA INFORMATICA

IMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA INFORMATICA UNIVERSITÀ DEGLI STUDI DI UDINE DIPARTIMENTO DI INGEGNERIA ELETTRICA, GESTIONALE E MECCANICA CORSO DI LAUREA IN INGEGNERIA GESTIONALE IMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

Numeri Complessi. NB per semplicità, nel seguito considero solo il caso

Numeri Complessi. NB per semplicità, nel seguito considero solo il caso Numeri Complessi NB per semplicità, nel seguito considero solo il caso 1 Giusto chiamarli numeri? Sì perché formano un campo: insieme di oggetti per cui sono definite due operazioni + e x che soddisfano

Dettagli

Casualità e sicurezza Fabrizio d Amore Facoltà di Ingegneria dell informazione, informatica e statistica

Casualità e sicurezza Fabrizio d Amore Facoltà di Ingegneria dell informazione, informatica e statistica Casualità e sicurezza Fabrizio d Amore Facoltà di Ingegneria dell informazione, informatica e statistica damore@dis.uniroma1.it Casualità e sicurezza Uso della casualità nella moderna ICT sistematico in

Dettagli

Corso di Crittografia Prof. Dario Catalano. Introduzione alla crittografia asimmetrica

Corso di Crittografia Prof. Dario Catalano. Introduzione alla crittografia asimmetrica Corso di Crittografia Prof. Dario Catalano Introduzione alla crittografia asimmetrica Introduzione n La crittografia simmetrica parte dal presupposto che Alice e Bob condividano una chiave segreta. n In

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

La matematica negli algoritmi. Maat: dea egizia dell ordine. Liber Abaci 1202

La matematica negli algoritmi. Maat: dea egizia dell ordine. Liber Abaci 1202 La matematica negli algoritmi Maat: dea egizia dell ordine Liber Abaci 1202 Tre concetti di base La decidibilità il concetto di algoritmo non esistono dimostrazioni gratis La crescita esponenziale rappresentazione

Dettagli

Simulazioni GeoGebra per l approccio di Feynman della somma sui cammini

Simulazioni GeoGebra per l approccio di Feynman della somma sui cammini Simulazioni GeoGebra per l approccio di Feynman della somma sui cammini Massimiliano Malgieri, Università di Pavia Pasquale Onorato, Università di Trento Anna De Ambrosis, Università di Pavia massimiliano.malgieri01@universitadipavia.it

Dettagli