Il Gioco dell'agente Segreto

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il Gioco dell'agente Segreto"

Transcript

1 Il Gioco dell'agente Segreto I Lincei per una nuova didattica nella scuola: una rete nazionale 4 febbraio 2016

2 Sommario Crittografia e crittoanalisi: presentazione, definizioni e utilizzo La crittografia nella storia Presentazione di alcuni sistemi di crittografia classica

3 Che cos è la crittografia E la scienza che studia come rendere segreta e sicura la comunicazione tra due persone o entità nascondendo il significato del messaggio BLA BLA ?

4 Che cos è la crittografia : obiettivi Segretezza Il messaggio non deve essere leggibile da terzi. Autenticazione Il destinatario deve poter essere sicuro del mittente. Integrità Il destinatario deve poter essere sicuro che il messaggio non sia stato modificato. Attendibilità Il mittente non deve poter negare di aver inviato il messaggio.

5 Procedimento Deve essere biunivoco, in modo da permettere un processo inverso che ritrovi il messaggio originale A e B devono condividere prima il metodo con cui cifrare e decifrare Chi invia il messaggio c cifra il messaggio Chi riceve il messaggio c deve essere in grado di interpretare ( decifrare ) c Scegliere un metodo efficace in modo che per gli altri sia sostanzialmente impossibile cifrare e decifrare un messaggio

6 La chiave è nella chiave Il processo di trasformazione dal messaggio in chiaro al messaggio cifrato e viceversa è spesso noto, ma si basa su una informazione specifica (detta chiave ) senza la quale non si è in grado di operare

7 Utilizzo tradizionale della crittografia Ambiti militari e di spionaggio/controspionaggio Sono riportati numerossimi esempi di uso di sistemi crittografici nel corso di guerre, battaglie, rivoluzioni, cospirazioni, complotti,...

8 Utilizzi moderni della crittografia Ambito civile : sicurezza delle comunicazioni in rete Applicazioni nel commercio elettronico: necessità della sicurezza e della segretezza (scambio di dati sensibili, quali il numero di carta di credito, numero di conti bancari, ecc...)

9 Utilizzi moderni della crittografia Ambito civile : firma digitale e autenticazione dei documenti Applicazioni nella pubblica amministrazione (e-government) e in generale negli aspetti burocratici (contratti, domande, moduli, registri, esami, documenti ufficiali, ecc...)

10 La crittografia nella storia Erodoto (ca ca. 425 a. C.) (lo scontro delle Termopili, libro VII delle Storie): Demarato per avvisare gli Spartani del prossimo attacco del re persiano Serse alla Grecia prese una tavoletta doppia, ne raschiò la cera e poi sul legno della tavoletta scrisse il piano del re. Fatto ciò versò di nuovo cera liquefatta sullo scritto, in modo che, venendo portata vuota, la tavoletta non procurasse nessun fastidio da parte dei custodi delle strade (STEGANOGRAFIA)

11 La crittografia nella storia Ancora Erodoto narra (libro V delle Storie) Istieo voleva dare ad Aristagora l'ordine di ribellarsi, non aveva alcun altro modo per annunziarglielo con sicurezza, essendo le strade sorvegliate, fatta rasare la testa al più fido degli schiavi, vi impresse dei segni, e aspettò che ricrescessero i capelli. Non appena ricrebbero, lo spedì a Mileto, non comandandogli null'altro se non che, quando giungesse a Mileto, dicesse ad Aristagora di fargli radere i capelli e di guardare la sua testa: i segni impressi ordinavano, come già prima ho detto, la rivolta. (STEGANOGRAFIA)

12 La crittografia nella storia Tra i primi esempi di scrittura segreta vera e propria si citano i geroglifici egiziani crittografati Un altro esempio è la scitala (skytale) con cui gli spartani cifravano e decifravano messaggi segreti (Plutarco, Vite parallele)

13 La scacchiera di Polibio Nel libro X delle Storie, (circa a. C.) Polibio attribuisce ai suoi contemporanei Cleoxeno e Democleito l introduzione di un telegrafo ottico 1 trasmesso con due 2 gruppi di 5 torce 3 qui adattato all alfabeto italiano, con l aggiunta 4 dei principali segni di 5 interpunzione 5

14 La scacchiera di Polibio Base per un cifrario a colpi = CIAO Il messaggio viene battuto lasciando una pausa più breve tra i 1 due numeri che si riferiscono ad una lettera e una pausa più lunga tra una lettera e l altra

15 Abbiamo usato: Alfabeto del messaggio in chiaro Alfabeto per il messaggio cifrato Una corrispondenza biunivoca tra i due alfabeti, forma della scacchiera distribuzione dell alfabeto (tale scelta è detta chiave ) Caratteristiche: Una lettera viene cifrata sempre allo stesso modo (cifrario monoalfabetico) La regola che mi permette di cifrare mi spiega anche come decifrare (e viceversa) (chiave simmetrica)

16 Il crittosistema di Cesare Svetonio, nella Vita dei dodici Cesari, racconta che Giulio Cesare utilizzava un sistema di cifrazione molto semplice: ogni lettera va sostituita con quella che si trova tre posti dopo domani attaccheremo (testo in chiaro), GRPDQN DZZDFFMHUHPR (testo cifrato).

17 Il crittosistema di Cesare La decifrazione è altrettanto semplice, basta sostituire ad ogni lettera quella che si trova tre posti prima VNDPR SURQZN GRPDQN DZZDFFMHUHPR

18 Generalizzazione E possibile generalizzare il sistema di Cesare usando uno spostamento di k posti, anzichè di 3. k deve essere un numero compreso tra 1 e 20 Ad esempio con k=7 La frase dell esempio precedente diventa MVTHUR HDDHLLQNBNTV

19 Sostituzione monoalfabetica Il crittosistema di Cesare è un cifrario in cui la stessa lettera è codificata sempre con la stessa lettera Ad esempio la lettera a è sempre codificata con la lettera D, la b è codificata con E,...

20 Sostituzione monoalfabetica Il caso più generale è quello in cui l alfabeto cifrato è una permutazione di quello in chiaro Un modo semplice per ricordare la permutazione è quello di usare una frase in questo esempio la frase è NEL MEZZO DEL CAMMIN DI NOSTRA VITA Ad esempio la frase domani attaccheremo diventa MRSNTA NHHNLLCZFZSR

21 Sostituzione monoalfabetica Esistono 21!= permutazioni possibili, cioè circa ossia più di cinquanta miliardi di miliardi Una ricerca esaustiva per trovare la permutazione giusta è praticamente impossibile Eppure questo codice è tutt altro che sicuro... 18

22 La crittoanalisi La crittoanalisi studia come decifrare un messaggio senza esserne autorizzati La crittoanalisi ha il ruolo fondamentale di far capire quanto un sistema di cifratura/decifratura sia sicuro

23 La crittoanalisi nasce sostanzialmente durante l VIII e il IX secolo d. C., quando gli arabi si dedicarono allo studio approfondito della lingua scritta e, tra l altro, stabilirono le frequenza delle varie lettere. In particolare, scoprirono che le lettere più usate erano sostanzialmente le stesse in qualsiasi testo, purchè abbastanza esteso. Non è noto quando queste conoscenze furono applicate alla crittografia.

24 Come decifrare un codice monoalfabetico Usare simboli diversi al posto delle lettere non aumenta la difficoltà di decifratura Si confronti ad esempio il codice MRSNTA NHHNLLCZFZSR con il codice La debolezza del codice è nella ripetizione dei simboli

25 Frequenza delle lettere in italiano

26 Frequenza delle lettere in italiano E A I O N L R T S C D P U M V G H F B Q Z

27 Come decifrare un codice monoalfabetico 1) Sapendo che il testo è in italiano, è facile che l ultima lettera di ciascuna parola sia una vocale. 2) Si cercano i simboli più frequenti nel testo cifrato 3) Si prova la sostituzione con le lettere più frequenti in italiano 4) Si cerca di intravedere delle parti di parole 5) Qualche tentativo può portare a parole improbabili, in tal caso si devono rivedere alcune scelte

28 Esempio TRT QRDIAR NTMNFZ N GLPRIN Lettera Occorrenze Lettera Occorenze Lettera A H Q B I R C L S D M T E N U F O V G P Z Occorenze

29 Esempio TRT QRDIAR NTMNFZ N GLPRIN

30 TRT QRDIAR NTMNFZ N GLPRIN Primo tentativo: inizio dalle lettere terminali di una parola e associo loro le vocali, in ordine di frequenza: R (4) = e, N(4) = a, T(3) = i, I(2) = o,

31 TRT QRDIAR NTMNFZ N GLPRIN Primo tentativo: inizio dalle lettere terminali di una parola e associo loro le vocali, in ordine di frequenza: R (4) = e, N(4) = a, T(3) = i, Z(1) = o, si ottiene iei QeDIAe aimafo a GLPeIa

32 TRT QRDIAR NTMNFZ N GLPRIN R (4) = e, N(4) = a, T(3) = i, Z(1) = o, iei QeDIAe aimafo a GLPeIa Rivediamo alcune scelte (la prima parola non ha senso) T(3) = n (è la prima consonante per frequenza), Otteniamo nen QeDIAe anmafo a GLPeIa

33 TRT QRDIAR NTMNFZ N GLPRIN nen QeDIAe anmafo a GLPeIa La prima parola che si intravede è non Quindi R=o e di conseguenza Z= e, oppure Z=i non QoDIAo anmafe a GLPoIa oppure non QoDIAo anmafi a GLPoIa

34 TRT QRDIAR NTMNFZ N GLPRIN non QoDIAo anmafe a GLPoIa oppure non QoDIAo anmafi a GLPoIa Ora introduciamo le consonanti più frequenti ancora mancanti (l, r, t, s, c) Proviamo con I = l, non QoDlAo anmafe a GLPola oppure non QoDIAo anmafi a GLPola

35 non voglio andare a scuola

36 Sostituzione polialfabetica Un crittosistema per sostituzione polialfabetica non usa sempre lo stesso simbolo per la stessa lettera Per ogni posizione del messaggio in chiaro viene usato un alfabeto diverso Così si supera (parzialmente ) il problema della debolezza dei crittosistemi monoalfabetici Infatti ha meno senso contare le frequenze di simboli, non essendoci più corrispondenza tra lettere in chiaro e simboli cifrati

37 Il disco cifrante di Giovan Battista Alberti ( ) Disco esterno fisso con 24 caselle contenenti 20 lettere latine maiuscole (inclusa la Z, con U=V ed escluse H J K W Y) ed i numeri per il testo in chiaro Disco interno mobile, con le 24 lettere latine minuscole per il testo cifrato. chiaro (fisso) cifrato (mobile) Le 20 lettere maiuscole messe in ordine alfabetico; le 24 minuscole in disordine (senza questa norma si ha una semplice generalizzazione del codice di Cesare).

38 DOMANI ATTACCHEREMO Chiave segreta: una lettera maiuscola nel disco esterno, ad esempio B Ruotare disco interno e scrivere la prima parola chiaro (fisso) cifrato (mobile) kny&gxvb BDOMANI1 Ruotare il disco interno per far combaciare b con B ABCDEFGHILMNOPQRSTVXZ1234 DBACEGKLNPRTVZ&XYSOMQIHF scrivere la seconda parola dssdaalexerv

39 Crittosistema di Vigenère (1586) a b c d a b c d e f g h i l m n o p q r s t u v z e f g h i l m n o p q r s t u v z

40 Crittosistema di Vigenère Si usa una chiave, ad esempio PASQUA mi piace la cioccolata PA SQUAP AS QUAPASQUAP sulla riga m della colonna p leggo sulla riga i della colonna a leggo sulla riga p della colonna s leggo sulla riga i della colonna q leggo sulla riga a della colonna u leggo D L L C V...

41 testo in chiaro MI PIACE LA CIOCCOLATA chiave PA SQUAP AS QUAPASQUAP testo cifrato DL LCVDV MT TGPSDIDVUQ a b c d e f g h i l m n o p q r s t u v z a b c d e f g h i l m n o p q r s t u v z

42 Crittosistema di Vigenère = chiffre indechiffrable? Charles Babbage (ca1850) ( Friedrich Kasiski,1863, pubblicò per primo il risultato) fu il primo a trovare un modo per forzare il sistema: in testi abbastanza lunghi capita che alcune parole ricorrenti vengano cifrate allo stesso modo Se si trovano ripetizioni significative nel testo cifrato si può sperare che esse provengano dalle stesse parole: la lunghezza della chiave divide allora la distanza tra i blocchi ripetuti Si studiano le frequenze dei simboli a distanza pari alla lunghezza della chiave

43 Il gioco dell'agente segreto

Laboratorio di Crittografia. Prima Lezione

Laboratorio di Crittografia. Prima Lezione Laboratorio di Crittografia Prima Lezione Schema della lezione Crittografia e crittoanalisi: presentazione, definizioni e utilizzo La crittografia nella storia: la scacchiera di Polibio Il crittosistema

Dettagli

Storia della Crittografia. dalle origini al XVI secolo

Storia della Crittografia. dalle origini al XVI secolo Storia della Crittografia dalle origini al XVI secolo Stefano Zingale Introduzione La crittografia (dal greco Kryptòs, che significa "nascosto" e gràphein che significa "scrittura") è la scienza che si

Dettagli

CODICI. Crittografia e cifrari

CODICI. Crittografia e cifrari CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Attacchi statistici

Dettagli

Laboratorio Crittografia e numeri primi

Laboratorio Crittografia e numeri primi Questo materiale è frutto della collaborazione di molte persone: Maria Rita Agostini, Paola Bulzomì, Andreina D Arpino, Marco Evangelista, Angela Fanti, Laura Lamberti, Anna Maria Mancini, Cristina Musumeci,

Dettagli

La segretezza nella Storia

La segretezza nella Storia La segretezza nella Storia Mondo virtuale L'attuale società che scambia una enorme quantità di informazioni ad una velocità sorprendente La necessità di rendere inaccessibili le informazioni è diventata

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

Università degli Studi di Milano

Università degli Studi di Milano Università degli Studi di Milano Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche FABIO SCOTTI I cifrari polialfabetici: Vigenère Laboratorio di programmazione per la sicurezza Indice

Dettagli

Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana

Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto

Dettagli

crittosistema: definizione

crittosistema: definizione crittosistema: definizione Definizione Un crittosistema è una quintupla (P, C, K, E, D), dove 1 P è un insieme finito di testi in chiaro (plaintext) 2 C è un insieme finito di testi cifrati (ciphertext)

Dettagli

Elementi di Crittografia

Elementi di Crittografia Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro

Dettagli

Il Codice di Cesare. c = dxjxul gl exrq fgpsohdqqr k = 3 m = auguri di buon compleanno

Il Codice di Cesare. c = dxjxul gl exrq fgpsohdqqr k = 3 m = auguri di buon compleanno La Crittografia Il problema fondamentale della crittografia è quello di trasmettere riservato in forma cifrata o, dal punto di vista duale, quello di intercettare e decrittare un messaggio cifrato. T m

Dettagli

Crittografia. Steganografia

Crittografia. Steganografia Crittografia Codici e segreti. La storia affascinante dei messaggi cifrati dall antico Egitto a internet. Simon Singh, Rizzoli 2001 FdI 2014/2015 GMDN 2015 1 Steganografia Steganografia: comunicazione

Dettagli

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta

Dettagli

Elementi di crittografia

Elementi di crittografia Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica

Dettagli

Crittografia. Francesca Benanti. Dipartimento di Matematica ed Informatica Università degli Studi di Palermo, Via Archirafi 34, Palermo

Crittografia. Francesca Benanti. Dipartimento di Matematica ed Informatica Università degli Studi di Palermo, Via Archirafi 34, Palermo Crittografia Francesca Benanti Dipartimento di Matematica ed Informatica Università degli Studi di Palermo, Via Archirafi 34, 90123 Palermo Tel.: 091-23891105 E-mail: [email protected] http://math.unipa.it/~fbenanti/

Dettagli

CIFRARI MONOALFABETICI

CIFRARI MONOALFABETICI Il sistema crittografico utilizza un alfabeto per il testo in chiaro e una sua permutazione per il testo cifrato 1 Esempio Codici di Cesare 1 2 3 4 5 6 7 8 9 10 11 12.. 3 4 5 6 7 8 9 10 1112 13 14.. A

Dettagli

Crittografia classica: la storia

Crittografia classica: la storia Crittografia classica: la storia 1900 ac Egitto: geroglifici non standard 1500 ac Mesopotamia: Formula con molte interpretazioni 500 ac Israele: Codice ATBASH per il libro di Geremia 500 ac Plutarco: Scitale

Dettagli

a b c d e f g h i l m n o p q r s t u v z

a b c d e f g h i l m n o p q r s t u v z Tavola n. 1A CIFRARIO DI CESARE 1) Prepara l alfabeto cifrante (in lettere maiuscole), spostando di 7 lettere aiutandoti con la griglia. Il numero 7 è la chiave cifrante. a b c d e f g h i l m n o p q

Dettagli

Laboratorio di Crittografia

Laboratorio di Crittografia Laboratorio di Crittografia Scuola Secondaria Inferiore Attività n. 1: Divisi a coppie, ognuno scriva sulla propria scitala un messaggio e consegni al compagno la striscia di carta srotolata. Il compagno

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 2, crittografia classica. Crittografia classica

Sicurezza nelle applicazioni multimediali: lezione 2, crittografia classica. Crittografia classica Crittografia classica Introduzione alla crittografia La crittografia è il processo di trasformazione di un messaggio in modo da renderlo incomprensibile per tutti, tranne che per il legittimo destinatario

Dettagli

Algoritmo IDEA. Di Simone Galdino

Algoritmo IDEA. Di Simone Galdino Algoritmo IDEA Di Simone Galdino IDEA Cenni Storici IDEA (International Data Encryption Algorithm fu creato da X.Lay e J.Massey Nel 1991 Lay e Massey ne crearono una prima versione, chiamata PES (Proposed

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Nascondere segreti

Dettagli

Seminario Formativo. Cenni di Crittografia

Seminario Formativo. Cenni di Crittografia Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti

Dettagli

logaritmo discreto come funzione unidirezionale

logaritmo discreto come funzione unidirezionale logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod

Dettagli

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la

Dettagli

Crittografia e firma digitale. Prof. Giuseppe Chiumeo

Crittografia e firma digitale. Prof. Giuseppe Chiumeo Crittografia e firma digitale Prof. Giuseppe Chiumeo [email protected] INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.

Dettagli

cifrario di Feistel cifrario di Feistel

cifrario di Feistel cifrario di Feistel cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. Il DES è un cifrario di Feistel. La cifratura e la decifratura funzionano essenzialmente allo stesso modo.

Dettagli

Introduzione alla Crittografia Moderna

Introduzione alla Crittografia Moderna Introduzione alla Crittografia Moderna Sabrina De Capitani di Vimercati [email protected]. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/34 Scopo delle Lezioni metodi crittografici

Dettagli

la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"

la crittografia tratta delle scritture nascoste, dei metodi per rendere un messaggio offuscato crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante

Dettagli

Laboratorio Crittografia e numeri primi

Laboratorio Crittografia e numeri primi Questo materiale è frutto della collaborazione di molte persone: Maria Rita Agostini, Paola Bulzomì, Andreina D Arpino, Marco Evangelista, Angela Fanti, Laura Lamberti, Anna Maria Mancini, Cristina Musumeci,

Dettagli

Elementi di Crittoanalisi

Elementi di Crittoanalisi Elementi di Crittoanalisi Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] http://www.dia.unisa.it/professori/ads Marzo 2017 Indice! Tipi di attacchi! Crittoanalisi di!

Dettagli

BASI DELLA CRITTOGRAFIA. a cura di Stefano Novelli

BASI DELLA CRITTOGRAFIA. a cura di Stefano Novelli BASI DELLA CRITTOGRAFIA a cura di Stefano Novelli Il seguente testo viene rilasciato sotto licenza Creative Commons. Sei libero: di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico,

Dettagli

La rappresentazione delle informazioni

La rappresentazione delle informazioni La rappresentazione delle informazioni In queste pagine cercheremo di capire come sia possibile rappresentare mediante numeri e memorizzare in un file testi, immagini, video, suoni... Il computer per lavorare

Dettagli

Agenda. Steganografia e crittografia. Classificazione e descrizione di alcuni metodi. Chiave privata chiave pubblica. I numeri primi.

Agenda. Steganografia e crittografia. Classificazione e descrizione di alcuni metodi. Chiave privata chiave pubblica. I numeri primi. Tra codici, cifratura e crittografia: il ruolo della matematica nell arte di nascondere messaggi Simone Zuccher E-mail: [email protected] Web page: http://profs.sci.univr.it/ zuccher/ Liceo Scientifico

Dettagli

CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI

CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere

Dettagli

La crittografia. La crittografia è un'arte antica, risale almeno ai Greci (Tucidide, scitala lacedemonica).

La crittografia. La crittografia è un'arte antica, risale almeno ai Greci (Tucidide, scitala lacedemonica). Problema State viaggiando in autostrada, e decidete di fermarvi in un autogrill. Chiudete la macchina con il telecomando che aziona la chiusura centralizzata a distanza, andate al bar, tornate. Aprite

Dettagli

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15 Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC

Dettagli

Crittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici

Crittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici Sicurezza nei Sistemi Informativi Crittografia classica Cifrari: Crittografia Classica cenni storici Ing. Orazio Tomarchio [email protected] a sostituzione: monoalfabetica polialfabetica a

Dettagli

La rappresentazione delle informazioni

La rappresentazione delle informazioni Procedimento di codifica La rappresentazione delle informazioni Come il computer rappresenta le informazioni Il computer per lavorare sui dati, ha bisogno che questi siano espressi come sequenze di 1 e

Dettagli

Crittografia. Introduzione e cifrari storici. Corso di Laurea Specialistica. in Informatica

Crittografia. Introduzione e cifrari storici. Corso di Laurea Specialistica. in Informatica Crittografia Corso di Laurea Specialistica in Informatica Introduzione e cifrari storici Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca

Dettagli

La matematica dei segreti

La matematica dei segreti Liceo ginnasio Terenzio Mamiani Viale delle Milizie, 30 - Roma La matematica dei segreti Percorso di crittografia dalla Scitala ad Enigma L di Patrizia Cassieri a. sc. 2012/2013 2 INDICE INTRODUZIONE Pagina

Dettagli

Elementi di Crittografia. Prof. Paolo D Arco

Elementi di Crittografia. Prof. Paolo D Arco Elementi di Crittografia Prof. Paolo D Arco Introduzione Dal vocabolario Treccani: Crittografia: l insieme delle teorie e delle tecniche (manuali, meccaniche o elettroniche) che permettono di cifrare un

Dettagli