Il Gioco dell'agente Segreto
|
|
|
- Berta Milani
- 9 anni fa
- Visualizzazioni
Transcript
1 Il Gioco dell'agente Segreto I Lincei per una nuova didattica nella scuola: una rete nazionale 4 febbraio 2016
2 Sommario Crittografia e crittoanalisi: presentazione, definizioni e utilizzo La crittografia nella storia Presentazione di alcuni sistemi di crittografia classica
3 Che cos è la crittografia E la scienza che studia come rendere segreta e sicura la comunicazione tra due persone o entità nascondendo il significato del messaggio BLA BLA ?
4 Che cos è la crittografia : obiettivi Segretezza Il messaggio non deve essere leggibile da terzi. Autenticazione Il destinatario deve poter essere sicuro del mittente. Integrità Il destinatario deve poter essere sicuro che il messaggio non sia stato modificato. Attendibilità Il mittente non deve poter negare di aver inviato il messaggio.
5 Procedimento Deve essere biunivoco, in modo da permettere un processo inverso che ritrovi il messaggio originale A e B devono condividere prima il metodo con cui cifrare e decifrare Chi invia il messaggio c cifra il messaggio Chi riceve il messaggio c deve essere in grado di interpretare ( decifrare ) c Scegliere un metodo efficace in modo che per gli altri sia sostanzialmente impossibile cifrare e decifrare un messaggio
6 La chiave è nella chiave Il processo di trasformazione dal messaggio in chiaro al messaggio cifrato e viceversa è spesso noto, ma si basa su una informazione specifica (detta chiave ) senza la quale non si è in grado di operare
7 Utilizzo tradizionale della crittografia Ambiti militari e di spionaggio/controspionaggio Sono riportati numerossimi esempi di uso di sistemi crittografici nel corso di guerre, battaglie, rivoluzioni, cospirazioni, complotti,...
8 Utilizzi moderni della crittografia Ambito civile : sicurezza delle comunicazioni in rete Applicazioni nel commercio elettronico: necessità della sicurezza e della segretezza (scambio di dati sensibili, quali il numero di carta di credito, numero di conti bancari, ecc...)
9 Utilizzi moderni della crittografia Ambito civile : firma digitale e autenticazione dei documenti Applicazioni nella pubblica amministrazione (e-government) e in generale negli aspetti burocratici (contratti, domande, moduli, registri, esami, documenti ufficiali, ecc...)
10 La crittografia nella storia Erodoto (ca ca. 425 a. C.) (lo scontro delle Termopili, libro VII delle Storie): Demarato per avvisare gli Spartani del prossimo attacco del re persiano Serse alla Grecia prese una tavoletta doppia, ne raschiò la cera e poi sul legno della tavoletta scrisse il piano del re. Fatto ciò versò di nuovo cera liquefatta sullo scritto, in modo che, venendo portata vuota, la tavoletta non procurasse nessun fastidio da parte dei custodi delle strade (STEGANOGRAFIA)
11 La crittografia nella storia Ancora Erodoto narra (libro V delle Storie) Istieo voleva dare ad Aristagora l'ordine di ribellarsi, non aveva alcun altro modo per annunziarglielo con sicurezza, essendo le strade sorvegliate, fatta rasare la testa al più fido degli schiavi, vi impresse dei segni, e aspettò che ricrescessero i capelli. Non appena ricrebbero, lo spedì a Mileto, non comandandogli null'altro se non che, quando giungesse a Mileto, dicesse ad Aristagora di fargli radere i capelli e di guardare la sua testa: i segni impressi ordinavano, come già prima ho detto, la rivolta. (STEGANOGRAFIA)
12 La crittografia nella storia Tra i primi esempi di scrittura segreta vera e propria si citano i geroglifici egiziani crittografati Un altro esempio è la scitala (skytale) con cui gli spartani cifravano e decifravano messaggi segreti (Plutarco, Vite parallele)
13 La scacchiera di Polibio Nel libro X delle Storie, (circa a. C.) Polibio attribuisce ai suoi contemporanei Cleoxeno e Democleito l introduzione di un telegrafo ottico 1 trasmesso con due 2 gruppi di 5 torce 3 qui adattato all alfabeto italiano, con l aggiunta 4 dei principali segni di 5 interpunzione 5
14 La scacchiera di Polibio Base per un cifrario a colpi = CIAO Il messaggio viene battuto lasciando una pausa più breve tra i 1 due numeri che si riferiscono ad una lettera e una pausa più lunga tra una lettera e l altra
15 Abbiamo usato: Alfabeto del messaggio in chiaro Alfabeto per il messaggio cifrato Una corrispondenza biunivoca tra i due alfabeti, forma della scacchiera distribuzione dell alfabeto (tale scelta è detta chiave ) Caratteristiche: Una lettera viene cifrata sempre allo stesso modo (cifrario monoalfabetico) La regola che mi permette di cifrare mi spiega anche come decifrare (e viceversa) (chiave simmetrica)
16 Il crittosistema di Cesare Svetonio, nella Vita dei dodici Cesari, racconta che Giulio Cesare utilizzava un sistema di cifrazione molto semplice: ogni lettera va sostituita con quella che si trova tre posti dopo domani attaccheremo (testo in chiaro), GRPDQN DZZDFFMHUHPR (testo cifrato).
17 Il crittosistema di Cesare La decifrazione è altrettanto semplice, basta sostituire ad ogni lettera quella che si trova tre posti prima VNDPR SURQZN GRPDQN DZZDFFMHUHPR
18 Generalizzazione E possibile generalizzare il sistema di Cesare usando uno spostamento di k posti, anzichè di 3. k deve essere un numero compreso tra 1 e 20 Ad esempio con k=7 La frase dell esempio precedente diventa MVTHUR HDDHLLQNBNTV
19 Sostituzione monoalfabetica Il crittosistema di Cesare è un cifrario in cui la stessa lettera è codificata sempre con la stessa lettera Ad esempio la lettera a è sempre codificata con la lettera D, la b è codificata con E,...
20 Sostituzione monoalfabetica Il caso più generale è quello in cui l alfabeto cifrato è una permutazione di quello in chiaro Un modo semplice per ricordare la permutazione è quello di usare una frase in questo esempio la frase è NEL MEZZO DEL CAMMIN DI NOSTRA VITA Ad esempio la frase domani attaccheremo diventa MRSNTA NHHNLLCZFZSR
21 Sostituzione monoalfabetica Esistono 21!= permutazioni possibili, cioè circa ossia più di cinquanta miliardi di miliardi Una ricerca esaustiva per trovare la permutazione giusta è praticamente impossibile Eppure questo codice è tutt altro che sicuro... 18
22 La crittoanalisi La crittoanalisi studia come decifrare un messaggio senza esserne autorizzati La crittoanalisi ha il ruolo fondamentale di far capire quanto un sistema di cifratura/decifratura sia sicuro
23 La crittoanalisi nasce sostanzialmente durante l VIII e il IX secolo d. C., quando gli arabi si dedicarono allo studio approfondito della lingua scritta e, tra l altro, stabilirono le frequenza delle varie lettere. In particolare, scoprirono che le lettere più usate erano sostanzialmente le stesse in qualsiasi testo, purchè abbastanza esteso. Non è noto quando queste conoscenze furono applicate alla crittografia.
24 Come decifrare un codice monoalfabetico Usare simboli diversi al posto delle lettere non aumenta la difficoltà di decifratura Si confronti ad esempio il codice MRSNTA NHHNLLCZFZSR con il codice La debolezza del codice è nella ripetizione dei simboli
25 Frequenza delle lettere in italiano
26 Frequenza delle lettere in italiano E A I O N L R T S C D P U M V G H F B Q Z
27 Come decifrare un codice monoalfabetico 1) Sapendo che il testo è in italiano, è facile che l ultima lettera di ciascuna parola sia una vocale. 2) Si cercano i simboli più frequenti nel testo cifrato 3) Si prova la sostituzione con le lettere più frequenti in italiano 4) Si cerca di intravedere delle parti di parole 5) Qualche tentativo può portare a parole improbabili, in tal caso si devono rivedere alcune scelte
28 Esempio TRT QRDIAR NTMNFZ N GLPRIN Lettera Occorrenze Lettera Occorenze Lettera A H Q B I R C L S D M T E N U F O V G P Z Occorenze
29 Esempio TRT QRDIAR NTMNFZ N GLPRIN
30 TRT QRDIAR NTMNFZ N GLPRIN Primo tentativo: inizio dalle lettere terminali di una parola e associo loro le vocali, in ordine di frequenza: R (4) = e, N(4) = a, T(3) = i, I(2) = o,
31 TRT QRDIAR NTMNFZ N GLPRIN Primo tentativo: inizio dalle lettere terminali di una parola e associo loro le vocali, in ordine di frequenza: R (4) = e, N(4) = a, T(3) = i, Z(1) = o, si ottiene iei QeDIAe aimafo a GLPeIa
32 TRT QRDIAR NTMNFZ N GLPRIN R (4) = e, N(4) = a, T(3) = i, Z(1) = o, iei QeDIAe aimafo a GLPeIa Rivediamo alcune scelte (la prima parola non ha senso) T(3) = n (è la prima consonante per frequenza), Otteniamo nen QeDIAe anmafo a GLPeIa
33 TRT QRDIAR NTMNFZ N GLPRIN nen QeDIAe anmafo a GLPeIa La prima parola che si intravede è non Quindi R=o e di conseguenza Z= e, oppure Z=i non QoDIAo anmafe a GLPoIa oppure non QoDIAo anmafi a GLPoIa
34 TRT QRDIAR NTMNFZ N GLPRIN non QoDIAo anmafe a GLPoIa oppure non QoDIAo anmafi a GLPoIa Ora introduciamo le consonanti più frequenti ancora mancanti (l, r, t, s, c) Proviamo con I = l, non QoDlAo anmafe a GLPola oppure non QoDIAo anmafi a GLPola
35 non voglio andare a scuola
36 Sostituzione polialfabetica Un crittosistema per sostituzione polialfabetica non usa sempre lo stesso simbolo per la stessa lettera Per ogni posizione del messaggio in chiaro viene usato un alfabeto diverso Così si supera (parzialmente ) il problema della debolezza dei crittosistemi monoalfabetici Infatti ha meno senso contare le frequenze di simboli, non essendoci più corrispondenza tra lettere in chiaro e simboli cifrati
37 Il disco cifrante di Giovan Battista Alberti ( ) Disco esterno fisso con 24 caselle contenenti 20 lettere latine maiuscole (inclusa la Z, con U=V ed escluse H J K W Y) ed i numeri per il testo in chiaro Disco interno mobile, con le 24 lettere latine minuscole per il testo cifrato. chiaro (fisso) cifrato (mobile) Le 20 lettere maiuscole messe in ordine alfabetico; le 24 minuscole in disordine (senza questa norma si ha una semplice generalizzazione del codice di Cesare).
38 DOMANI ATTACCHEREMO Chiave segreta: una lettera maiuscola nel disco esterno, ad esempio B Ruotare disco interno e scrivere la prima parola chiaro (fisso) cifrato (mobile) kny&gxvb BDOMANI1 Ruotare il disco interno per far combaciare b con B ABCDEFGHILMNOPQRSTVXZ1234 DBACEGKLNPRTVZ&XYSOMQIHF scrivere la seconda parola dssdaalexerv
39 Crittosistema di Vigenère (1586) a b c d a b c d e f g h i l m n o p q r s t u v z e f g h i l m n o p q r s t u v z
40 Crittosistema di Vigenère Si usa una chiave, ad esempio PASQUA mi piace la cioccolata PA SQUAP AS QUAPASQUAP sulla riga m della colonna p leggo sulla riga i della colonna a leggo sulla riga p della colonna s leggo sulla riga i della colonna q leggo sulla riga a della colonna u leggo D L L C V...
41 testo in chiaro MI PIACE LA CIOCCOLATA chiave PA SQUAP AS QUAPASQUAP testo cifrato DL LCVDV MT TGPSDIDVUQ a b c d e f g h i l m n o p q r s t u v z a b c d e f g h i l m n o p q r s t u v z
42 Crittosistema di Vigenère = chiffre indechiffrable? Charles Babbage (ca1850) ( Friedrich Kasiski,1863, pubblicò per primo il risultato) fu il primo a trovare un modo per forzare il sistema: in testi abbastanza lunghi capita che alcune parole ricorrenti vengano cifrate allo stesso modo Se si trovano ripetizioni significative nel testo cifrato si può sperare che esse provengano dalle stesse parole: la lunghezza della chiave divide allora la distanza tra i blocchi ripetuti Si studiano le frequenze dei simboli a distanza pari alla lunghezza della chiave
43 Il gioco dell'agente segreto
Laboratorio di Crittografia. Prima Lezione
Laboratorio di Crittografia Prima Lezione Schema della lezione Crittografia e crittoanalisi: presentazione, definizioni e utilizzo La crittografia nella storia: la scacchiera di Polibio Il crittosistema
Storia della Crittografia. dalle origini al XVI secolo
Storia della Crittografia dalle origini al XVI secolo Stefano Zingale Introduzione La crittografia (dal greco Kryptòs, che significa "nascosto" e gràphein che significa "scrittura") è la scienza che si
CODICI. Crittografia e cifrari
CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero
Crittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Attacchi statistici
Laboratorio Crittografia e numeri primi
Questo materiale è frutto della collaborazione di molte persone: Maria Rita Agostini, Paola Bulzomì, Andreina D Arpino, Marco Evangelista, Angela Fanti, Laura Lamberti, Anna Maria Mancini, Cristina Musumeci,
La segretezza nella Storia
La segretezza nella Storia Mondo virtuale L'attuale società che scambia una enorme quantità di informazioni ad una velocità sorprendente La necessità di rendere inaccessibili le informazioni è diventata
Crittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
Università degli Studi di Milano
Università degli Studi di Milano Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche FABIO SCOTTI I cifrari polialfabetici: Vigenère Laboratorio di programmazione per la sicurezza Indice
Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana
Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto
crittosistema: definizione
crittosistema: definizione Definizione Un crittosistema è una quintupla (P, C, K, E, D), dove 1 P è un insieme finito di testi in chiaro (plaintext) 2 C è un insieme finito di testi cifrati (ciphertext)
Elementi di Crittografia
Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro
Il Codice di Cesare. c = dxjxul gl exrq fgpsohdqqr k = 3 m = auguri di buon compleanno
La Crittografia Il problema fondamentale della crittografia è quello di trasmettere riservato in forma cifrata o, dal punto di vista duale, quello di intercettare e decrittare un messaggio cifrato. T m
Crittografia. Steganografia
Crittografia Codici e segreti. La storia affascinante dei messaggi cifrati dall antico Egitto a internet. Simon Singh, Rizzoli 2001 FdI 2014/2015 GMDN 2015 1 Steganografia Steganografia: comunicazione
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
Elementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
Crittografia. Francesca Benanti. Dipartimento di Matematica ed Informatica Università degli Studi di Palermo, Via Archirafi 34, Palermo
Crittografia Francesca Benanti Dipartimento di Matematica ed Informatica Università degli Studi di Palermo, Via Archirafi 34, 90123 Palermo Tel.: 091-23891105 E-mail: [email protected] http://math.unipa.it/~fbenanti/
CIFRARI MONOALFABETICI
Il sistema crittografico utilizza un alfabeto per il testo in chiaro e una sua permutazione per il testo cifrato 1 Esempio Codici di Cesare 1 2 3 4 5 6 7 8 9 10 11 12.. 3 4 5 6 7 8 9 10 1112 13 14.. A
Crittografia classica: la storia
Crittografia classica: la storia 1900 ac Egitto: geroglifici non standard 1500 ac Mesopotamia: Formula con molte interpretazioni 500 ac Israele: Codice ATBASH per il libro di Geremia 500 ac Plutarco: Scitale
a b c d e f g h i l m n o p q r s t u v z
Tavola n. 1A CIFRARIO DI CESARE 1) Prepara l alfabeto cifrante (in lettere maiuscole), spostando di 7 lettere aiutandoti con la griglia. Il numero 7 è la chiave cifrante. a b c d e f g h i l m n o p q
Laboratorio di Crittografia
Laboratorio di Crittografia Scuola Secondaria Inferiore Attività n. 1: Divisi a coppie, ognuno scriva sulla propria scitala un messaggio e consegni al compagno la striscia di carta srotolata. Il compagno
La sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
Sicurezza nelle applicazioni multimediali: lezione 2, crittografia classica. Crittografia classica
Crittografia classica Introduzione alla crittografia La crittografia è il processo di trasformazione di un messaggio in modo da renderlo incomprensibile per tutti, tranne che per il legittimo destinatario
Algoritmo IDEA. Di Simone Galdino
Algoritmo IDEA Di Simone Galdino IDEA Cenni Storici IDEA (International Data Encryption Algorithm fu creato da X.Lay e J.Massey Nel 1991 Lay e Massey ne crearono una prima versione, chiamata PES (Proposed
FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
Crittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Nascondere segreti
Seminario Formativo. Cenni di Crittografia
Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti
logaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...
Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la
Crittografia e firma digitale. Prof. Giuseppe Chiumeo
Crittografia e firma digitale Prof. Giuseppe Chiumeo [email protected] INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
cifrario di Feistel cifrario di Feistel
cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. Il DES è un cifrario di Feistel. La cifratura e la decifratura funzionano essenzialmente allo stesso modo.
Introduzione alla Crittografia Moderna
Introduzione alla Crittografia Moderna Sabrina De Capitani di Vimercati [email protected]. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/34 Scopo delle Lezioni metodi crittografici
la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"
crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante
Laboratorio Crittografia e numeri primi
Questo materiale è frutto della collaborazione di molte persone: Maria Rita Agostini, Paola Bulzomì, Andreina D Arpino, Marco Evangelista, Angela Fanti, Laura Lamberti, Anna Maria Mancini, Cristina Musumeci,
Elementi di Crittoanalisi
Elementi di Crittoanalisi Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] http://www.dia.unisa.it/professori/ads Marzo 2017 Indice! Tipi di attacchi! Crittoanalisi di!
BASI DELLA CRITTOGRAFIA. a cura di Stefano Novelli
BASI DELLA CRITTOGRAFIA a cura di Stefano Novelli Il seguente testo viene rilasciato sotto licenza Creative Commons. Sei libero: di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico,
La rappresentazione delle informazioni
La rappresentazione delle informazioni In queste pagine cercheremo di capire come sia possibile rappresentare mediante numeri e memorizzare in un file testi, immagini, video, suoni... Il computer per lavorare
Agenda. Steganografia e crittografia. Classificazione e descrizione di alcuni metodi. Chiave privata chiave pubblica. I numeri primi.
Tra codici, cifratura e crittografia: il ruolo della matematica nell arte di nascondere messaggi Simone Zuccher E-mail: [email protected] Web page: http://profs.sci.univr.it/ zuccher/ Liceo Scientifico
CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI
CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere
La crittografia. La crittografia è un'arte antica, risale almeno ai Greci (Tucidide, scitala lacedemonica).
Problema State viaggiando in autostrada, e decidete di fermarvi in un autogrill. Chiudete la macchina con il telecomando che aziona la chiusura centralizzata a distanza, andate al bar, tornate. Aprite
Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15
Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC
Crittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici
Sicurezza nei Sistemi Informativi Crittografia classica Cifrari: Crittografia Classica cenni storici Ing. Orazio Tomarchio [email protected] a sostituzione: monoalfabetica polialfabetica a
La rappresentazione delle informazioni
Procedimento di codifica La rappresentazione delle informazioni Come il computer rappresenta le informazioni Il computer per lavorare sui dati, ha bisogno che questi siano espressi come sequenze di 1 e
Crittografia. Introduzione e cifrari storici. Corso di Laurea Specialistica. in Informatica
Crittografia Corso di Laurea Specialistica in Informatica Introduzione e cifrari storici Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca
La matematica dei segreti
Liceo ginnasio Terenzio Mamiani Viale delle Milizie, 30 - Roma La matematica dei segreti Percorso di crittografia dalla Scitala ad Enigma L di Patrizia Cassieri a. sc. 2012/2013 2 INDICE INTRODUZIONE Pagina
Elementi di Crittografia. Prof. Paolo D Arco
Elementi di Crittografia Prof. Paolo D Arco Introduzione Dal vocabolario Treccani: Crittografia: l insieme delle teorie e delle tecniche (manuali, meccaniche o elettroniche) che permettono di cifrare un
