CIFRARI MONOALFABETICI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CIFRARI MONOALFABETICI"

Transcript

1 Il sistema crittografico utilizza un alfabeto per il testo in chiaro e una sua permutazione per il testo cifrato 1 Esempio Codici di Cesare A B C D E F G H I L M N.. C D E F G H I L M N O P.. Alfabeto in chiaro Alfabeto cifrato per cifrare chiave = +2 per decifrare chiave = -2 BABBO DCDDQ 2 Esempio Codici di Atabash La prima lettera è sostituita con l ultima, la seconda con la penultima e cosi via. Nel caso dell alfabeto della lingua italiana si ha: a b c d e f g h i l m n o p q r s t u v z Z V U T S R Q P O N M L I H G F E D C B A Il d i d ll lf b t b i Il nome deriva dall alfabeto ebraico: aleph è sostituita con taw, beth con shin. 4

2 3 Esempio Codici dei Carbonari Simile al cifrario di Cesare, senza chiave fissa, la scelta di simboli (di alfabeto) rapportati è fatta in base alla pronuncia: labbiale (B:P), palatale (S:Z), dentale (F:V), vocale (A:O).. A B C D E F G H I L M N O P Q R S T U V Z O P G T I V C H E R N M A B Q L Z D U F S Veniva usato durante i moti carbonari. 1 Esempio Il sistema crittografico polialfabetico utilizza più di un alfabeto per il testo cifrato, con un ordine determinata dalla chiave. Alfabeto in chiaro: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Alfabeto 'Z : Z Y X W V U T S R Q P O N M L K J I H G F E D C B A Alfabeto 'N : N M L K J I H G F E D C B A Z Y X W V U T S R Q P O Nell ipotesi di voler cifrare L incontro è alle sette e di adottare la chiave ZN, si ha: Chiave: Z N Z N Z N Z N Z N Z N Z N Z N Z N Z L I N C O N T R O E A L L E S E T T E O F M L L A G W L J Z C O J H J G U V 5

3 Il sistema crittografico polialfabetico utilizza più di un alfabeto per il testo cifrato, con un ordine determinata dalla chiave. Cifrario di Vigenere Verme: RAPPORTOIMMEDIATO VERMEVERMEVERMEVE MEGBSMXFUQHIUUEOS Il verme rappresenta la chiave che permette di alternare gli alfabeti cifrati secondo l algoritmo di Cesare. L ideale sarebbe avere il verme lungo quanto il messaggio (nasce però il problema di trasmettere in maniera sicura il verme) Sebbene usato per molti anni, non è robusto come lo si credeva. Disco cifrante di Leon Battista Alberti Due dischi concentrici rotanti: quello più esterno conteneva l alfabeto in chiaro, quello interno un alfabeto mischiato. Permette la sostituzione polialfabetica con periodo irregolare. Fisso g come lettera indice disco stabile: ABCDEFGILMNOPQRSTVXZ1234 disco mobile: gklnprtuz&xysomqihfdbace disco stabile: ABCDEFGILMNOPQRSTVXZ1234 disco mobile: ysomqihfdbacegklnprtuz&x chiaro: LAGVER2RA SIFARÀ cifratura: Azgthpmamg Qlfiyky 6

4 CIFRARI OMOFONICI Sviluppati per irrobustire i cifrari a sostituzione. Cercano di equalizzare la frequenza dei caratteri presenti nel documento cifrato. I caratteri (del testo in chiaro) vengono trasposti con diversi simboli dell alfabeto cifrato. Necessità di un numero maggiore di caratteri rispetto a quello dell alfabeto in chiaro. CIFRARI a sostituzione e trasposizione I caratteri in chiaro dell alfabeto vengono sostituiti da gruppi di caratteri dell alfabeto crittografico Il messaggio cifrato ottenuto dopo la sostituzione viene trasposto usando una chiave. Uno dei più famosi è il cifrario ADFGVX L alfabeto cifrato è composto solo dai simboli ADFGVX La sostituzione avviene usando la seguente matrice di codifica A D F G V X A p G 1 4 m e D f 5 j b z 8 F 2 l q o d t G h a v 7 s k V u 9 x c i y X 0 n r w 3 6 Esempio di sostituzione 2 marzo FA AV GD XF DV FG 7

5 CIFRARI a sostituzione e trasposizione Cifrario ADFGVX Trasposizione Chiave P I S A F A A V G D X F D V F G Messaggio criptato finale: VFG ADV FGD AXF Macchina cifrante ENIGMA (Scherbius 1918) E una estensione dei dischi cifranti di L. B. Alberti 3 dischi con 26 lettere 26 x 26 x 26 = combinazioni Ogni giorno cambio della posizione delle ruote Le 3 ruote erano scelte in un gruppo di 5 combinazioni circa

Storia della Crittografia. dalle origini al XVI secolo

Storia della Crittografia. dalle origini al XVI secolo Storia della Crittografia dalle origini al XVI secolo Stefano Zingale Introduzione La crittografia (dal greco Kryptòs, che significa "nascosto" e gràphein che significa "scrittura") è la scienza che si

Dettagli

Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana

Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto

Dettagli

Crittografia. Steganografia

Crittografia. Steganografia Crittografia Codici e segreti. La storia affascinante dei messaggi cifrati dall antico Egitto a internet. Simon Singh, Rizzoli 2001 FdI 2014/2015 GMDN 2015 1 Steganografia Steganografia: comunicazione

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Attacchi statistici

Dettagli

Università degli Studi di Milano

Università degli Studi di Milano Università degli Studi di Milano Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche FABIO SCOTTI I cifrari polialfabetici: Vigenère Laboratorio di programmazione per la sicurezza Indice

Dettagli

IL DISCO DI ALBERTI. Museo della Matematica Lucio Lombardo Radice

IL DISCO DI ALBERTI. Museo della Matematica Lucio Lombardo Radice IL DISCO DI ALBERTI Museo della Matematica Lucio Lombardo Radice PRESENTAZIONE L'importanza di comunicare senza essere intercettati è sempre stata una necessità molto sentita fin dalla più remota antichità:

Dettagli

Agenda. Steganografia e crittografia. Classificazione e descrizione di alcuni metodi. Chiave privata chiave pubblica. I numeri primi.

Agenda. Steganografia e crittografia. Classificazione e descrizione di alcuni metodi. Chiave privata chiave pubblica. I numeri primi. Tra codici, cifratura e crittografia: il ruolo della matematica nell arte di nascondere messaggi Simone Zuccher E-mail: [email protected] Web page: http://profs.sci.univr.it/ zuccher/ Liceo Scientifico

Dettagli

Crittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici

Crittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici Sicurezza nei Sistemi Informativi Crittografia classica Cifrari: Crittografia Classica cenni storici Ing. Orazio Tomarchio [email protected] a sostituzione: monoalfabetica polialfabetica a

Dettagli

CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI

CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Seminario Formativo. Cenni di Crittografia

Seminario Formativo. Cenni di Crittografia Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti

Dettagli

Breve storia della crittografa

Breve storia della crittografa Breve storia della crittografa Il problema di codificare o cifrare un messaggio è stato affrontato, generalmente per usi militari, attraverso tutta la storia della civiltà umana. Plutarco descrive la scitala

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 2, crittografia classica. Crittografia classica

Sicurezza nelle applicazioni multimediali: lezione 2, crittografia classica. Crittografia classica Crittografia classica Introduzione alla crittografia La crittografia è il processo di trasformazione di un messaggio in modo da renderlo incomprensibile per tutti, tranne che per il legittimo destinatario

Dettagli

Storia della crittografia

Storia della crittografia Storia della crittografia (dal 700 all RSA) Salvatore Di Giovanni 1 sommario cilindro di Jefferson cifrario di Playfair cifrario di Delastelle cifra campale germanica cifrario di Vernam macchina Lorentz

Dettagli

Il Gioco dell'agente Segreto

Il Gioco dell'agente Segreto Il Gioco dell'agente Segreto I Lincei per una nuova didattica nella scuola: una rete nazionale 4 febbraio 2016 Sommario Crittografia e crittoanalisi: presentazione, definizioni e utilizzo La crittografia

Dettagli

Dalla cifratura monoalfabetica ai nomenclatori

Dalla cifratura monoalfabetica ai nomenclatori Dalla cifratura monoalfabetica ai nomenclatori Lezione 2 Lezione 2 Dalla cifratura monoalfabetica ai nomenclatori In questa unità impareremo... le tecniche monoalfabetiche per trasposizione e sostituzione

Dettagli

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta

Dettagli

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Homework Parte 3: Sicurezza dei dati sanitari Esercizi, e relative soluzioni, a cura dell Ing. Costanza

Dettagli

Crittografia classica: la storia

Crittografia classica: la storia Crittografia classica: la storia 1900 ac Egitto: geroglifici non standard 1500 ac Mesopotamia: Formula con molte interpretazioni 500 ac Israele: Codice ATBASH per il libro di Geremia 500 ac Plutarco: Scitale

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Un esempio storico:

Dettagli

IL CIFRARIO DI CESARE. Museo della Matematica Lucio Lombardo Radice

IL CIFRARIO DI CESARE. Museo della Matematica Lucio Lombardo Radice IL CIFRARIO DI CESARE Museo della Matematica Lucio Lombardo Radice PRESENTAZIONE L'importanza di comunicare senza essere intercettati è sempre stata una necessità molto sentita fin dalla più remota antichità:

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

Aritmetica modulare: un applicazione alla crittografia

Aritmetica modulare: un applicazione alla crittografia Aritmetica modulare: un applicazione alla crittografia a cura di Alessandro Musesti Università Cattolica del Sacro Cuore, Brescia 10 marzo 2016 Parte I I cifrari a sostituzione L inizio della storia: il

Dettagli

BASI DELLA CRITTOGRAFIA. a cura di Stefano Novelli

BASI DELLA CRITTOGRAFIA. a cura di Stefano Novelli BASI DELLA CRITTOGRAFIA a cura di Stefano Novelli Il seguente testo viene rilasciato sotto licenza Creative Commons. Sei libero: di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico,

Dettagli

Laboratorio Crittografia e numeri primi

Laboratorio Crittografia e numeri primi Questo materiale è frutto della collaborazione di molte persone: Maria Rita Agostini, Paola Bulzomì, Andreina D Arpino, Marco Evangelista, Angela Fanti, Laura Lamberti, Anna Maria Mancini, Cristina Musumeci,

Dettagli

La matematica dei segreti

La matematica dei segreti Liceo ginnasio Terenzio Mamiani Viale delle Milizie, 30 - Roma La matematica dei segreti Percorso di crittografia dalla Scitala ad Enigma L di Patrizia Cassieri a. sc. 2012/2013 2 INDICE INTRODUZIONE Pagina

Dettagli

Numeri Primi e Crittografia

Numeri Primi e Crittografia Numeri Primi e Crittografia Linda Pagli San Pellegrino, Settembre 2014 Numeri primi Dagli Elementi di Euclide (circa 300 a.c.): προτος αριτµος = numero primo, misurato solo dall unità. Crittografia κρυπτος

Dettagli

Tre sono i tipi fondamentali di scritture segrete: le scritture invisibili, le scritture dissimulate o convenzionali e le scritture cifrate.

Tre sono i tipi fondamentali di scritture segrete: le scritture invisibili, le scritture dissimulate o convenzionali e le scritture cifrate. ESEMPI DI SISTEMI CRITTOGRAFICI La crittografia, dal greco kryptós (nascosto) e graphos (scrittura), è un artificio utilizzato da secoli da cospiratori, trafficanti, militari, uomini politici ecc. per

Dettagli

Crittografia. Francesca Benanti. Dipartimento di Matematica ed Informatica Università degli Studi di Palermo, Via Archirafi 34, Palermo

Crittografia. Francesca Benanti. Dipartimento di Matematica ed Informatica Università degli Studi di Palermo, Via Archirafi 34, Palermo Crittografia Francesca Benanti Dipartimento di Matematica ed Informatica Università degli Studi di Palermo, Via Archirafi 34, 90123 Palermo Tel.: 091-23891105 E-mail: [email protected] http://math.unipa.it/~fbenanti/

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype

Dettagli

1.2d: La codifica Digitale dei caratteri

1.2d: La codifica Digitale dei caratteri 1.2d: La codifica Digitale dei caratteri 2 12 ott 2011 Bibliografia Curtin, 3.6 (vecchie edizioni) Curtin, 2.5 (nuova edizione) CR pag. 9-14 Questi lucidi 3 12 ott 2011 La codifica dei caratteri Un testo

Dettagli

La tabella dei bigrammi è la frequenza con la quale compaiono COPPIE di lettere in una lingua.

La tabella dei bigrammi è la frequenza con la quale compaiono COPPIE di lettere in una lingua. Lezione 19 e 20 Crittografia I A) Tabella dei bigrammi B) Riconoscimento automatico della lingua C) Rottura dei codici Fabio Scotti Laboratorio di programmazione per la sicurezza 1 Lezione 19 e 20 Fabio

Dettagli

Crittografia e firma digitale INTRODUZIONE INTRODUZIONE

Crittografia e firma digitale INTRODUZIONE INTRODUZIONE Crittografia e firma digitale Prof. Giuseppe Chiumeo [email protected] INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.

Dettagli

Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06

Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia È l arte di nascondere un messaggio all interno di un altro messaggio

Dettagli

Scritture segrete. Crittografia. Crittografia e civiltà antiche. Scritture segrete e Civiltà

Scritture segrete. Crittografia. Crittografia e civiltà antiche. Scritture segrete e Civiltà rittografia all antichità fino a pochi anni fa: Essenzialmente comunicazioni private Usi Militari e iplomatici χρυπτοσ γραφια λογοσ Oggi: studio di tecniche ed applicazioni che dipendono dall esistenza

Dettagli

1.2d: La codifica Digitale dei caratteri

1.2d: La codifica Digitale dei caratteri 1.2d: La codifica Digitale dei caratteri 2 Bibliografia Curtin, 3.6 (vecchie edizioni) Curtin, 2.5 (nuova edizione) CR pag. 9-14 Questi lucidi 3 La codifica dei caratteri Un testo è rappresentato attraverso

Dettagli

Introduzione alla Crittografia. Le Basi (definizioni, richiami e strumenti) Bruno Martino - Fabio Guglietta

Introduzione alla Crittografia. Le Basi (definizioni, richiami e strumenti) Bruno Martino - Fabio Guglietta Introduzione alla Crittografia Le Basi (definizioni, richiami e strumenti) Bruno Martino - Fabio Guglietta Cosa faremo oggi? Materiale utile Finalità Concetti base Operazioni sul bit Crittografia elementare

Dettagli

Crittografia e OpenSource

Crittografia e OpenSource Crittografia e OpenSource Matteo Carli [email protected] http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di

Dettagli

CRITTOGRAFIA. Docente: Fornasiero Marianna. IT «V. Bachelet»-Ferrara

CRITTOGRAFIA. Docente: Fornasiero Marianna. IT «V. Bachelet»-Ferrara CRITTOGRAFIA Docente: Fornasiero Marianna IT «V. Bachelet»-Ferrara Crittografia vuol dire scrittura segreta. Cosa èla crittografia? Parola derivata dal greco, composta da kryptós (= nascosto) e graphía(=

Dettagli

CRITTOGRAFIA: ASPETTI

CRITTOGRAFIA: ASPETTI CRITTOGRAFIA: ASPETTI STORICI E MATEMATICI. DI MARCO TRIVERIO INDICE Indice... Introduzione alla Crittografia...4 Che cosa è la crittografia... 4 Le sue finalità... 4 Perchè è così importante... 4 Da chi

Dettagli

Crittografia e Sicurezza Informatica

Crittografia e Sicurezza Informatica Crittografia e Sicurezza Informatica Sebastiano Fabio Schifano University of Ferrara and INFN-Ferrara February 10, 2016 S. F. Schifano (Univ. and INFN of Ferrara) Crittografia e Sicurezza Informatica February

Dettagli

3.2. NUMERI PRIMI DI MERSENNE... 28 3.3. NUMERI PRIMI DI FERMAT... 28 3.4. ARITMETICA MODULARE... 28 3.5. PICCOLO TEOREMA DI FERMAT... 28 3.6.

3.2. NUMERI PRIMI DI MERSENNE... 28 3.3. NUMERI PRIMI DI FERMAT... 28 3.4. ARITMETICA MODULARE... 28 3.5. PICCOLO TEOREMA DI FERMAT... 28 3.6. CRITTOGRAFIA Sommario 1. LA STORIA... 3 1.1. Il RE DI MILETO... 3 1.2. EGIZIANI E BABILONESI... 3 1.3. SERSE... 3 1.4. SPARTA... 3 1.5. KAMASUTRA... 3 1.6. CESARE... 3 1.7. CIFRARIO AFFINE... 3 1.8. ANALISI

Dettagli

CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA

CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA Agostino Dovier Dip di Scienze Matematiche, Informatiche e Fisiche CLP Lab Univ. di Udine Febbraio 2017 AGOSTINO DOVIER (UNIV. DI UDINE) CODICI SEGRETI FEBBRAIO

Dettagli

LA SCACCHIERA DI POLIBIO. Museo della Matematica Lucio Lombardo Radice

LA SCACCHIERA DI POLIBIO. Museo della Matematica Lucio Lombardo Radice LA SCACCHIERA DI POLIBIO Museo della Matematica Lucio Lombardo Radice PRESENTAZIONE L'importanza di comunicare senza essere intercettati è sempre stata una necessità molto sentita fin dalla più remota

Dettagli

La codifica di sorgente

La codifica di sorgente Tecn_prog_sist_inform Gerboni Roberta è la rappresentazione efficiente dei dati generati da una sorgente discreta al fine poi di trasmetterli su di un opportuno canale privo di rumore. La codifica di canale

Dettagli

DESlock+ Crittografia Dati

DESlock+ Crittografia Dati ESET DESlock+ Suite completa di strumenti di crittografia Piattaforma centralizzata web-based Unico prodotto gestisce FDE (Full disk encryption) e Crittografia dei file e cartelle Gestione centralizzata

Dettagli

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit % RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di

Dettagli

Università degli Studi di Milano

Università degli Studi di Milano Università degli Studi di Milano Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche Lezione 1 Crittazione e decrittazione. Parte I: Cesare ed Alberti FABIO SCOTTI Laboratorio di programmazione

Dettagli

BLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele

BLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele Introduzione Algoritmo Prestazioni Cryptanalysis of Vaundenay Egizio Raffaele Introduzione E un cifrario a blocchi a chiave simmetrica Utilizza varie tecniche tra le quali la rete Feistel, le S-box dipendenti

Dettagli

Crittografia. Scritture segrete. Scritture segrete e Civiltà. Crittografia e civiltà antiche

Crittografia. Scritture segrete. Scritture segrete e Civiltà. Crittografia e civiltà antiche rittografia all antichità fino a pochi anni fa: Essenzialmente comunicazioni private Usi Militari e iplomatici χρυπτοσ γραφια λογοσ Oggi: studio di tecniche ed applicazioni che dipendono dall esistenza

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

Teoria dell informazione

Teoria dell informazione Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Teoria dell informazione A.A. 2008-09 Alberto Perotti DELEN-DAUIN Modello di sistema di comunicazione Il modello di

Dettagli

Il ruolo della crittografia nella Prima guerra mondiale Il ruolo della crittografia nella Seconda guerra mondiale le macchine crittografiche

Il ruolo della crittografia nella Prima guerra mondiale Il ruolo della crittografia nella Seconda guerra mondiale le macchine crittografiche Crittografia bellica Lezione 3 Lezione 3 Crittografia bellica In questa unità impareremo... Il ruolo della crittografia nella Prima guerra mondiale Il ruolo della crittografia nella Seconda guerra mondiale

Dettagli

LA STORIA DELLA CRITTOGRAFIA: APPUNTI E RIFLESSIONI

LA STORIA DELLA CRITTOGRAFIA: APPUNTI E RIFLESSIONI ALMA MATER STUDIORUM UNIVERSITÀ DI BOLOGNA FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Matematica LA STORIA DELLA CRITTOGRAFIA: APPUNTI E RIFLESSIONI Tesi di Laurea in Storia

Dettagli

Introduzione alla Crittografia

Introduzione alla Crittografia Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di

Dettagli

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15 Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC

Dettagli

Storia della crittografia e macchine cifranti

Storia della crittografia e macchine cifranti Storia della crittografia e macchine cifranti In ordine di presentazione: Sara Castellani: Crittografia antica e primi cifrari storici Daniele Salvi: Crittografia moderna, Jefferson e Lorenz Daniele Lozzi:

Dettagli

PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07

PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07 PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07 CODICI MONOALFABETICI E ANALISI DELLE FREQUENZE (organizzata da Francesca Visentin) Riprendiamo

Dettagli

Introduzione alla codifica entropica

Introduzione alla codifica entropica Compressione senza perdite Il problema Introduzione alla codifica entropica Abbiamo un alfabeto di simboli A (nota: non è detto che gli elementi di A siano numeri) Sappiamo che il simbolo a A si presenta

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA

Dettagli

Il documento informatico e le firme elettroniche

Il documento informatico e le firme elettroniche Il documento informatico e le firme elettroniche Lezione n. 2 Claudio Di Cocco 1 Il documento Documenti = tutti quegli oggetti materiali che sono in qualsiasi maniera idonei a rappresentare o a dare conoscenza

Dettagli

Crittografia. Quelle che seguono sono alcune implementazioni di cifrari a trasposizione.

Crittografia. Quelle che seguono sono alcune implementazioni di cifrari a trasposizione. Crittografia Cifrario a trasposizione In crittografia un cifrario a trasposizione è un metodo di cifratura in cui le posizioni occupate dalle unità di testo in chiaro (che in genere sono lettere o gruppi

Dettagli