Crittografia con Python
|
|
|
- Lisa Rubino
- 9 anni fa
- Visualizzazioni
Transcript
1 Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (
2 Un esempio storico: Enigma Macchina usata dai Tedeschi nella Seconda Guerra Mondiale per cifrare i messaggi dell Esercito Cifrario a sostituzione in cui l alfabeto cifrante continua a cambiare (cifratura polialfabetica)
3 La macchina Enigma
4 Cenni storici Inventata dall inventore tedesco tedesco Arthur Scherbius nel 1918 (nello stesso periodo anche altri brevettarono idee simili) E una macchina elettro-meccanica, in cui si realizza un automazione del processo di cifratura Aumenta la sicurezza rispetto ai metodi precedenti
5 Funzionamento Combinazione di cifrario polialfabetico e monoalfabetico L idea fondamentale è quella dei rotori scambiatori. Ogni rotore effettua una cifratura monoalfabetica fissa ed è costituito da un disco di gomma attraversato da fili elettrici secondo lo schema seguente
6 Anello scambiatore
7 I rotori Ad ogni pressione di un tasto il rotore effettua una rotazione di 1/26 di angolo giro, modificando così l alfabeto cifrante Vengono poi utilizzati 3 rotori: ogni volta che il rotore più interno compie un giro completo quello alla sua sinistra compie 1/26 di giro e lo stesso vale per quello più esterno. In totale 26x26x26 alfabeti cifranti diversi, cioè 17576
8 Il riflessore Per far sì che la macchina potesse sia crittare che decrittare in maniera perfettamente simmetrica fu inserito un riflessore Questo non era altro che un circuito fisso che faceva tornare indietro il segnale su un altro percorso. In questo modo inserendo il testo cifrato si otteneva il testo in chiaro
9 Schema completo
10 Permutazione dei rotori Per aumentare il numero di alfabeti cifranti viene fatto in modo che i rotori possano essere messi a piacere nei 3 alloggiamenti Questo genera 6 diverse possibili permutazioni di rotori, aumentando di un fattore sei il numero di alfabeti cifranti possibili x 6=
11 Pannello a prese multiple Il numero di alfabeto cifranti è grosso ma non tale da scoraggiare la crittoanalisi per forza bruta. Viene aggiunto allora un pannello a prese multiple composto da 26 prese e 6 fili conduttori: ogni filo connette due prese che rappresentano due lettere in modo che vengano scambiate fra loro
12 Pannello a prese multiple I possibili modi di connettere i 6 fili tra le 26 prese sono , aumentando così decisamente il numero di alfabeti cifranti Perchè non avere unicamente il pannello a prese multiple che da solo dà il maggior contributo? Perchè preso singolarmente non è altro che un cifrario monoalfabetico...
13 Riassumendo... Scambiatori: ( detti anche Rotori ) ognuno dei tre dischi rotanti poteva orientarsi in 26 modi nel piano perpendicolare al suo asse di rotazione. Di conseguenza, erano ammesse (26x26x26) combinazioni di orientamenti. Unità cifratrice: i tre scambiatori potevano essere inseriti nell'unità centrale in diverse posizioni reciproche, così riassumibili: 123, 132, 213, 231, 312, 321. Erano quindi ammesse 6 diverse posizioni reciproche dei rotori. Pannello a prese multiple: i possibili abbinamenti di 12 ( 6 x 2 ) lettere su 26 sono moltissimi, 100 miliardi 391 milioni 791 mila 500 Il numero totale di chiavi si ottiene moltiplicando le suddette possibilità: x 6 x = circa 10 milioni di miliardi...
14 Caratteristiche di Enigma La macchina originale era di dimensioni 34x28x15 cm, pesava 12 Kg e costava circa euro attuali. Per utilizzarla si doveva aver la chiave, composta dalla posizione dei rotori (orientamento e disposizione) e dalla posizione delle prese. Si premeva un tasto e si segnava su di un foglio la lampadina accesa corrispondente
15 Attaccare Enigma Apparentemente Enigma non aveva punti deboli, in realtà uno studio accurato del meccanismo da parte di alcuni tra i più brillanti scienziati del tempo e alcuni errori nell utilizzo permisero di violarla. Enigma fu adottata dall Esercito tedesco nel 1925 e fino alla fine della guerra ne furono prodotti esemplari.
16 I crittoanalisti polacchi Grazie al tradimento del tedesco Schmidt i francesi vennero in possesso dei piani di costruzione di Enigma e li passarono ai polacchi ritenendo non fosse possibile violare Enigma I servizi segreti polacchi costituirono un gruppo di crittoanalisi affidandosi a dei matematici, di cui il più brillante fu Marian Rejewski
17 Utilizzo di Enigma Ogni giorno i tedeschi utilizzavano una chiave diversa. Per evitare di produrre tantissimo testo cifrato con la stessa chiave veniva spedita una chiave di messaggio formata da tre lettere utilizzando la chiave giornaliera e poi il resto del messaggio era crittato con la chiave di messaggio
18 Errori nell utilizzo La chiave di messaggio veniva ripetuta due volte all inizio del messaggio, per evitare errori in ricezione. Questo era un appiglio per i crittoanalisti, in quanto sapevano che la prima e la quarta lettera erano la stessa e che i rotori la trasformavano in due lettere distanti tra loro tre movimenti del rotore.
19 Le concatenazioni Avendo a disposizione un numero sufficiente di messaggi era possibile associare ad ogni lettera dell alfabeto la sua corrispondente tre posizioni dopo Esempio: se la parola in chiaro (la chiave di messaggio) fosse stata liuliu e dopo la cifratura fosse divenuta gthfgy si poteva associare la g con la f
20 La struttura delle concatenazioni Rejewski notò che c erano delle strutture particolari che chiamò concatenazioni F A K D S A E J N T I Z C Y U X R V M B G O W L P H Q Z Y X W V U T S R Q P O N M L K J I H G F E D C B Nell esempio precedente la A è legata alla F, la quale è legata alla W la quale è legata alla A che chiude la concatenazione
21 Esempio Scrivendo tutte le concatenazioni (anche quelle generate dalla seconda e quinta lettera e dalla terza e sesta lettera) si arriva ad avere un insieme di concatenazioni che risulta univoco e identifica una particolare chiave. Inoltre Rejewski notò come il pannello scambiatore non influenzi questo risultato
22 Raccolta delle configurazioni A questo punto è sufficiente schedare tutte le configurazioni di Enigma associandogli le concatenazioni generate. Questo lavoro impegnò Rejewski e i suoi aiutanti per un anno, ma alla fine le configurazioni furono catalogate. In questo modo la prima versione di Enigma venne violata ( il pannello scambiatore non poneva troppi problemi)
23 Le bombe Successivamente i tedeschi modificarono gli scambiatori rendendo inutilizzabile il catalogo. Rejewsky costruì un meccanismo (chiamato bomba) che era in grado di controllare velocemente le posizioni degli scambiatori e in due ore trovare la chiave Ne costruirono 6, uno per ogni disposizione dei rotori
24 Miglioramenti di Enigma Nel 1938 i tedeschi aggiunsero due nuovi rotori, così le possibili combinazioni di rotori passarono da 6 a 60. Inoltre i cavi per il pannello a prese multiple diventarono dieci invece che sei Bisognava costruire altre 54 bombe e anche dedurre i collegamenti dei due nuovi rotori
25 Passaggio di consegne Nel giugno 1939 la Polonia, attendendosi l invasione tedesca, passò tutto il lavoro fatto su Enigma a francesi e inglesi, sia teorico che concreto (Enigma) Il 1 settembre 1939 la Polonia fu invasa e iniziò la Seconda Guerra Mondiale
26 Bletchley Park Gli inglesi, considerando insufficiente la stanza 40, costituirono un centro per la crittoanalisi a Bletchley Park Per la prima volta non furono arruolati solo linguisti e umanisti ma anche studiosi di discipline scientifiche Il personale passò da 200 persone all inizio della guerra a 5000 alla fine
27 Altri errori I tedeschi fecero altri errori che resero Enigma meno sicuro: cillies regolarità nel posizionamento dei rotori collegamenti tra le prese multiple che escludevano alcune possibilità
28 Alan Turing Nato a Londra nel 1912 Ammesso al King s College nel 1931, ebbe modo di incontrare Russell, Whitehead, Wittgestein Lavorò sul teorema dell indecibilità di Godel e nel 1937 pubblicò On computable numbers, il suo lavoro più significativo, nel quale introdusse il concetto di Macchina di Turing
29 Arrivo a Bletchley Park Nel 1939 Turing arrivò a Bletchley Park e vi rimase fino alla fine della guerra Gli fu affidato il compito di individuare nuovi metodi che avrebbero permesso di violare Enigma anche quando i tedeschi non avessero più trasmesso due volte la chiave di messaggio
30 I cribs I cribs erano delle parole nei messaggi tedeschi di cui si riusciva a prevedere, con osservazioni esterne alla crittanalisi, il valore in chiaro Esempio: le comunicazioni tedesche ad una certa ora erano bollettini meteo ed era molto probabile che contenessero la parola wetter in una certa posizione
31 Nuove concatenazioni Come Rejewski anche Turing individuò delle concatenazioni create dal processo di cifratura
32 Le bombe di Turing Decise di collegare insieme tre macchine Enigma con i rotori in posizioni separate da un numero di passi indicati dalla concatenazione Queste avrebbero dovuto esplorare l insieme delle possibili chiavi finchè non si fosse accesa una lampadina A questo punto rimaneva il problema del pannello e della posizione dei rotori
33
34 Finisce la guerra Dopo la guerra tutti i lavori degli uffici di crittanalisi furono secretati e alle persone che vi avevano lavorato fu comandato di non parlarne con nessuno Turing morì suicida nel 1954, dopo aver subito una condanna per omosessualità ed essere stato sottoposto a cure ormonali forzate Solo molti anni dopo si seppe del suo contributo alla causa alleata
Crittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Attacchi statistici
Enigma. 1 - Introduzione. 1 - Introduzione. 1 - Introduzione Funzionamento Funzionamento
Sistemi di elaborazione dell'informazione (Sicurezza su Reti) Anno Acc.2002-2003 Enigma a cura di: Zecca Alfonso 1 - Introduzione Enigma era una macchina cifratrice utilizzata dal Terzo Reich negli anni
Sicurezza nelle applicazioni multimediali: lezione 2, crittografia classica. Crittografia classica
Crittografia classica Introduzione alla crittografia La crittografia è il processo di trasformazione di un messaggio in modo da renderlo incomprensibile per tutti, tranne che per il legittimo destinatario
Università degli Studi di Milano
Università degli Studi di Milano Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche FABIO SCOTTI I cifrari polialfabetici: Vigenère Laboratorio di programmazione per la sicurezza Indice
Crittografia. Steganografia
Crittografia Codici e segreti. La storia affascinante dei messaggi cifrati dall antico Egitto a internet. Simon Singh, Rizzoli 2001 FdI 2014/2015 GMDN 2015 1 Steganografia Steganografia: comunicazione
Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana
Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto
Crittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati
CIFRARI MONOALFABETICI
Il sistema crittografico utilizza un alfabeto per il testo in chiaro e una sua permutazione per il testo cifrato 1 Esempio Codici di Cesare 1 2 3 4 5 6 7 8 9 10 11 12.. 3 4 5 6 7 8 9 10 1112 13 14.. A
BASI DELLA CRITTOGRAFIA. a cura di Stefano Novelli
BASI DELLA CRITTOGRAFIA a cura di Stefano Novelli Il seguente testo viene rilasciato sotto licenza Creative Commons. Sei libero: di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico,
Crittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici
Sicurezza nei Sistemi Informativi Crittografia classica Cifrari: Crittografia Classica cenni storici Ing. Orazio Tomarchio [email protected] a sostituzione: monoalfabetica polialfabetica a
CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI
CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere
Breve storia dei calcolatori
Breve storia dei calcolatori 1642 1943 1823 1944 1 Strumenti per eseguire calcoli matematici Abaco Un moderno regolo calcolatore I bastoncini di Nepero 2 La Pascaline del 1642 di Blaise Pascal la prima
La matematica dei segreti
Liceo ginnasio Terenzio Mamiani Viale delle Milizie, 30 - Roma La matematica dei segreti Percorso di crittografia dalla Scitala ad Enigma L di Patrizia Cassieri a. sc. 2012/2013 2 INDICE INTRODUZIONE Pagina
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
Storia della Crittografia. dalle origini al XVI secolo
Storia della Crittografia dalle origini al XVI secolo Stefano Zingale Introduzione La crittografia (dal greco Kryptòs, che significa "nascosto" e gràphein che significa "scrittura") è la scienza che si
IL DISCO DI ALBERTI. Museo della Matematica Lucio Lombardo Radice
IL DISCO DI ALBERTI Museo della Matematica Lucio Lombardo Radice PRESENTAZIONE L'importanza di comunicare senza essere intercettati è sempre stata una necessità molto sentita fin dalla più remota antichità:
CRITTOGRAFIA: ASPETTI
CRITTOGRAFIA: ASPETTI STORICI E MATEMATICI. DI MARCO TRIVERIO INDICE Indice... Introduzione alla Crittografia...4 Che cosa è la crittografia... 4 Le sue finalità... 4 Perchè è così importante... 4 Da chi
Progetto Pilota Valutazione della scuola italiana. Anno Scolastico PROVA DI MATEMATICA. Scuola Secondaria Superiore.
Gruppo di lavoro per la predisposizione degli indirizzi per l attuazione delle disposizioni concernenti la valutazione del servizio scolastico Progetto Pilota Valutazione della scuola italiana Anno Scolastico
Seminario Formativo. Cenni di Crittografia
Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti
Uso della crittografia durante la seconda guerra mondiale: la macchina cifrante Enigma
(Paragrafo attuale) Uso della crittografia durante la seconda guerra mondiale: la macchina cifrante Enigma Stefano Buzzi, Daniela Saturnino (Università di Cassino) Fin dall'antichità, l'uomo ha avvertito
LA SECONDA GUERRA MONDIALE
LA SECONDA GUERRA MONDIALE 1939-1945 La linea del tempo 1939: invasione nazi-sovietica della Polonia 1941: invasione della Russia da parte della Germania. Attacco giapponese a Pearl Harbor ed entrata in
INDICI PER FILE. Accesso secondario. Strutture ausiliarie di accesso
INDICI PER FILE Strutture ausiliarie di accesso 2 Accesso secondario Diamo per scontato che esista già un file con una certa organizzazione primaria con dati non ordinati, ordinati o organizzati secondo
Fondamenti di Informatica
Fondamenti di Informatica Parte Prima: Introduzione storica Fondamenti di informatica Calcolatori meccanici L'ingresso del calcolatore nel mondo del lavoro risale all'inizio del 1900; la tecnologia delle
Crittografia classica: la storia
Crittografia classica: la storia 1900 ac Egitto: geroglifici non standard 1500 ac Mesopotamia: Formula con molte interpretazioni 500 ac Israele: Codice ATBASH per il libro di Geremia 500 ac Plutarco: Scitale
Collegamento di resistenze
Collegamento di resistenze Resistenze in serie Vogliamo calcolare la resistenza elettrica del circuito ottenuto collegando tra loro più resistenze in serie. Colleghiamo a una pila di forza elettromotrice
INTENSITÀ DI CORRENTE E LEGGI DI OHM
QUESITI 1 INTENSITÀ DI CORRENTE E LEGGI DI OHM 1. (Da Veterinaria 2014) Un filo di alluminio ha una sezione di 1,0 x 10-6 m 2. Il filo è lungo 16,0 cm ed ha una resistenza pari a 4,0 x 10-3 Ω. Qual è la
Pronti via! ANALOGICA V1000
PV_0002 Rev. A Pronti via! ANALOGICA V1000 Pronti via! "Pronti... via!" è una raccolta di informazioni interattive, che permette una consultazione rapida delle principali informazioni necessarie all'utilizzo
Display numerico con i LED
Display numerico con i LED Ferrari, Porti, Zannetti 1 febbraio 2016 1 Scheda Questo progetto prevede l unione di più caratteristiche prese dai vari progetti fatti in precedenza, per riuscire a formare
Elettromagnetismo Formulazione differenziale
Elettromagnetismo Formulazione differenziale 1. Legge di Faraday 2. Estensione della legge di Ampere 3. Equazioni di Maxwell 4. Onde elettromagnetiche VI - 0 Legge di Faraday Campo elettrico Campo di induzione
PROBABILITÁ e CALCOLO COMBINATORIO
PROBABILITÁ e CALCOLO COMBINATORIO Prof. Enrico Terrone A. S: 2008/09 Probabilità e calcolo combinatorio Abbiamo visto la definizione classica di probabilità: probabilità dell evento = (casi favorevoli)
Funzioni di hash sicure: MD5 e SHA-1
POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano [email protected] http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una
Aritmetica dei Calcolatori Elettronici
Aritmetica dei Calcolatori Elettronici Prof. Orazio Mirabella L informazione Analogica Segnale analogico: variabile continua assume un numero infinito di valori entro l intervallo di variazione intervallo
Esperimento Cavendish
Esperimento Cavendish Cherubini Claudia, Mocetti Diego. Classe 3SA1 A.S 2015/2016 Liceo Scientifico Ettore Majorana Orvieto Introduzione: Il pendolo di torsione di Cavendish permette di misurare la forza
CRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
Il magnetismo magnetismo magnetite
Magnetismo Il magnetismo Fenomeno noto fin dall antichità. Il termine magnetismo deriva da Magnesia città dell Asia Minore dove si era notato che un minerale, la magnetite, attirava a sé i corpi ferrosi.
GENERATORI MECCANICI DI CORRENTE
GENERATORI MECCANICI DI CORRENTE IL MAGNETISMO Il termine deriva da un minerale del ferro: la magnetite (o calamita naturale), che ha la proprietà di attrarre alcuni metalli. Il campo magnetico è lo spazio
Specifiche modello PVE30
Elevatori a vuoto pneumatico Specifiche modello PVE30 avp12_10_17 Versione 1.7-01/03/2016 Contenuti 1 Specifiche tecniche.... pag. 1 2 Posizionamento testata.. pag. 2 3 Spazio occupato e disponibile.....
FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
Risposte ai quesiti D E H D
Perugia, dic. 2009/gen. 2010 Risposte ai quesiti 1. Dati i quadrati CD e C D, come in figura, provare che la perpendicolare uscente da alla retta DD passa per il punto medio del segmento quale che sia
Sistemi di numerazione
Istituto Tecnico Lombardo Radice Sistemi di numerazione Appunti di Informatica - Roberto De Virgilio 1 1 Regole di un sistema di numerazione I sistemi di numerazioni sono linguaggi, quindi sono un insieme
CRITTOGRAFIA. G. Travaglini Dipartimento di Matematica e Applicazioni Università di Milano Bicocca
CRITTOGRAFIA G. Travaglini Dipartimento di Matematica e Applicazioni Università di Milano Bicocca 1 Crittare e decrittare Svetonio riporta 1 l abitudine di Giulio Cesare ad usare per le sue corrispondenze
Unità 8. Fenomeni magnetici fondamentali
Unità 8 Fenomeni magnetici fondamentali 1. La forza magnetica e le linee del campo magnetico Già ai tempi di Talete (VI sec. a.c.) era noto che la magnetite, un minerale di ferro, attrae piccoli oggetti
MISURA SPERIMENTALE DELLA CIRCONFERENZA E DELL AREA DEL CERCHIO
MISURA SPERIMENTALE DELLA CIRCONFERENZA E DELL AREA DEL CERCHIO Nella circonferenza, l inizio e la fine coincidono Eraclito La rettificazione della circonferenza è stato un argomento che ha interessato
Dispensa di Informatica II.1
ALGORITMI La dispensa di seguito proposta si pone come tutorial per poter porre le basi per la realizzazione di algoritmi che poi potranno eventualmente essere sviluppati in moduli software con metodologia
MFJ-66 Adattatore Dip Meter. Teoria di funzionamento del dip meter
MFJ-66 Adattatore Dip Meter Grazie per aver acquistato l adattatore mfj 66 da usare con gli analizzatori mfj 209/ 249/ 259. Il kit mfj 66 comprende 2 induttanze di accoppiamento e un connettore da uhf
Didattiche disciplinari integrate SSIS A.A. 2008/2009 Modulo di Matematica Docente L. Parenti
Didattiche disciplinari integrate SSIS A.A. 28/29 Modulo di Matematica Docente L. Parenti SSIS _ DDI Didattica della Matematica SCHEDE LAVORO La seguente rassegna di esempi deve essere analizzata nella
I.P.S.I.A. Di BOCCHIGLIERO
I.P.S.I.A. Di BOCCHIGLIRO a.s. 2012/2013 -classe V- Materia: Sistemi, automazione e organizzazione della produzione ---- rasduttori di velocità ---- alunno: prof. Ing. Zumpano Luigi Chindamo Michelangelo
Agnese De Rito, Rosemma Cairo, Egidia Fusani Dell associazione Matematica in Gioco. Poligoni stellati
Agnese De Rito, Rosemma Cairo, Egidia Fusani Dell associazione Matematica in Gioco Poligoni stellati I poligoni regolari che abbiamo incontrato finora sono tutti poligoni convessi; esistono anche dei particolari
CONOSCERE IL LINGUAGGIO DEL COMPUTER
CONOSCERE IL LINGUAGGIO DEL COMPUTER Noi dobbiamo imparare a COMUNICARE con il PC per questo è fondamentale conoscerne il LINGUAGGIO. I linguaggi per comunicare sono molti; c è quello verbale, quello corporeo,
Frizioni e freni a comando elettromagnetico, gruppi combinati, innesti a dentini e freni a molle
Frizioni e freni a comando elettromagnetico, gruppi combinati, innesti a dentini e freni a molle Ortlinghaus Dischi. Frizioni. Freni. Sistemi. Frizioni e freni a comando elettromagnetico gruppi combinati
Progetto Eureka! Funziona!
Progetto Eureka! Funziona! I.C. 1 San Lazzaro di Savena (BO) Gruppo D Scuola primaria Renzo Pezzani Classe IVC Il giorno 11 dicembre 2015 è venuto nella nostra scuola il Signor Tosatto di Unindustria Bologna
Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit
% RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo
Come misurare la declinazione della parete utilizzando il programma Orologi Solari
Come misurare la declinazione della parete utilizzando il programma Orologi Solari Un passo fondamentale per il progetto di un orologio solare verticale è la misura della declinazione della parete. Orologi
Scientifico Tecnologico
Scientifico Tecnologico Compiti vacanze estive giugno 2016 La Terra nel sistema solare S.L.Murialdo Pinerolo Materiale didattico co-finanziato dal POR FSE 2014-2020 PERIODO DI RIFERIMENTO OBIETTIVO VALUTATO
GUIDA RAPIDA ALL INSTALLAZIONE
DVR H264 4ch 8ch AITDVAX440H - AITDVAX840H GUIDA RAPIDA ALL INSTALLAZIONE 1.1. Contenuto dell imballo DVR CD Telecomando Guida rapida all installazione Cavo di alimentazione Adattatore Viti Batterie Nota:
Schema elettrico degli ingressi!
INGRESSI E USCITE Ingressi! Sono nella parte bassa del PLC e sono divisi in due gruppi. Ogni morsetto può ospitare al massimo due fili. Assicurarsi di non lasciare scoperto del filo di rame. Svitare a
Primi passi con Geogebra
Primi passi con Geogebra La finestra di GeoGebra - versione 4 A. Aprire l applicazione GeoGebra 1. Sul desktop, fare doppio click sull icona di Geogebra B. Dopo l avvio di GeoGebra La finestra che normalmente
FORMULARIO ELETTROMAGNETISMO
FORMULARIO ELETTROMAGNETISMO Forza di Coulomb : forza che intercorre tra due particelle cariche Campo elettrico : quantità vettoriale generata da una carica Densità di carica superficiale, volumetrica
Perché questa importante e sostanziale diversità da non confondere?
Perché questa importante e sostanziale diversità da non confondere? Il C.G. è punto di applicazione di tutte le forze che agiscono sull aeromobile. (vds figura successiva) Il Punto di Bilanciamento Statico
Nintendo GameCube regionale Modifica
Nintendo GameCube regionale Modifica Selettore Modifica il tuo Nintendo GameCube di giocare giochi di importazione. Scritto Da: Grandmaster Xiffle INTRODUZIONE Quindi, è stato acquistato un bad ass giapponese
L Unità didattica in breve
L Unità didattica in breve Una macchina semplice è un dispositivo utilizzato per equilibrare o vincere una forza resistente (resistenza) mediante una forza motrice (po tenza) avente caratteristiche diverse.
Esercitazione 1. Invece, essendo il mezzo omogeneo, il vettore sarà espresso come segue
1.1 Una sfera conduttrice di raggio R 1 = 10 cm ha una carica Q = 10-6 C ed è circondata da uno strato sferico di dielettrico di raggio (esterno) R 2 = 20 cm e costante dielettrica relativa. Determinare
IL CIFRARIO DI CESARE. Museo della Matematica Lucio Lombardo Radice
IL CIFRARIO DI CESARE Museo della Matematica Lucio Lombardo Radice PRESENTAZIONE L'importanza di comunicare senza essere intercettati è sempre stata una necessità molto sentita fin dalla più remota antichità:
Il motore a corrente continua
Il motore a corrente continua 15 marzo 2015 Ing. [email protected] Università degli Studi Roma TRE Agenda Il motore a corrente continua 2 Il motore elettrico a corrente continua è un componente
ELETTROTECNICA. Elettromagnetismo. Livello 13. Andrea Ros sdb
ELETTROTECNICA Livello 13 Elettromagnetismo Andrea Ros sdb Livello 13 Elettromagnetismo Sezione 1 Campi magnetici e correnti elettriche Nel 1820 il fisico Oersted scoprì che il passaggio di una corrente
Interazioni dei campi magnetici variabili con soluzioni elettrolitiche sottoposte a rotazione.
Interazioni dei campi magnetici variabili con soluzioni elettrolitiche sottoposte a rotazione. - Procedura sperimentale con rotore rotante Motore monofase ad induzione di 90 Watt potenza nominale e 130
LEZIONI ED ESERCITAZIONI DI FISICA Prof. Francesco Marchi 1 Appunti su: corrente elettrica, leggi di Ohm, circuiti 29 novembre 2010 1 Per altri materiali didattici o per contattarmi: Blog personale: http://francescomarchi.wordpress.com/
ESERCIZI DEL CORSO DI INFORMATICA
ESERCIZI DEL CORSO DI INFORMTIC Questa breve raccolta di esercizi vuole mettere in luce alcuni aspetti della prima parte del corso e fornire qualche spunto di riflessione. Il contenuto del materiale seguente
ESPERIENZE SUI CIRCUITI ELETTRICI FASE OPERATIVA. Si dovranno formare gruppi di tre alunni e a ciascun gruppo verrà consegnato il seguente materiale:
ESPERIENZE SUI CIRCUITI ELETTRICI Lo scopo di queste esperienze è quella di familiarizzare con il concetto di circuito elettrico e con gli elementi fondamentali relativi (pila, cavi collegamento, lampadine,
La Macchina Cifrante Enigma
La Macchina Cifrante Enigma Introduzione storica Il 23 Febbraio del 1918, l'ingegnere tedesco Arthur Scherbius brevettò una macchina cifrante che utilizzava rotori. Nacque così la versione commerciale
Fattorizzazione di interi e crittografia
Fattorizzazione di interi e crittografia Anna Barbieri Università degli Studi di Udine Corso di Laurea in Matematica (Fattorizzazione e crittografia) 14 Maggio 2012 1 / 46 Il teorema fondamentale dell
RICEVITORI WIRELESS BT-PR02 RF BT-FR-02 BT-WR02 RF BT-WR02 H&C RF
RICEVITORI WIRELESS BT-PR02 RF BT-FR-02 BT-WR02 RF BT-WR02 H&C RF 1 2 ISTRUZIONI D USO IT Ricevitore con presa 4-5 GUIDE D UTILISATION FR Récepteur enfichable 6-7 BEDIENUNGSANLEITUNG D steckdosenempfänger
Elementi di Fisica Il Campo Magnetico
Prerequisiti e strumenti matematici e fisici per l elettronica delle telecomunicazioni Elementi di Fisica Il Campo Magnetico Ing. Nicola Cappuccio 2014 U.F.5 ELEMENTI SCIENTIFICI ED ELETTRONICI APPLICATI
Teoria dell informazione
Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Teoria dell informazione A.A. 2008-09 Alberto Perotti DELEN-DAUIN Modello di sistema di comunicazione Il modello di
Manuale installazione
Manuale installazione Impianto vivavoce Bluetooth per BMW/MINI Prodotto è applicabile a vetture con i seguenti impianti audio: RAD1 (Business - BMW/MINI) RAD2 (Professional - BMW/MINI) M-ASK RAD-83 MIR
Guida al VPS Forex. Versione 1.0
Versione 1.0 Indice Cosa troverai in questa guida...3 Cos è un Virtual Server (VPS)?...3 Configurazione del Virtual Server...3 Connessione al VPS...3 Trasferire files dalla macchina locale al VPS...6 Cambiare
Storia della crittografia
Storia della crittografia (dal 700 all RSA) Salvatore Di Giovanni 1 sommario cilindro di Jefferson cifrario di Playfair cifrario di Delastelle cifra campale germanica cifrario di Vernam macchina Lorentz
Attività - I Dadi. Proposta dal prof. Pasquale Cozza, insegnante di matematica, del Liceo Scientifico Pitagora di Rende
Attività - I Dadi Proposta dal prof. Pasquale Cozza, insegnante di matematica, del Liceo Scientifico Pitagora di Rende Ci proponiamo l obiettivo di studiare le regole di costruzione dei dadi per progettare
Aritmetica modulare, numeri primi e crittografia
Università di Pavia 14 Giugno 2016 Numeri primi Definizione Un intero n > 1 è un numero primo se non esistono due interi a, b > 1 tali che n = ab. Sono dunque numeri primi: 2, 3, 5, 7, 11, 13, 17, 19,
Esercizio 1 (12 punti) Minimizzare il numero di stati dell automa qui rappresentato. Disegnare l automa minimo.
Compito A Esercizio (2 punti) Minimizzare il numero di stati dell automa qui rappresentato. Disegnare l automa minimo. S / S 2 / S 3 / S 4 / S 5 / Esercizio 2 (5 punti) Progettare un circuito il cui output
COLLEGAMENTI ELETTRICI
CAPITOLO 6 COLLEGAMENTI ELETTRICI A seconda della configurazione dell impianto, della potenza e della tensione dei pannelli, occorre opportunamente collegare tra loro i pannelli in modo da adattarli alle
Sony DVP-NS300 DVD-Video DVD Player sostituzione del motore vassoio
Sony DVP-NS300 DVD-Video DVD Player sostituzione del motore vassoio Questa guida vi mostrerà come sostituire facilmente il motore che si apre il vassoio DVD di questo lettore DVD. Scritto Da: Kees van
