Crittografia classica: la storia
|
|
|
- Olivia Salvatore
- 9 anni fa
- Visualizzazioni
Transcript
1 Crittografia classica: la storia 1900 ac Egitto: geroglifici non standard 1500 ac Mesopotamia: Formula con molte interpretazioni 500 ac Israele: Codice ATBASH per il libro di Geremia 500 ac Plutarco: Scitale degli Spartani 50 ac Svetonio: Cifrario di Giulio Cesare 300 dc Kama Sutra 725 dc Abu al Yahmadi: sostituzione e trasposizione XV -XVI sec: sostituzione polialfabetica 1917 Macchina di Vernam Macchine cifranti: Schrebius, Hagelin Macchine per crittanalisi: Turing, Shannon
2 Principi e Classificazioni riservatezza Steganografia comunicare senza che altri se ne accorgano Crittografia comunicare senza che altri capiscano Demerato, Istieo Inchiostri invisibili Tritemius Codice parole e frasi Cifrario simboli elementari Testo (spazi) Suono (bit) Immagine (bit) dizionario sostituzione trasposizione caratteri pacchetti di bit I due alfabeti A B C D E T U V Z e d Sostituzione di caratteri M A V O F B C G I T Trasformazioni possibili: n (n-1) (n-2) (n-3) T = n! n = 21 5, n = = Nessuno uguale a se stesso! n j ( 1) j= 0 j! n! La tabella come chiave > (n-1)!
3 Sostituzioni facili da ricordare Cifrario di Cesare Cifrario ATBASH ABCDEFGHILMNOPQRSTUVZ DEFGHILMNOPQRSTUVZABC ABCDEFGHILMNOPQRSTUVZ ZVUTSRQPONMLIHGFEDCBA DE BELLO GALLICO IL GLQQT NFQQPHT al più 20 chiavi BABILONIA VZVONILOZ Cryptotest Trasposizione di caratteri e la scitale s 1 s 2 s 3 s 4 s 5 s 6 s 7 s 8 s 9 Scitale chiave s 3 s 8 s 1 s 2 s 6 s 5 s 9 s 7 s n lunghezza della stringa T = n! Chiave: diametro e lunghezza Θεµιστοκλεσ µεν ταυτα ενεγραφε Θ ε µ ι σ τ ο κ λ ε σ µ ε ν τ α υ τ α ε ν ε γ ρ α φ ε Θτσ αγεο τ ρµκµαεαιλευνφσεντεε
4 Crittografia e Crittanalisi Decrittazione Obiettivi dell intruso: il testo in chiaro la chiave ATTACCO con solo testo cifrato ciphertext-only con testo in chiaro noto known plaintext con testo in chiaro scelto chosen plaintext con testo cifrato scelto chosen ciphertext CONOSCENZE DELL INTRUSO linguaggio usato nel testo in chiaro e statistiche sull occorrenza dei simboli coppie di testo cifrato intercettato e testo in chiaro corrispondente testi cifrati corrispondenti a testi in chiaro di sua scelta testi in chiaro corrispondenti a testi cifrati di sua scelta Pericolosità e quindi Robustezza
5 robustezza sicurezza perfetta sicurezza computazionale attacco con testi scelti Crittografia classica One-time pad Cifrari moderni Cifrari di prodotto Macchine a rotori attacco con testi noti Sostituzione polialfabetica Cifrari poligrafici, omofoni, nulle attacco con statistiche Sost monoalfabetica, Trasp di colonne insicurezza Cesare Scitale tempo Crittografia classica: la sostituzione monoalfabetica regola di sostituzione (o chiave) A B C D E F G H I L M N O P Q R S T U V Z Q E M R F Z T B L U P O N H A S C G V D I testo in chiaro:crittografia testo cifrato: MSLGGNTSQZLQ 26! =
6 Statistiche dei caratteri Frequenze di occorrenza (%) nella lingua Inglese A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Frequenze di occorrenza (% ) nella lingua Italiana A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Probabilità di occorrenza Statistiche di digrammi e trigrammi Lingua inglese TH 3,16%, IN 1,54% ER 1,33% RE 1,3% ecc THE 4,72 ING 1,42 ecc un linguaggio naturale è ridondante la probabilità di occorrenza di stringhe corte è indipendente dal testo in un testo lungo le frequenze di occorrenza approssimano le probabilità
7 Il punto debole della monoalfabetica Le proprietà statistiche di ogni carattere del testo in chiaro vengono trasferite immutate sul carattere che lo sostituisce nel testo cifrato Un grande spazio delle chiavi può non servire a nulla! Sostituzione polialfabetica
8 La sostituzione polialfabetica (Vigenere) testo chiave ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC ZABCDEFGHIJKLMNOPQRSTUVWXY Chiave: CIAO testo in chiaro : DOMANI NON POSSO Cifratura: C I A O C I A O C I A O C I D O M A N I N O N P O S S O F Z M O P S N C P A O H U Z Il punto debole della polialfabetica L * chiave x testo in chiaro y testo in chiaro z testo in chiaro Sostituzione monoalfabetica Babbage (1854?) Kasiski (1863) Friedman (1925)
9 abc Test di Kasiski kl Testo in chiaro abc xyz kl Testo cifrato xyz 1: ricerca nel cifrato di sequenze identiche 2: annotazione delle distanze 3: fattorizzazione e scelta delle distanze con un fattore comune 4: L = MCD Attacco con solo testo cifrato Si sa che il cifrato è stato generato da una polialfabetica Si calcola l indice di coincidenza di C e si deduce L Si sa che il testo in chiaro è in un certo linguaggio naturale e si usano le statistiche per individuare la parola chiave Si usa la tavola di Vigenere
10 Attacco con testo in chiaro noto o probabile L lunghezza della chiave k(1), k(2), k(l) interi corrispondenti ai caratteri di chiave (0=A, 1=B, ecc) m(1), m(2), m(l) interi corrispondenti ai caratteri di testo in chiaro Cifratura: c(i) = (m(i) + k(i)) mod 26 per 1 i L Decifrazione: m(i) = (c(i) k(i)) mod 26 per 1 i L k(i) = (c(i) m(i)) mod 26 Attacco con testo in chiaro noto Attacco con parola probabile Accorgimenti utili R12: chiave lunga e scelta a caso R25: mai archiviare insieme testi cifrati e decifrazioni R26: mai lasciare incustodite macchine pronte per cifrare/decifrare R27: ogni simbolo del blocco in chiaro deve influire sul valore di tutti i simbolo del blocco cifrato m I a Guerra Mondiale: sopracifratura kp kt polialfabetica x trasposizione c
11 Il cifrario Vernam One time pad Nastro di chiave Il Cifrario di Vernam (1917) T Telegrafo di Vernam codifica binaria (5 bit) chiave lunga quanto il testo Chiave Nastro di testo Testo Mauborgne: chiave scelta a caso e usata una sola volta Polialfabetica con running key righe: 8 permutazioni di {0,1,,7}
12 Il Cifrario di Vernam-Mouborgne Generatore di flusso di chiave sincronismo Generatore di flusso di chiave k(i) k(i) 5 5 m(i) 5 c(i) = m(i) k(i) 5 m(i) = c(i) k(i) One-time pad: inviolabile con attacco passivo Messaggio cifrato: ZNACPIRUEFMLH Ipotesi di chiave: GTHJHADSCXMSZ NZPJHTRGSRUTZ Messaggio decifrato: MOLTIPROMOSSI TUTTIBOCCIATI Per trasmettere un messaggio riservato su un canale insicuro bisogna concordare una chiave altrettanto lunga su un canale sicuro
13 Problemi di one-time pad Accordo riservato su molte chiavi molto lunghe Uguale probabilità di occorrenza dei simboli di chiave Ricezione di tutto il testo cifrato in ordine Bletchley Park Spie russe Telefono rosso Attacco attivo Impiego di meccanismi di autenticazione (H, S) segretezza perfetta sicurezza computazionale
14 Definizioni di sicurezza per un Cifrario SEGRETEZZA PERFETTA Un Cifrario è detto perfetto, o assolutamente sicuro, se, dopo aver intercettato un certo testo cifrato C, l incertezza a posteriori sul testo in chiaro M corrispondente è uguale all incertezza che si aveva a priori, cioè prima dell intercettazione SICUREZZA Un Cifrario è sicuro se dato un qualsiasi testo cifrato C, il trovare un M tale che E k (M) = C è impossibile per chi non conosce k SICUREZZA COMPUTAZIONALE Un Cifrario è detto computazionalmente sicuro se il calcolare M da un C è possibile, ma richiede una potenza di elaborazione superiore a quella a disposizione dell attaccante Confusione & Diffusione (C Shannon) La confusione nasconde la relazione esistente tra testo in chiaro e testo cifrato e rende poco efficace lo studio del secondo basato su statistiche e ridondanze del primo La sostituzione è il mezzo più semplice ed efficace per creare confusione La diffusione nasconde la ridondanza del testo in chiaro spargendola all interno del testo cifrato La trasposizione è il mezzo più semplice ed efficace per ottenere diffusione Cifrario composto: S&T iterato
15 Il cifrario composto S-box i 0 i 1 i 2 u 9 u 200 i 253 u 171 i 255 u 0 i 254 u 15 u 36 S-box i 0 i 1 i 2 u 180 u 2 i 253 u 13 i 255 u 49 i 254 u 151 u 6 P-box round
Crittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Attacchi statistici
Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana
Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto
Crittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici
Sicurezza nei Sistemi Informativi Crittografia classica Cifrari: Crittografia Classica cenni storici Ing. Orazio Tomarchio [email protected] a sostituzione: monoalfabetica polialfabetica a
Introduzione alla Crittografia Moderna
Introduzione alla Crittografia Moderna Sabrina De Capitani di Vimercati [email protected]. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/34 Scopo delle Lezioni metodi crittografici
Storia della Crittografia. dalle origini al XVI secolo
Storia della Crittografia dalle origini al XVI secolo Stefano Zingale Introduzione La crittografia (dal greco Kryptòs, che significa "nascosto" e gràphein che significa "scrittura") è la scienza che si
Sicurezza nelle applicazioni multimediali: lezione 2, crittografia classica. Crittografia classica
Crittografia classica Introduzione alla crittografia La crittografia è il processo di trasformazione di un messaggio in modo da renderlo incomprensibile per tutti, tranne che per il legittimo destinatario
CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo
I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam
Università degli Studi di Milano
Università degli Studi di Milano Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche FABIO SCOTTI I cifrari polialfabetici: Vigenère Laboratorio di programmazione per la sicurezza Indice
Known Ciphertext Attack Known Plaintext Attack Chosen Plaintext Attack Chosen Ciphertext Attack Chosen Text Attack
Tii di attacchi Attacco a testo noto su cifrario di Hill Attacco a cifrari a sostituzione Crittoanalisi del cifrario di Vigenere 1 La sicurezza di un crittosistema deve diendere solo dalla segretezza della
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
CRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
Agenda. Steganografia e crittografia. Classificazione e descrizione di alcuni metodi. Chiave privata chiave pubblica. I numeri primi.
Tra codici, cifratura e crittografia: il ruolo della matematica nell arte di nascondere messaggi Simone Zuccher E-mail: [email protected] Web page: http://profs.sci.univr.it/ zuccher/ Liceo Scientifico
Computer Security Network Security Internet Security
Contenuti Principi introduttivi sulla crittografia e sulla sicurezza Tecniche di crittografia simmetrica (a chiave segreta) Tecniche di crittografia asimmetrica (a chiave pubblica) Applicazioni della crittografia
Crittografia. Steganografia
Crittografia Codici e segreti. La storia affascinante dei messaggi cifrati dall antico Egitto a internet. Simon Singh, Rizzoli 2001 FdI 2014/2015 GMDN 2015 1 Steganografia Steganografia: comunicazione
Storia della crittografia
Storia della crittografia (dal 700 all RSA) Salvatore Di Giovanni 1 sommario cilindro di Jefferson cifrario di Playfair cifrario di Delastelle cifra campale germanica cifrario di Vernam macchina Lorentz
Il Gioco dell'agente Segreto
Il Gioco dell'agente Segreto I Lincei per una nuova didattica nella scuola: una rete nazionale 4 febbraio 2016 Sommario Crittografia e crittoanalisi: presentazione, definizioni e utilizzo La crittografia
LA SCACCHIERA DI POLIBIO. Museo della Matematica Lucio Lombardo Radice
LA SCACCHIERA DI POLIBIO Museo della Matematica Lucio Lombardo Radice PRESENTAZIONE L'importanza di comunicare senza essere intercettati è sempre stata una necessità molto sentita fin dalla più remota
la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"
crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante
Breve storia della crittografa
Breve storia della crittografa Il problema di codificare o cifrare un messaggio è stato affrontato, generalmente per usi militari, attraverso tutta la storia della civiltà umana. Plutarco descrive la scitala
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela
Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni
UNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dell Informazione. Sistemi Informativi/Sic_2 Gianni CONTE
SISTEMI INFORMATIVI Lezione n. 2_Sicurezza Elementi di Crittografia 1/ 45 UN POCO DI STORIA Fino dall antichità sono stati pensati e utilizzati metodi per trasmettere informazioni in modo sicuro. Ci Crittografia
CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI
CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere
Crittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Nascondere segreti
BLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele
Introduzione Algoritmo Prestazioni Cryptanalysis of Vaundenay Egizio Raffaele Introduzione E un cifrario a blocchi a chiave simmetrica Utilizza varie tecniche tra le quali la rete Feistel, le S-box dipendenti
Introduzione alla Crittografia. Le Basi (definizioni, richiami e strumenti) Bruno Martino - Fabio Guglietta
Introduzione alla Crittografia Le Basi (definizioni, richiami e strumenti) Bruno Martino - Fabio Guglietta Cosa faremo oggi? Materiale utile Finalità Concetti base Operazioni sul bit Crittografia elementare
Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009
Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Homework Parte 3: Sicurezza dei dati sanitari Esercizi, e relative soluzioni, a cura dell Ing. Costanza
Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit
% RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo
La crittografia. La crittografia è un'arte antica, risale almeno ai Greci (Tucidide, scitala lacedemonica).
Problema State viaggiando in autostrada, e decidete di fermarvi in un autogrill. Chiudete la macchina con il telecomando che aziona la chiusura centralizzata a distanza, andate al bar, tornate. Aprite
Dalla cifratura monoalfabetica ai nomenclatori
Dalla cifratura monoalfabetica ai nomenclatori Lezione 2 Lezione 2 Dalla cifratura monoalfabetica ai nomenclatori In questa unità impareremo... le tecniche monoalfabetiche per trasposizione e sostituzione
10.. Codici correttori d errore. Modulo TLC:TRASMISSIONI Codici correttori d errore
10.. Codici correttori d errore Codici correttori d errore 2 Obiettivi: correggere o rivelare errori nella trasmissione di sequenze numeriche (sequenze di simboli, usualmente binari) Correzione di errore
CIFRARI MONOALFABETICI
Il sistema crittografico utilizza un alfabeto per il testo in chiaro e una sua permutazione per il testo cifrato 1 Esempio Codici di Cesare 1 2 3 4 5 6 7 8 9 10 11 12.. 3 4 5 6 7 8 9 10 1112 13 14.. A
Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia È l arte di nascondere un messaggio all interno di un altro messaggio
CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA
CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA Agostino Dovier Dip di Scienze Matematiche, Informatiche e Fisiche CLP Lab Univ. di Udine Febbraio 2017 AGOSTINO DOVIER (UNIV. DI UDINE) CODICI SEGRETI FEBBRAIO
Aritmetica modulare: un applicazione alla crittografia
Aritmetica modulare: un applicazione alla crittografia a cura di Alessandro Musesti Università Cattolica del Sacro Cuore, Brescia 10 marzo 2016 Parte I I cifrari a sostituzione L inizio della storia: il
Seminario Formativo. Cenni di Crittografia
Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti
Innanzitutto diciamo cosa significa CRITTOGRAFIA
Storia ed Evoluzione della CRITTOGRAFIA L evoluzione storica delle tecniche per crittografare i dati e le comunicazioni. Fabio CESARIN Università degli Studi di Napoli Federico II SICSI VIII Ciclo Indirizzo
La codifica di sorgente
Tecn_prog_sist_inform Gerboni Roberta è la rappresentazione efficiente dei dati generati da una sorgente discreta al fine poi di trasmetterli su di un opportuno canale privo di rumore. La codifica di canale
Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato
Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype
Introduzione alla codifica entropica
Compressione senza perdite Il problema Introduzione alla codifica entropica Abbiamo un alfabeto di simboli A (nota: non è detto che gli elementi di A siano numeri) Sappiamo che il simbolo a A si presenta
Tecniche di compressione senza perdita
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Tecniche di compressione senza perdita 2000 Pier Luca Montessoro (si veda la nota di copyright
Università degli Studi di Milano Bicocca Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica
Università degli Studi di Milano Bicocca Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Appunti di Crittografia per il corso di Teoria dell Informazione Prof. Giancarlo
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di
Tre sono i tipi fondamentali di scritture segrete: le scritture invisibili, le scritture dissimulate o convenzionali e le scritture cifrate.
ESEMPI DI SISTEMI CRITTOGRAFICI La crittografia, dal greco kryptós (nascosto) e graphos (scrittura), è un artificio utilizzato da secoli da cospiratori, trafficanti, militari, uomini politici ecc. per
Crittografia e Protocolli di Sicurezza
Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
Descrizione delle operazioni di calcolo. Espressioni costanti semplici
Descrizione delle operazioni di calcolo Come abbiamo detto l interprete è in grado di generare nuovi valori a partire da valori precedentemente acquisiti o generati. Il linguaggio di programmazione permette
La codifica digitale
La codifica digitale Codifica digitale Il computer e il sistema binario Il computer elabora esclusivamente numeri. Ogni immagine, ogni suono, ogni informazione per essere compresa e rielaborata dal calcolatore
La Rappresentazione dell Informazione
La Rappresentazione dell Informazione Parte III I codici Codici a.a. 27-28 Un codice è una funzione che associa ad una sequenza di simboli un significato Codice : {entità} {sequenze di simboli} Un codice
9. Sistemi di Modulazione Numerica in banda traslata. Modulo TLC:TRASMISSIONI Modulazione numerica in banda traslata
1 9. Sistemi di Modulazione Numerica in banda traslata Modulazione QAM (analogica) 2 Modulazione QAM (Quadrature Amplitude Modulation; modulazione di ampiezza con portanti in quadratura) è un tipo di modulazione
crittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
Corso di Laurea in Ingegneria Informatica e Automatica (M-Z) Università di Roma La Sapienza
Corso di Laurea in Ingegneria Informatica e Automatica (M-Z) Università di Roma La Sapienza CALCOLO DELLE PROBABILITÀ E STATISTICA ESAME DEL 16/06/2016 NOME: COGNOME: MATRICOLA: Esercizio 1 Cinque lettere
Esercitazione di Calcolo Numerico 1 22 Aprile Determinare la fattorizzazione LU della matrice a 1 1 A = 3a 2 a 2a a a 2 A =
Esercitazione di Calcolo Numerico 22 Aprile 29. Determinare la fattorizzazione LU della matrice a A = 3a 2 a 2a a a 2 ed utilizzarla per calcolare il det(a). 2. Calcolare il determinante della matrice
TEORIA DELL INFORMAZIONE ED ENTROPIA FEDERICO MARINI
TEORIA DELL INFORMAZIONE ED ENTROPIA DI FEDERICO MARINI 1 OBIETTIVO DELLA TEORIA DELL INFORMAZIONE Dato un messaggio prodotto da una sorgente, l OBIETTIVO è capire come si deve rappresentare tale messaggio
Numeri Primi e Crittografia
Numeri Primi e Crittografia Linda Pagli San Pellegrino, Settembre 2014 Numeri primi Dagli Elementi di Euclide (circa 300 a.c.): προτος αριτµος = numero primo, misurato solo dall unità. Crittografia κρυπτος
Crittografia e Sicurezza Informatica
Crittografia e Sicurezza Informatica Sebastiano Fabio Schifano University of Ferrara and INFN-Ferrara February 10, 2016 S. F. Schifano (Univ. and INFN of Ferrara) Crittografia e Sicurezza Informatica February
