Crittografia con Python
|
|
|
- Maria Teresa Fumagalli
- 9 anni fa
- Просмотров:
Транскрипт
1 Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (
2 Attacchi statistici Avendo abbastanza testo cifrato (condizione facilmente verificabile) è possibile violare il codice utilizzando le proprietà statistiche dei linguaggi naturali oppure la presenza di parole probabili L operazione può essere fatta piuttosto velocemente perchè non si esplorano tutte le possibilità ma solo una piccola parte
3 Cenni storici Il metodo fu scoperto dal filosofo arabo Abu Yusuf ibn Ishaq al-kindi del IX secolo d.c. applicando considerazioni di statistica, fonetica e sistassi La stessa tecnica si sviluppò in Occidente (forse in modo indipendente) nel XV secolo.
4 Esempio In italiano la i è la lettera più comune, seguita da e, a, o, t, n,... I digrammi sono er, es, on, re, el, en,... Per violare il codice: si trovano le lettere più frequenti si ipotizza che corrispondano alle frequenze normali e si sostituiscono si fanno ulteriori ipotesi sui digrammi e trigrammi fino ad arrivare alla soluzione
5 Miglioramenti Inserimento di nulle: elementi senza significato, ignorati dal mittente, ma in grado di confondere il crittoanalista Introduzione di frequenti errori ortografici esemmpo di errrorri orttogrficci Nessuno di questi espedienti assicura grossi miglioramenti in termini di sicurezza
6 Cifratura con nomenclatore Oltre alla chiave monoalfabetica per il messaggio si utilizzano altri simboli ad ognuno dei quali viene associata una parola Un esempio famoso è il nomenclatore di Maria Stuarda In realtà non aggiunge molta sicurezza alla semplice codifica monoalfabetica
7 Nomenclatore di Maria Stuarda
8 Cifratura omofona Metodo che serve ad appiattire le proprietà statistiche dei linguaggi naturali Ogni lettera dell alfabeto in chiaro può avere più simboli corrispondenti nell alfabeto cifrante Più una lettera è comune più saranno i simboli con i quali può essere sostituita, in modo che tutte le frequenze siano uguali
9 Tavola per la cifratura omofona
10 Limiti della cifratura omofona Normalmente nei linguaggi naturali le lettere hanno una propria personalità In italiano un esempio evidente è la q, che è sempre seguita da u. Essendo la q rara verrà rappresentata con un numero, mentre la u con 3 numeri. Se si trova un numero che è sempre seguito dagli stessi tre numeri quello probabilmente è una q e di conseguenza i tre numeri sono una u
11 La chiffrè indèchiffrable Nel 1500 ormai era chiaro che la cifratura monoalfabetica non era più sicura e quindi si era alla ricerca di un metodo alternativo Il diplomatico francese Blaise de Vigenère inventò un metodo che da lui prese il nome e che è il capostipite dei metodi a sostituzione polialfabetica.
12 La cifratura di Vigenère Viene scelta una chiave, ad esempio la parola MONTE (potrebbe anche essere una parola inventata). La prima lettera del messaggio viene crittata con un cifrario di Cesare spostato di 13 (la M), la seconda con un cifrario spostato di 15 (la O) ecc. Dalla sesta lettera si incomincia da capo e così via
13 Tavola di Vigenère
14 Esempio Il testo spostaretruppesucimaest diventa edblxmfrmvgdcxwgqvfeqgg
15 Forza della cifratura Rende inefficace l analisi delle frequenze: nel caso precedente la lettera più comune nel testo cifrato, la G, corrispondente non a una ma a 3 lettere del testo in chiaro (la u, la s e la t) Allo stesso modo la stessa lettera del testo in chiaro viene codificata con lettere diverse (la doppia p di truppe diventa dc)
16 Problemi Nonostante l apparente robustezza e la mancanza di punti deboli non venne usata per altri due secoli. Perchè? Era difficile da usare, molto meno pratica della cifratura monoalfabetica In generale un metodo crittografico per avere successo deve essere robusto ma anche pratico da utilizzare
17 Attacchi al cifrario di Vigenère Charles Babbage a metà dell Ottocento scoprì un sistema per attaccare questo metodo. Gli alfabeti cifranti sono più di uno, ma si continuano a ripetere, quindi una parola (o pezzo di parola) può essere cifrata solo in pochi modi diversi (se la chiave è lunga 4 esistono solo 4 modi possibili)
18 Metodo di Babbage Se la parola chiave fosse SOLE, la parola non del testo in chiaro potrebbe essere FCY, BZR, YSF, RGB e non altro. Se la parola non si ripete nel testo più volte è probabile trovare qualche ripetizione (se si ripete più di 4 volte è certo). Potrebbero anche altre parole che danno la stessa codifica, ma è improbabile.
19 Esempio
20 Ricerca della lunghezza della chiave Si può utilizzare la seguente tabella, sfruttando la distanza delle parole ripetute
21 Scomposizione degli alfabeti cifranti L ipotesi più probabile è che la chiave sia lunga 5 e a questo punto è come se avessi 5 messaggi con cifratura di Cesare Il primo messaggio è composto dalla prima, dalla sesta, dall undicesima ecc... lettera, il secondo dalla seconda, dalla settima ecc... lettera e così via. Posso utilizzare l analisi delle frequenze per trovare la chiave
22 Soluzione Distribuzione lingua italiana Distribuzione primo messaggio Riapplicando il procedimento altre 4 volte si trova che la parola chiave è EMILY
23 Codifica a book cypher Viene scelto un testo come chiave del messaggio. Ogni parola viene numerata e la lettera iniziale viene associata al numero della parola Il testo in chiaro viene cifrato utilizzando i numeri così prodotti Il tesoro di Beale
24 Linguaggio come codice segreto Se il linguaggio è sconosciuto può servire da codice segreto Nella seconda guerra mondiale indiani navajo furono utilizzati come marconisti delle truppe americane nel Pacifico Il navajo era una lingua sconosciuta e di difficile comprensione I termini tecnici furono tradotti ad hoc
25 Metodo one-time pad Cifrario non violabile a patto di avere una chiave sufficientemente lunga Si converte un testo in una sequenza di bit Si esegue un OR ESCLUSIVO tra la chiave (una sequenza casuale di bit) e la stringa che rappresenta il testo in chiaro Non fornisce alcuna informazione per un attacco
26 Esempio Messaggio XOR Chiave Msg cifrato
27 One Time Pad: svantaggi La quantità totale di dati che si possono trasmettere è limitata dalla lunghezza della chiave Lunghezza MAX messaggio Lunghezza chiave Sensibilità alla perdita o inserzione di caratteri
28 One Time Pad: svantaggi Difficoltà a generare una chiave realmente casuale (bisogna utilizzare un fenomeno fisico casuale, ad esempio il decadimento radioattivo) Difficoltà di distribuire chiavi enormi In generale viene usata solo in casi estremamente particolari (ad esempio la linea rossa)
29 Riepilogo STEGANOGRAFIA (occultamento del messaggio) SCRITTURE SEGRETE CODICE (sostituzione di parole) SOSTITUZIONE CRITTOGRAFIA (alterazione del messaggio) CIFRATURA (sostituzione di lettere) TRASPOSIZIONE ONE-TIME PAD
Crittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Cifrari a trasposizione
Crittografia classica: la storia
Crittografia classica: la storia 1900 ac Egitto: geroglifici non standard 1500 ac Mesopotamia: Formula con molte interpretazioni 500 ac Israele: Codice ATBASH per il libro di Geremia 500 ac Plutarco: Scitale
Elementi di Crittografia
Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro
Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana
Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto
Sicurezza nelle applicazioni multimediali: lezione 2, crittografia classica. Crittografia classica
Crittografia classica Introduzione alla crittografia La crittografia è il processo di trasformazione di un messaggio in modo da renderlo incomprensibile per tutti, tranne che per il legittimo destinatario
Crittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati
Università degli Studi di Milano
Università degli Studi di Milano Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche FABIO SCOTTI I cifrari polialfabetici: Vigenère Laboratorio di programmazione per la sicurezza Indice
Crittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Nascondere segreti
Crittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Un esempio storico:
CODICI. Crittografia e cifrari
CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero
CIFRARI MONOALFABETICI
Il sistema crittografico utilizza un alfabeto per il testo in chiaro e una sua permutazione per il testo cifrato 1 Esempio Codici di Cesare 1 2 3 4 5 6 7 8 9 10 11 12.. 3 4 5 6 7 8 9 10 1112 13 14.. A
CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
Crittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici
Sicurezza nei Sistemi Informativi Crittografia classica Cifrari: Crittografia Classica cenni storici Ing. Orazio Tomarchio [email protected] a sostituzione: monoalfabetica polialfabetica a
Storia della Crittografia. dalle origini al XVI secolo
Storia della Crittografia dalle origini al XVI secolo Stefano Zingale Introduzione La crittografia (dal greco Kryptòs, che significa "nascosto" e gràphein che significa "scrittura") è la scienza che si
la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"
crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo
I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam
Crittografia. Steganografia
Crittografia Codici e segreti. La storia affascinante dei messaggi cifrati dall antico Egitto a internet. Simon Singh, Rizzoli 2001 FdI 2014/2015 GMDN 2015 1 Steganografia Steganografia: comunicazione
Crittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
BLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele
Introduzione Algoritmo Prestazioni Cryptanalysis of Vaundenay Egizio Raffaele Introduzione E un cifrario a blocchi a chiave simmetrica Utilizza varie tecniche tra le quali la rete Feistel, le S-box dipendenti
Programma del corso. Elementi di Programmazione. Introduzione agli algoritmi. Rappresentazione delle Informazioni. Architettura del calcolatore
Programma del corso Introduzione agli algoritmi Rappresentazione delle Informazioni Architettura del calcolatore Reti di Calcolatori Elementi di Programmazione Algoritmi e programmi Algoritmo Sequenza
Introduzione alla Crittografia Moderna
Introduzione alla Crittografia Moderna Sabrina De Capitani di Vimercati [email protected]. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/34 Scopo delle Lezioni metodi crittografici
1.2d: La codifica Digitale dei caratteri
1.2d: La codifica Digitale dei caratteri 2 12 ott 2011 Bibliografia Curtin, 3.6 (vecchie edizioni) Curtin, 2.5 (nuova edizione) CR pag. 9-14 Questi lucidi 3 12 ott 2011 La codifica dei caratteri Un testo
Il Gioco dell'agente Segreto
Il Gioco dell'agente Segreto I Lincei per una nuova didattica nella scuola: una rete nazionale 4 febbraio 2016 Sommario Crittografia e crittoanalisi: presentazione, definizioni e utilizzo La crittografia
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
La crittografia. La crittografia è un'arte antica, risale almeno ai Greci (Tucidide, scitala lacedemonica).
Problema State viaggiando in autostrada, e decidete di fermarvi in un autogrill. Chiudete la macchina con il telecomando che aziona la chiusura centralizzata a distanza, andate al bar, tornate. Aprite
Crittografia. Appunti a cura del prof. Ing. Mario Catalano
Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici
Introduzione alla codifica entropica
Compressione senza perdite Il problema Introduzione alla codifica entropica Abbiamo un alfabeto di simboli A (nota: non è detto che gli elementi di A siano numeri) Sappiamo che il simbolo a A si presenta
Crittografia. Introduzione e cifrari storici. Corso di Laurea Specialistica. in Informatica
Crittografia Corso di Laurea Specialistica in Informatica Introduzione e cifrari storici Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca
Introduzione alla Crittografia. Le Basi (definizioni, richiami e strumenti) Bruno Martino - Fabio Guglietta
Introduzione alla Crittografia Le Basi (definizioni, richiami e strumenti) Bruno Martino - Fabio Guglietta Cosa faremo oggi? Materiale utile Finalità Concetti base Operazioni sul bit Crittografia elementare
Analogico vs digitale
Analogico vs digitale Informazione classificatoria e più che classificatoria Informazione classificatoria: è questo, ma avrebbe potuto essere quest altro altro. Informazione più che classificatoria: riconoscere
idea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI
CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere
CRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07
PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07 CODICI MONOALFABETICI E ANALISI DELLE FREQUENZE (organizzata da Francesca Visentin) Riprendiamo
Tecniche di compressione senza perdita
FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Tecniche di compressione senza perdita 2000 Pier Luca Montessoro (si veda la nota di copyright
Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009
Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Homework Parte 3: Sicurezza dei dati sanitari Esercizi, e relative soluzioni, a cura dell Ing. Costanza
RETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
Algoritmi. Pagina 1 di 5
Algoritmi Il termine algoritmo proviene dalla matematica e deriva dal nome di in algebrista arabo del IX secolo di nome Al-Khuwarizmi e sta ad indicare un procedimento basato su un numero finito operazioni
Storia della crittografia
Storia della crittografia (dal 700 all RSA) Salvatore Di Giovanni 1 sommario cilindro di Jefferson cifrario di Playfair cifrario di Delastelle cifra campale germanica cifrario di Vernam macchina Lorentz
La Rappresentazione dell Informazione
La Rappresentazione dell Informazione Parte III I codici Codici a.a. 27-28 Un codice è una funzione che associa ad una sequenza di simboli un significato Codice : {entità} {sequenze di simboli} Un codice
Sistemi di rilevazione e correzione automatica di errori di trasmissione
Sistemi di rilevazione e correzione automatica di errori di trasmissione Vitoantonio Bevilacqua [email protected] Sommario. Il presente paragrafo si riferisce alle lezioni del corso di Fondamenti di
CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA
CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA Agostino Dovier Dip di Scienze Matematiche, Informatiche e Fisiche CLP Lab Univ. di Udine Febbraio 2017 AGOSTINO DOVIER (UNIV. DI UDINE) CODICI SEGRETI FEBBRAIO
Computer Security Network Security Internet Security
Contenuti Principi introduttivi sulla crittografia e sulla sicurezza Tecniche di crittografia simmetrica (a chiave segreta) Tecniche di crittografia asimmetrica (a chiave pubblica) Applicazioni della crittografia
Privacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi ([email protected]) 1 Le comunicazioni elettroniche
Teoria dell informazione
Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Teoria dell informazione A.A. 2008-09 Alberto Perotti DELEN-DAUIN Modello di sistema di comunicazione Il modello di
Agenda. Steganografia e crittografia. Classificazione e descrizione di alcuni metodi. Chiave privata chiave pubblica. I numeri primi.
Tra codici, cifratura e crittografia: il ruolo della matematica nell arte di nascondere messaggi Simone Zuccher E-mail: [email protected] Web page: http://profs.sci.univr.it/ zuccher/ Liceo Scientifico
Breve storia della crittografa
Breve storia della crittografa Il problema di codificare o cifrare un messaggio è stato affrontato, generalmente per usi militari, attraverso tutta la storia della civiltà umana. Plutarco descrive la scitala
Sicurezza nelle reti: protezione della comunicazione
Sicurezza nelle reti: protezione della comunicazione Gaia Maselli [email protected] Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material
Introduzione alla programmazione
Introduzione alla programmazione Risolvere un problema Per risolvere un problema si procede innanzitutto all individuazione Delle informazioni, dei dati noti Dei risultati desiderati Il secondo passo consiste
Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia È l arte di nascondere un messaggio all interno di un altro messaggio
SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
Aritmetica modulare: un applicazione alla crittografia
Aritmetica modulare: un applicazione alla crittografia a cura di Alessandro Musesti Università Cattolica del Sacro Cuore, Brescia 10 marzo 2016 Parte I I cifrari a sostituzione L inizio della storia: il
IL CIFRARIO DI CESARE. Museo della Matematica Lucio Lombardo Radice
IL CIFRARIO DI CESARE Museo della Matematica Lucio Lombardo Radice PRESENTAZIONE L'importanza di comunicare senza essere intercettati è sempre stata una necessità molto sentita fin dalla più remota antichità:
logaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
Codifica informazione testuale
Rappresentazione del: Codifica informazione testuale contenuto : successione di parole che costituiscono il documento Formato: modo in cui le parole sono organizzate e rappresentate graficamente. Può migliorare
La tabella dei bigrammi è la frequenza con la quale compaiono COPPIE di lettere in una lingua.
Lezione 19 e 20 Crittografia I A) Tabella dei bigrammi B) Riconoscimento automatico della lingua C) Rottura dei codici Fabio Scotti Laboratorio di programmazione per la sicurezza 1 Lezione 19 e 20 Fabio
Elementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010
1 11. Data link layer: codici di rilevazione di errore, gestione degli errori La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere al ricevente di determinare se vi sono
Lez. 8 La Programmazione. Prof. Pasquale De Michele (Gruppo 2) e Raffaele Farina (Gruppo 1) 1
Lez. 8 La Programmazione Prof. Pasquale De Michele (Gruppo 2) e Raffaele Farina (Gruppo 1) 1 Dott. Pasquale De Michele Dott. Raffaele Farina Dipartimento di Matematica e Applicazioni Università di Napoli
Identificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
La rappresentazione delle informazioni
La rappresentazione delle informazioni In queste pagine cercheremo di capire come sia possibile rappresentare mediante numeri e memorizzare in un file testi, immagini, video, suoni... Il computer per lavorare
Crittografia e firma digitale INTRODUZIONE INTRODUZIONE
Crittografia e firma digitale Prof. Giuseppe Chiumeo [email protected] INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
La codifica digitale
La codifica digitale Codifica digitale Il computer e il sistema binario Il computer elabora esclusivamente numeri. Ogni immagine, ogni suono, ogni informazione per essere compresa e rielaborata dal calcolatore
FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit
% RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo
Codifica binaria. Rappresentazioni medianti basi diverse
Codifica binaria Rappresentazione di numeri Notazione di tipo posizionale (come la notazione decimale). Ogni numero è rappresentato da una sequenza di simboli Il valore del numero dipende non solo dalla
