Crittografia a chiave pubblica
|
|
|
- Adamo Borrelli
- 9 anni fa
- Просмотров:
Транскрипт
1 Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] Sicurezza CCA In un attacco CCA, è capace di ottenere la decifratura di cifrati (usando pk) di sua scelta Equivale all accesso ad un oracolo di decifratura Dec sk () Su input un cifrato c (query), l oracolo restituisce Dec sk (c) può accedere all oracolo quante volte vuole 1 Sicurezza CCA: Scenario 1 Alice fa login alla sua banca Invia c=enc pk-banca (pwd) La banca controlla se pwd corrisponde con quella memorizzata Se non è corretta, risponde Pwd scorretta monta un attacco CCA Invia un cifrato modificato c alla banca e vede che risposta ottiene In alcuni casi queste info possono consentirgli di determinare la pwd di Alice 2 1
2 Sicurezza CCA: Scenario 2 Alice manda una cifrata a Bob Invia c=enc pk-bob (m) monta un attacco CCA Invia, a suo nome, una cifrata modificata c a Bob Bob potrebbe rispondergli, quotando la decifratura m di c Bob agisce come un oracolo di decifratura per 3 Sicurezza CCA: Scenario 3 Bob fa un asta pubblica su un bene Alice invia la sua offerta c=enc pk-bob (m) Se lo schema di cifratura usato è malleabile (data la cifratura c di un messaggio ignoto m, è possibile calcolare la cifratura c di un messaggio m legato ad m), può vincere l asta Pur non conoscendo m, calcola c =Enc pk-bob (2m) e la invia a Bob 4 Esperimento PubK,Π cca (n) (pk,sk)ßgen(1 n ) Su input pk ed accesso all oracolo Dec sk (), dà in output due messaggi m 0,m 1 di ugual lunghezza Sia b un bit scelto a caso e cßenc pk (m b ) continua ad accedere a Dec sk (), a cui può fare qualsiasi query tranne c Su input (pk,c), dà in output un bit b L output dell esperimento è 1 se b =b 0 altrimenti 5 2
3 Sicurezza CCA ha successo se l output di PubK,Π cca (n) è 1 -determina quale dei due messaggi è stato cifrato Il vantaggio di è definito come Adv,Π PubK,cca (n) = Pr[PubK,Π cca (n) = 1]-1/2 6 Sicurezza CCA Lo schema Π=(Gen, Enc, Dec) è CCA-sicuro se per ogni avversario polinomiale esiste una funzione trascurabile negl tale che Adv,Π PubK,cca (n) negl(n) 7 Sicurezza CCA e cifrature multiple Se Π=(Gen, Enc, Dec) è CCA-sicuro allora fornisce cifrature multiple indistinguibili (rispetto a un attacco CCA) 8 3
4 Sicurezza CCA e non malleabilità Se Π=(Gen, Enc, Dec) è non malleabile allora è CCA-sicuro 9 Cifrari ibridi Utilizzano cifratura a chiave pubblica e cifratura simmetrica Sfruttano i vantaggi di entrambe le tecnologie Chiavi private mai trasmesse in chiaro Efficienza 10 chiave privata sk Cifrari ibridi file pubblico utente chiave pubblica Alice pk Alice canale insicuro C 1 C 2 Cifratura di m per Alice k genera chiave sessione C 1 CIFRA (pk, k) C 2 E (k, m) Bob 11 4
5 Cifrari ibridi chiave privata sk file pubblico utente chiave pubblica Alice pk Decifratura di C 1,C 2 k DECIFRA (sk, C 1 ) m D (k, C 2 ) Alice C 1,C 2 12 Key Encapsulation Mechanism (KEM) E una tripla di algoritmi ppt (Gen, Encaps, Decaps): Gen: algoritmo di generazione delle chiavi (pk,sk) ß Gen (1 n ) Encaps: algoritmo di incapsulamento (c,k) ß Encaps pk (1 n ), k {0,1} l(n) (con l(n) lungh. chiave) Decaps: algoritmo di decapsulamento (deterministico) k ß Decaps sk (c) Correttezza: Se (c,k) ß Encaps pk (1 n ), allora Decaps sk (c) = k 13 Cifrari ibridi con KEM chiave privata sk file pubblico utente chiave pubblica Alice pk Alice canale insicuro C 1 C 2 Cifratura di m per Alice (C 1, k) ENCAPS (pk, 1 n ) C 2 E (k, m) Bob 14 5
6 Cifrari ibridi con KEM chiave privata sk file pubblico utente chiave pubblica Alice pk Decifratura di C 1,C 2 k DECAPS (sk, C 1 ) m D (k, C 2 ) Alice C 1,C 2 15 Cifrari ibridi con KEM: Sicurezza Dipende dalle proprietà delle componenti usate KEM Cifratura simmetrica Vedremo varie definizioni per un KEM Sicurezza rispetto a Chosen Plaintext Attack (CPA) Sicurezza rispetto a Chosen Ciphertext Attack (CCA) 16 KEM: Sicurezza CPA Siano Π=(Gen, Encaps, Decaps) uno schema KEM un avversario passivo che intercetta un singolo testo cifrato ottenuto con Encaps Definiamo l esperimento KEM,Π cpa (n) 17 6
7 Esperimento KEM,Π cpa (n) (pk,sk)ßgen(1 n ) (c,k)ßencaps pk (1 n ), k {0,1} n Sia b un bit scelto a caso Se b=0, sia k =k Se b=1, sia k {0,1} n scelta a caso uniformemente Ø Su input (pk,c, k ), dà in output un bit b Ø L output dell esperimento è Ø 1 se b =b Ø 0 altrimenti 18 KEM: Sicurezza CPA ha successo se l output di KEM,Π cpa (n) è 1 -determina se k è la chiave reale o una chiave casuale Il vantaggio di è definito come Adv,Π KEM,cpa (n) = Pr[KEM,Π cpa (n) = 1]-1/2 19 KEM: Sicurezza CPA Lo schema Π=(Gen, Encaps, Decaps) è CPA-sicuro se per ogni avversario polinomiale esiste una funzione trascurabile negl tale che Adv,Π KEM,cpa (n) negl(n) 20 7
8 Cifrari ibridi con KEM: Sicurezza Teorema Se Π è uno schema KEM CPA-sicuro e Π è uno schema di cifratura simmetrico EAV-sicuro allora lo schema ibrido risultante Π hy è CPA-sicuro 21 Dato che Π=(Gen, Encaps, Decaps) è uno schema KEM CPA-sicuro, le due distribuzioni (pk, Encaps (1) pk(1 n ), Encaps (2) pk(1 n )) e (pk, Encaps (1) pk(1 n ), k ) sono indistinguibili 22 Dato che Π =(Gen,Enc,Dec ) è uno schema di cifratura simmetrico EAV-sicuro, le due distribuzioni Enc k (m 0 ) Enc k (m 1 ) sono indistinguibili 23 8
9 Mostriamo che lo schema ibrido Π hy è EAV-sicuro cioè che le due distribuzioni (pk, Encaps (1) pk (1n ), Enc k (m 0 )) e (pk, Encaps (1) pk (1n ), Enc k (m 1 )) sono indistinguibili Di conseguenza, Π hy è anche CPA-sicuro 24 La prova che le due distribuzioni (pk, Encaps (1) pk(1 n ), Enc k (m 0 )) e (pk, Encaps (1) pk(1 n ), Enc k (m 1 )) sono indistinguibili funziona in tre passi, usando due distribuzioni intermedie 25 Passo 1: Mostrare che le due distribuzioni (pk, Encaps (1) pk (1n ), Enc k (m 0 )) (pk, Encaps (1) pk (1n ), Enc k (m 0 )) sono indistinguibili (k output di Encaps (2) pk (1n ), k scelta a caso uniformemente) (segue dal fatto che Π è CPA-sicuro) 26 9
10 Passo 2: Mostrare che le due distribuzioni (pk, Encaps (1) pk (1n ), Enc k (m 0 )) (pk, Encaps (1) pk (1n ), Enc k (m 1 )) sono indistinguibili (k scelta a caso uniformemente) (segue dal fatto che Π è EAV-sicuro) 27 Passo 3: Mostrare che le due distribuzioni (pk, Encaps (1) pk(1 n ), Enc k (m 1 )) (pk, Encaps (1) pk(1 n ), Enc k (m 1 )) sono indistinguibili (k output di Encaps (2) pk(1 n ), k scelta a caso uniformemente) (segue dal fatto che Π è CPA-sicuro) 28 Per transitività, le due distribuzioni (pk, Encaps (1) pk (1n ), Enc k (m 0 )) e (pk, Encaps (1) pk (1n ), Enc k (m 1 )) sono indistinguibili Π hy è EAV-sicuro e quindi CPA-sicuro 29 10
11 Cifrari ibridi con KEM: Sicurezza Indipendentemente dalle proprietà di sicurezza dello schema KEM, se Π è uno schema di cifratura simmetrico non CPA-sicuro allora lo schema ibrido risultante non è CPA-sicuro 30 KEM: Sicurezza CCA In un attacco CCA, è capace di ottenere il decapsulamento di cifrati di sua scelta Equivale all accesso ad un oracolo di decapsulamento Decaps sk () Su input un cifrato c (query), l oracolo restituisce Decaps sk (c) può accedere all oracolo quante volte vuole 31 Esperimento KEM,Π cca (n) (pk,sk)ßgen(1 n ) (c,k)ßencaps pk (1 n ), k {0,1} n Sia b un bit scelto a caso Se b=0, sia k =k Se b=1, sia k {0,1} n scelta a caso uniformemente Su input (pk,c, k ) ed accesso all oracolo Decaps sk () (a cui può fare qualsiasi query, tranne c), dà in output un bit b L output dell esperimento è 1 se b =b 0 altrimenti 32 11
12 KEM: Sicurezza CCA ha successo se l output di KEM,Π cca (n) è 1 -determina se k è la chiave reale o una chiave casuale Il vantaggio di è definito come Adv,Π KEM,cca (n) = Pr[KEM,Π cca (n) = 1]-1/2 33 KEM: Sicurezza CCA Lo schema Π=(Gen, Encaps, Decaps) è CCA-sicuro se per ogni avversario polinomiale esiste una funzione trascurabile negl tale che Adv,Π KEM,cca (n) negl(n) 34 Cifrari ibridi con KEM: Sicurezza Teorema Se Π è uno schema KEM CCA-sicuro e Π è uno schema di cifratura simmetrico CCA-sicuro allora lo schema ibrido risultante è CCA-sicuro 35 12
13 Bibliografia Introduction to Modern Cryptography by J. Katz e Y. Lindell (2nd ed.) cap. 11 (11.2.3, 11.3, , ) 36 13
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
Firme digitali. Firma Digitale. Firma Digitale. Elementi di Crittografia Equivalente alla firma convenzionale
Eleenti di Crittografia 26-05-2016 Fire digitali Barbara Masucci Dipartiento di Inforatica Università di Salerno [email protected] http://www.di.unisa.it/professori/asucci Fira Digitale fira Equivalente
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
Crittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci canale
logaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
Crittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati
Crittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
Corso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita
Corso di Crittografia Prof. Dario Catalano Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita Cifrari sicuri contro attacchi attivi Fino ad oggi abbiamo visto cifrari sicuri contro
Identificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
Corso di Crittografia Prof. Dario Catalano. Firme Digitali
Corso di Crittografia Prof. Dario Catalano Firme Digitali Introduzione n Una firma digitale e l equivalente informatico di una firma convenzionale. n Molto simile a MA, solo che qui abbiamo una struttura
Corso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici: Il cifrario Paillier
Corso di Crittografia Prof. Dario Catalano Cifrari Asimmetrici: Il cifrario Paillier Cifrari asimmetrici n Nella scorsa lezione abbiamo parlato del cifrario El Gamal n Cifrario probabilistico, sicuro (contro
Protocollo di Yao. Secure Two-Party Computation. Prof. Paolo D Arco. Università degli Studi di Salerno
Protocollo di Yao Secure Two-Party Computation Prof. Paolo D Arco Università degli Studi di Salerno Presentazione a cura di Michele Boccia e Francesco Matarazzo made with LATEX 12 Giugno, 2012 Prof. Paolo
Privacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi ([email protected]) 1 Le comunicazioni elettroniche
Elementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
crittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit
% RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo
Introduzione alla Crittografia Moderna
Introduzione alla Crittografia Moderna Sabrina De Capitani di Vimercati [email protected]. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/34 Scopo delle Lezioni metodi crittografici
I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo
I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam
RACCOLTA DI ALCUNI ESERCIZI TRATTI DA COMPITI D ESAME SUL SISTEMA CRITTOGRAFICO RSA
RACCOLTA DI ALCUNI ESERCIZI TRATTI DA COMPITI D ESAME SUL SISTEMA CRITTOGRAFICO RSA Attenzione: questi sono alcuni esercizi d esame, sugli argomenti di questa dispensa. Non sono una selezione di quelli
Crittografia: dagli antichi codici di Cesare ai protocolli avanzati
Crittografia: dagli antichi codici di Cesare ai protocolli avanzati per l'economia digitaleitale Stefan Dziembowski University of Rome La Sapienza Workshop del Dipartimento di Informatica Workshop del
Introduzione alla crittografia. Diffie-Hellman e RSA
Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia
! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
CRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
Cifrari a blocchi. Esercizi con OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno
Cifrari a blocchi Esercizi con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] http://www.dia.unisa.it/professori/ads Marzo 2017 Strumenti Necessari Per lo svolgimento
Funzioni di hash sicure: MD5 e SHA-1
POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano [email protected] http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una
Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno
Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??
BLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele
Introduzione Algoritmo Prestazioni Cryptanalysis of Vaundenay Egizio Raffaele Introduzione E un cifrario a blocchi a chiave simmetrica Utilizza varie tecniche tra le quali la rete Feistel, le S-box dipendenti
Capitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
Aspetti Crittografici nel Cloud Computing
Aspetti Crittografici nel Cloud Computing Prof. Massimiliano Sala Università di Trento Trento, 10 Maggio 2013 Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 1 / 20 Introduzione
Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela
Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni
Teoria dell informazione
Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Teoria dell informazione A.A. 2008-09 Alberto Perotti DELEN-DAUIN Modello di sistema di comunicazione Il modello di
Crittografia a chiave pubblica
Crittografia a chiave pubblica Esercizi con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] http://www.dia.unisa.it/professori/ads Marzo 2017 Cifratura e Decifratura
Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
Crittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Cifrari a trasposizione
Laboratorio di Crittografia I - PGP/GPG
Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la
FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
Appello di Fondamenti di Informatica 12/09/2017
Nome ognome Matricola Firma Traccia 1 Spazio Riservato alla ommissione Esercizio 1 Esercizio 2 Esercizio 3 Esercizio 4 Esercizio 5 Totale Appello di Fondamenti di Informatica 12/09/2017 Ingegneria Meccanica
idea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana
Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto
Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)
Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la
Aritmetica modulare, numeri primi e crittografia
Università di Pavia 14 Giugno 2016 Numeri primi Definizione Un intero n > 1 è un numero primo se non esistono due interi a, b > 1 tali che n = ab. Sono dunque numeri primi: 2, 3, 5, 7, 11, 13, 17, 19,
RSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno.
RSA in OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] Marzo 2017 http://www.dia.unisa.it/professori/ads Rappresentazione e codifica dei dati Chiavi e parametri
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica
Esercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
Crittografia e Protocolli di Sicurezza
Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004
Ordinamenti per confronto: albero di decisione
Ordinamenti per confronto: albero di decisione Albero di decisione = rappresentazione grafica di tutte le possibili sequenze di confronti eseguite da un algoritmo assegnato di ordinamento per confronto
Rappresentazioni ottale ed esadecimale Barbara Masucci
Architettura degli Elaboratori Rappresentazioni ottale ed esadecimale Barbara Masucci Punto della situazione Ø Abbiamo visto Ø ll sistema posizionale pesato, in particolare le rappresentazioni con basi
metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori
RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano [email protected] http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano [email protected] http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
Complementi ed Esercizi di Informatica Teorica II
Complementi ed Esercizi di Informatica Teorica II Vincenzo Bonifaci 21 maggio 2008 4 Problemi di ottimizzazione: il Bin Packing Il problema bin packing è il seguente: dato un insieme di n oggetti di dimensioni
Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15
Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC
