Cifrari a blocchi: RC2 RC2. Altri cifrari a blocchi RC2. Input/output round. RC2: operazioni. Corso di Sicurezza su reti Lezione del 22 marzo 2004
|
|
- Albana Spina
- 6 anni fa
- Visualizzazioni
Transcript
1 Cifrari a blocchi: RC2, Blowfish, RC5, RC6 Altri cifrari a blocchi RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993] Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit bit testo RC5 [1994], RC6 [1998] IDEA SAFER K SAFER K Madryga, NDS, FEAL, REDOC, RC5 <256 byte 32,64,128 LOKI, Khufu, Knafre, MMB, GOST, 1 RC2 RC2 64 bit 64 bit 8,, 1024 bit Ideato da Ron Rivest nel 1989 Facile da implementare su processori bit Usato in S/MIME con 40, 64 e 128 bit RC2: operazioni Operazioni su parole di bit: a+b addizione a&b AND bit a bit a b XOR bit a bit a NOT bit a bit a «b shift a sinistra di a di b bit 2 3 RC2 Input/output round 5 iterazioni 6 iterazioni mashing round mashing round K[0] K[1] 8,, 1024 bit schedulazione K[j] K[j+1] K[j+2] K[j+3] mashing round K[R[0]&63] K[R[1]&63] K[R[2]&63] K[R[3]&63] 5 iterazioni K[63] 4 5 1
2 RC2: Mix up R[i] Mix up R[0] Mix up R[1] Mix up R[2] Mix up R[3] K[j] K[j+1] K[j+2] K[j+3] R[i] R[i] + K[j] + (R[i-1] & R[i-2]) + ( R[i-1] & R[i-3]) R[i] R[i] «s[i] 1 if i=0 2 if i=1 3 if i=2 5 if i=3 Indici R[] mod RC2: RC2: mashing round R[0] R[0] + K[j] + (R[3] & R[2]) + ( R[3] & R[1]) R[0] R[0] «1 R[1] R[1] + K[j] + (R[0] & R[3]) + ( R[0] & R[2]) R[1] R[1] «2 R[2] R[2] + K[j] + (R[1] & R[0]) + ( R[1] & R[3]) R[2] R[2] «3 R[3] R[3] + K[j] + (R[2] & R[1]) + ( R[2] & R[0]) R[3] R[3] «5 Mash R[0] Mash R[1] Mash R[2] Mash R[3] K[R[0]&63] K[R[1]&63] K[R[2]&63] K[R[3]&63] 8 9 Mash R[i] RC2: mashing round R[i] R[i] + K[ R[i-1] & 63 ] R[0] R[0] + K[ R[3] & 63 ] R[1] R[1] + K[ R[0] & 63 ] R[2] R[2] + K[ R[1] & 63 ] R[3] R[3] + K[ R[2] & 63 ] bit meno significativi
3 5 iterazioni 6 iterazioni 5 iterazioni R- R- R-mashing round R- R- R-mashing round R- R- K[0] K[1] K[63] RC2 8,, 1024 bit schedulazione 12 RC2: R- R[3], R[2], R[1], R[0] R-Mix up R[3] R-Mix up R[2] R-Mix up R[1] R-Mix up R[0] R[3], R[2], R[1], R[0] K[j+3] K[j+2] K[j+1] K[j] 13 R-Mix up R[i] RC2: R-mashing round R[3], R[2], R[1], R[0] R[i] R[i] >> s[i] R[i] R[i] - K[j] - (R[i-1] & R[i-2]) + ( R[i-1] & R[i-3]) j j-1 1 if i=0 2 if i=1 3 if i=2 5 if i=3 Indici R[] mod 4 R-Mash R[3] R-Mash R[2] R-Mash R[1] R-Mash R[0] R[3], R[2], R[1], R[0] K[R[3]&63] K[R[2]&63] K[R[1]&63] K[R[0]&63] Mash R[i] R[i] R[i] - K[ R[i-1] & 63 ] bit meno significativi RC2: espansione P [0,,127] espansione binaria π for i=t to 127 do L[i] P[ L[i-1] + L[ i-t ] ] L[128-T] P[ L[128-T] ] for i=127-t downto 0 do L[i] P[ L[i+1] L[ i+t ] ] sottochiavi nei byte L[0],, L[T-1] ovvero word bit byte L[0], L[1],, L[127] 1 T 128 K[0],, K[63] K[i] = L[2i]+256 L[2i+1] 17 3
4 Tabella P Blowfish a b c d e f 00: d9 78 f9 c4 19 dd b5 ed 28 e9 fd 79 4a a0 d8 9d 10: c6 7e b e 62 4c b fb a2 20: 17 9a 59 f5 87 b3 4f d 8d d 32 30: bd 8f 40 eb 86 b7 7b 0b f c 6b 4e 82 40: 54 d ce 60 b2 1c c0 14 a7 8c f1 dc 50: ca 1f 3b be e4 d1 42 3d d4 30 a3 3c b : 6f bf 0e da f2 1d 9b bc : f8 11 c7 f6 90 ef 3e e7 06 c3 d5 2f c8 66 1e d7 80: 08 e8 ea de ee f7 84 aa 72 ac 35 4d 6a 2a 90: 96 1a d2 71 5a b 9f d0 5e a4 ec a0: c2 e0 41 6e 0f 51 cb cc af 50 a1 f b0: 99 7c 3a b8 b4 7a fc b c0: 2d 5d fa 98 e3 8a 92 ae 05 df c ba c9 d0: d3 00 e6 cf e1 9e a8 2c f 58 e2 89 a9 e0: 0d b ab 33 ff b0 bb 48 0c 5f b9 b1 cd 2e Barbara f0: Masucci c5 f3 db - DIA 47 e5 Università a5 9c 77 di Salerno 0a a fe 7f c1 ad 18 Ideato da Bruce Schneier nel 93 Cifrario di Feistel Dimensione dei blocchi: 64 bit Numero di round: Dimensione della : da 1 a 14 word a 32 bit Altre caratteristiche: Veloce (su microprocessori a 32 bit opera a 18 cicli di clock per byte) Compatto (bastano meno di 5Kb di memoria) Semplice da implementare e da analizzare Implementato in numerosi prodotti software 19 Espansione Espansione : Inizializzazione Converte una di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 8x32, ognuna con 256 word a 32 bit P 1,,P 18 P-array K 1,,K j 1 j S 1,0,S 1,1,,S 1,255 S 2,0,S 2,1,,S 2,255 S 3,0,S 3,1,,S 3,255 S 4,0,S 4,1,,S 4, Inizializza in sequenza il P-array e le con i valori della parte frazionaria di π P 1 =243F6A88 P 2 =85A308D3 S 4,254 =578FDFE3 S 4,255 =3AC372E6 Esegue lo XOR tra il P-array e il K-array P 1 =P 1 K 1 P 14 =P 14 K 14 P 15 =P 15 K 1 P 18 =P 18 K 4 21 Espansione : Inizializzazione Sia E P,S [Y] la cifratura di Y con il P-array e le. Calcola P 1,P 2 =E P,S [0] P 3,P 4 =E P,S [P 1 P 2 ] P 17,P 18 =E P,S [P 15 P ] S 1,0,S 1,1, =E P,S [P 17 P 18 ] S 4,254,S 4,255 =E P,S [S 4,252 S 4,253 ] Sono necessarie 521 cifrature per generare gli array finali P e S Blowfish non adatto per applicazioni in cui la cambia frequentemente Cifratura Blowfish utilizza due operazioni: + per la somma di word (modulo 2 32 ) per lo XOR Testo in chiaro: L 0 R 0 Testo cifrato: L 17 R 17 For i=1 to do R i =L i-1 P i ; L i =F[R i ] R i-1 ; L 17 =R P 18 ; R 17 =L P 17 ;
5 P i Struttura del round parte sinistra parte destra 32 bit 32 bit L i-1 R i-1 F La funzione F L input a 32 bit di F viene diviso in 4 byte a,b,c,d: F[a,b,c,d]=(S 1,a +S 2,b ) S 3,c )+S 4,d Ciascuna fase include somme modulo 2 32, XOR e sostituzioni con la S-Box 1 2 S box 3 S box 4 L i R i Decifratura Caratteristiche di Blowfish Stesso algoritmo, sottochiavi in ordine inverso Testo cifrato: L 0 R 0 Testo in chiaro: L 17 R 17 For i=1 to do R i =L i-1 P 19-i ; L i =F[R i ] R i-1 ; L 17 =R P 1 ; R 17 =L P 2 ; Sia le sottochiavi che le dipendono dalla In DES le sono fissate In ogni round le operazioni coinvolgono tutto il blocco In DES, solo la parte destra Invulnerabile ad attacchi di forza bruta (se la dimensione della è 14 word): Per testare una sola sono necessarie 522 esecuzioni dell algoritmo Nel 1995, 1000 dollari di premio per la crittoanalisi Vaudenay ha definito attacchi per versioni modificate Confronto con altri sistemi RC5 Algoritmo Blowfish RC5 DES IDEA Triple-DES Cicli di clock per fase Numero di fasi 8 48 Cicli di clock per byte Ideato da Ron Rivest nel 1995 Parametri Dimensione dei blocchi: variabile (32, 64, 128 bit) Numero di round: variabile (da 0 a 255) Dimensione della : variabile (da 0 a 255 byte) Altre caratteristiche: Usa operazioni comuni dei processori e rotazioni datadependant Usa poca memoria (adatto per smart card e altre device) Semplice da implementare e da analizzare Implementato in numerosi prodotti della RSA Data Security Inc. (BSAFE, JSAFE, S/MAIL)
6 w =, 32, 64 r = 0,1,, 255 b = 0,1,, parole di w bit RC5-w/r/b b byte schedulazione r iterazioni 2 parole di w bit 2 parole di w bit RC5: operazioni Operazioni su parole di w bit: a+b somma modulo 2 w a-b sottrazione modulo 2 w a b XOR bit a bit a «b shift a sinistra di a di un numero di bit dato dai log w bit meno significativi di b a» b shift a destra di a di un numero di bit dato dai log w bit meno significativi di b RC5: cifratura RC5: decifratura Input: (A,B) Chiave schedulata: S[0,,2r+1] A A + S[0] B B + S[1] for i = 1 to r do A ((A B) «B) + S[2i] B ((B A) «A) + S[2i+1] Output: (A,B) Entrambe le metà dei dati aggiornate in ogni round A A + S[0] B B + S[1] for i = 1 to r do A ((A B) «B) + S[2i] B ((B A) «A) + S[2i+1] cifratura for i = r downto 1 do B ((B - S[2i+1])» A) A A ((A - S[2i])» B ) B B B - S[1] A A - S[0] decifratura RC5 Due differenti architetture Little-endian (INTEL) il valore di a 1 a 2 a 3 a 4 è a 1 +a a 3 2 +a Big-endian (SPARC) il valore di a 1 a 2 a 3 a 4 è a 4 +a a 2 2 +a RC5 funziona su macchine con architettura little-endian RC5: schedulazione Chiave K [0,,b-1] di b byte 0 1 c-1c Se 8b non è multiplo di w padding con 00 0 L [0,,c-1] è un array di c = 8b/w parole di w bit Mixing function 0 1 2r+1 S [0,,2r+1] schedulata
7 Inizializzazione array S 3 passi sul più grande array più passi sul più piccolo RC5: schedulazione S[0] = P w for i = 1 to 2r+1 do S[i] S[i-1]+Q w X Y 0 i j 0 do 3 max(c,2r+1) times X S[i] (S[i]+X+Y) «3 Y L[j] (L[j]+X+Y) «(X+Y) i (i+1) mod (2r+1) j (j+1) mod c Costanti magiche P w = espansione binaria numero di Nepero e = (decimale) P w = Odd[(e-2)2 w ] Q w = espansione binaria rapporto aureo Q w = Odd[ (φ-1)2 w ] ϕ = (1 + 5)/2 = (decimale) w bit 32 bit 64 bit P w b7 e1 b7 e b7 e a ed 2a 6b Q w 9E 37 9E b9 9E b9 7f 4a 7c RC6-w/r/b RC6 w = 32 r = 20 b =, 24, 32 parametri AES 4 parole di w bit b byte schedulazione r iterazioni 2 parole di w bit 4 parole di w bit Operazioni su parole di w bit: a+b somma modulo 2 w a-b sottrazione modulo 2 w a b XOR bit a bit a b moltiplicazione modulo 2 w a «b shift a sinistra di a di un numero di bit dato dai log w bit meno significativi di b a» b shift a destra di a di un numero di bit dato dai log w bit meno significativi di b RC6: cifratura RC6: decifratura Input: (A,B,C,D) Chiave schedulata: S[0,,2r+3] B B + S[0] D D + S[1] for i 1 to r do t (B (2B+1)) «log w u (D (2D+1)) «log w A ((A t) «u) + S[2i] C ((C u) «t) + S[2i+1] (A,B,C,D) (B,C,D,A) A A + S[2r+2] C C + S[2r+3] Output: (A,B,C,D) B B + S[0] D D + S[1] for i = 1 to r do t (B (2B+1)) «log w u (D (2D+1)) «log w A ((A t) «u) + S[2i] C ((C u) «t) + S[2i+1] (A,B,C,D) (B,C,D,A) A A + S[2r+2] C C + S[2r+3] cifratura C C - S[2r+3] A A - S[2r+2] for i = r downto 1 do (A,B,C,D) (B,C,D,A) u (D (2D+1)) «log w t (B (2B+1)) «log w C ((C-S[2i+1])» t) u A ((A-S[2i])» u) t D D - S[1] B B - S[0] decifratura
8 RC6: schedulazione L [0,,c-1] è un array di c = 8b/w parole di w bit L [0,,c-1] = con padding di 0 se necessario S[0] = P w for i 1 to 2r+3 do S[i] S[i-1]+Q w A B 0 i j 0 do 3 max(c,2r+4) times A S[i] (S[i]+A+B) «3 B L[j] (L[j]+A+B) «(A+B) i (i+1) mod (2r+4) j (j+1) mod c Costanti magiche P w = espansione binaria numero di Nepero e = (decimale) P w = Odd[(e-2)2 w ] Q w = espansione binaria rapporto aureo Q w = Odd[ (φ-1)2 w ] ϕ = (1 + 5)/2 = (decimale) w bit 32 bit 64 bit P w b7 e1 b7 e b7 e a ed 2a 6b Q w 9E 37 9E b9 9E b9 7f 4a 7c RC6: Prestazioni Pentium 200 MHz cicli/ blocchi/ Mbyte/ blocchi sec sec ANSI C cifratura ,19 ANSI C decifratura ,65 JAVA (JDK) cifratura ,197 JAVA (JDK) decifratura ,194 JAVA (JIT) cifratura ,15 JAVA (JIT) decifratura ,35 assembly cifratura ,60 assembly decifratura ,60 Misurazioni della RSA 44 Caratteristiche dei moderni cifrari a blocchi Lunghezza della variabile Lunghezza del blocco variabile Numero di round variabile Uso di diversi operatori aritmetici e/o Booleani Uso di rotazioni data-dependant Uso di key-dependant Operazioni sull intero blocco 45 8
Altri cifrari a blocchi
Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International
DettagliServizio ISEE Invio comandi alla carta
Servizio ISEE Invio comandi alla carta Versione 1.1 04/12/2012 RTI Funzione Nome Redazione Approvazione Capo progetto RTI (Aruba) Esperto di dominio (Actalis) Capo progetto CMS (Engineering) Esperto architetture
DettagliIl formato BITMAP. Introduzione. Il formato BITMAP
Il formato BITMAP Introduzione Il Bitmap è il formato di visualizzazione delle immagini dei sistema operativo Windows e, anche se è uno dei formati più vecchi, è ancora molto utilizzato e soprattutto è
DettagliI SISTEMI DI NUMERAZIONE (esercizi svolti)
ISTITUTO DI ISTRUZIONE SUPERIORE G. M. ANGIOY CARBONIA I SISTEMI DI NUMERAZIONE (esercizi svolti) Prof. G. Ciaschetti Conversione di un numero da binario a decimale Esercizio 1. Convertire in decimale
DettagliAnche il nascituro e i suoi fratelli hanno diritto al risarcimento dei danni causati dall omessa diagnosi di malformazioni congenite
ISSN 1127-8579 Pubblicato dal 12/11/2012 All'indirizzo http://www.diritto.it/docs/34236-anche-il-nascituro-e-i-suoi-fratelli-hannodiritto-al-risarcimento-dei-danni-causati-dall-omessa-diagnosi-di-malformazioni-congenite
DettagliGenerale: Documento PKCS#7: Status documento: Nome file p7m: Impronta SHA1 (hex): Impronta SHA256 (hex): Contenuto: Tipo documento: Dimensioni: Impronta SHA1 (hex): Impronta SHA256 (hex): Firmato digitalmente
DettagliDireito do Turismo: Legislação específica aplicada
ISSN 1127-8579 Pubblicato dal 08/01/2013 All'indirizzo http://www.diritto.it/docs/34465-direito-do-turismo-legisla-o-espec-ficaaplicada Autore: Sola Fernanda Direito do Turismo: Legislação específica aplicada
DettagliDISPLAY REMOTO PILOTATO DALLA SERIALE. LCD_SERv10
DISPLAY REMOTO PILOTATO DALLA SERIALE su CPU18LCD LCD_SERv10 035-693737 1 FUNZIONI del sistema: Il sistema è composto da: 1. una scheda con a bordo ÄÅ Un regolatore 12Vcc / 7Vcc Ä a 5Vcc ÄÇ Un microprocessore
DettagliHistórico e criação do acordo TRIPS/OMC
ISSN 1127-8579 Pubblicato dal 12/03/2013 All'indirizzo http://www.diritto.it/docs/34763-hist-rico-e-cria-o-do-acordo-trips-omc Autore: Thiago Gonçalves Paluma Rocha Histórico e criação do acordo TRIPS/OMC
DettagliOs novos direitos da empregada doméstica
ISSN 1127-8579 Pubblicato dal 12/04/2013 All'indirizzo http://ww.diritto.it/docs/34918-os-novos-direitos-da-empregada-dom-stica Autore: Vólia Bomfim Cassar Os novos direitos da empregada doméstica A B
DettagliJosé Geraldo da Fonseca, Efeitos Jurídicos da Eleição do Empregado a Cargo de Diretor da Empresa
ISSN 1127-8579 Pubblicato dal 04/02/2010 All'indirizzo http://www.diritto.it/docs/28884-jos-geraldo-da-fonseca-efeitos-jur-dicos-daelei-o-do-empregado-a-cargo-de-diretor-da-empresa Autore: José Geraldo
DettagliReport proprietà CAdES [ProtocolloDintesaAmbientiConfinatiINAILRegionePuglia...
Pagina 1 di 5 Documento PKCS#7: Status Firmato digitalmente documento: Nome file C:\Users\dpp1050132.BAWKS01079 p7m: \Desktop\ProtocolloDintesaAmbientiConfinatiINAILRegionePugliaPrefetturaBari20marzo2015.pdf.p7m
DettagliRecurso especial: Análise do Erro na Valoração das Provas
ISSN 1127-8579 Pubblicato dal 24/09/2012 All'indirizzo http://www.diritto.it/docs/33952-recurso-especial-an-lise-do-erro-na-valora-odas-provas Autori: Gabriela Póvoas, Jessica Fernanda Dias, Onísia Carmen
DettagliDroghe, proibizionismo e prevenzione in kantonappenzell ausserrhoden
1 3ISSN 1127-8579 Pubblicato dal 25/02/2013 All'indirizzo http://xn--leggedistabilit2013-kub.diritto.it/docs/34677-droghe-proibizionismoe-prevenzione-in-kantonappenzell-ausserrhoden Autore: Baiguera Altieri
DettagliProgramma svolto di INFORMATICA. Classe 3 - indirizzo MERCURIO A.S. 2009/2010
ISTITUTO TECNICO COMMERCIALE N. DELL ANDRO - Santeramo in Colle (BA) Programma svolto di INFORMATICA Classe 3 - indirizzo MERCURIO A.S. 2009/2010 Proff. Rosalia Barbara Schiavarelli, Antonio Antonicelli
DettagliLaboratorio di Architettura degli Elaboratori
Laboratorio di Architettura degli Elaboratori Dott. Massimo Tivoli Set di istruzioni del MIPS32: istruzioni aritmetiche e di trasferimento Istruzioni (Alcune) Categorie di istruzioni in MIPS Istruzioni
DettagliProgramma svolto di INFORMATICA. Classe 3M - indirizzo MERCURIO A.S. 2010/2011
ISTITUTO TECNICO COMMERCIALE N. DELL ANDRO - Santeramo in Colle (BA) Programma svolto di INFORMATICA Classe 3M - indirizzo MERCURIO A.S. 2010/2011 Proff. Rosalia Barbara Schiavarelli, Antonio Antonicelli
DettagliIl calcolatore. Architettura di un calcolatore (Hardware)
Il calcolatore Prima parlare della programmazione, e' bene fare una brevissima introduzione su come sono strutturati i calcolatori elettronici. I calcolatori elettronici sono stati progettati e costruiti
DettagliItalia e Polonia: un'analisi comparata di diritto commerciale
ISSN 1127-8579 Pubblicato dal 03/01/2016 All'indirizzo http://www.diritto.it/docs/37687-italia-e-polonia-un-analisi-comparata-di-dirittocommerciale Autore: Lombardi Francesco Italia e Polonia: un'analisi
DettagliInformatica. Rappresentazione dei numeri Numerazione binaria
Informatica Rappresentazione dei numeri Numerazione binaria Sistemi di numerazione Non posizionali: numerazione romana Posizionali: viene associato un peso a ciascuna posizione all interno della rappresentazione
DettagliMutui e conti correnti in corso e tassi di interesse usurari. Torna in auge la vexata questio dellўїusurarietё sopravvenuta!
1 3ISSN 1127-8579 Pubblicato dal 27/02/2013 All'indirizzo http://www.diritto.it/docs/34690-mutui-e-conti-correnti-in-corso-e-tassi-diinteresse-usurari-torna-in-auge-la-vexata-questio-dell-usurariet-sopravvenuta
DettagliI sistemi di numerazione
I sistemi di numerazione 01-INFORMAZIONE E SUA RAPPRESENTAZIONE Sia dato un insieme finito di caratteri distinti, che chiameremo alfabeto. Utilizzando anche ripetutamente caratteri di un alfabeto, si possono
DettagliLimiti di DES. DES è vulnerabile ad attacchi a forza bruta (lunghezza della chiave: 56 bit):
Estensioni di DES Limiti di DES DES è vulnerabile ad attacchi a forza bruta (lunghezza della chiave: 56 bit): nel 1977 si riteneva che già esistesse la tecnologia per violare DES in 10 ore (costo 20 milioni
DettagliRaccolta dati via Internet
Servizio Elaborazioni e Infrastrutture Servizio Rilevazioni ed Elaborazioni Statistiche Raccolta dati via Internet Manuale utente - Ruolo Partner Versione 1.5 Giugno 2009 VERSIONE DATA MODIFICHE 1.0 19-05-2004
DettagliCALCOLO COMBIN I A N T A O T RIO
CALCOLO COMBINATORIO Disposizioni Si dicono disposizioni di N elementi di classe k tutti quei gruppi che si possono formare prendendo ogni volta k degli N elementi e cambiando ogni volta un elemento o
DettagliCap. OPERE DA LATTONIERE
Cap. V OPERE DA LATTONIERE PAG. 1 5.2 OPERE COMPIUTE Prezzi medi praticati dalle ditte del ramo per ordinazioni dirette (di media entità) da parte del committente, escluse assistenze murarie, compresi
DettagliA B AC D EFA B C BF F D A AA D A B E C B DD A C CC A B A E A A A C BF F A BACDB EDF BA E F B D AC F B EAF A B ABFD D ED DF BA FF B D D ABFD D ED
A B AC D EFA B DD C BF F D A AA D A B E C B DD A B AC D B A A E B B DD A C CC A B A E A A A C BF F C B CC C D A A BACDB EDF BA E F B D AC F B EAF A B ABFD D ED DF BA FF B D D ABFD D ED F BBA E D A F B
Dettaglisoluzione in 7 step Es n 221
soluzione in 7 soluzione in 7 AC 5 AD 2 DC 2 5 4 2 2 5 2304 4096 5 00 5 0 cm soluzione in 7 AC 5 AD 2 DC 2 5 4 2 2 5 2304 4096 5 00 5 0 cm 2 soluzione in 7 AC 5 AD 2 DC 2 5 4 2 2 5 2304 4096 5 00 5 0 cm
DettagliData Encryption Standard. Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini
Data Encryption Standard Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini DES, breve storia 1973: Il National Bureau of Standards (NBS) pubblica un bando in cui richiede un algoritmo di
DettagliProgrammazione dello Z80
Il microprocessore si incarica di: gestire il programma e i suoi dati di eseguire i calcoli richiesti. Le azioni appena elencate rendono necessario che il microprocessore abbia da qualche parte, al suo
DettagliCapire gli ECM/EMM - Seconda Edizione -
Capire gli ECM/EMM - Seconda Edizione - Questo documento è un tentativo di raccolta e riorganizzazione dei vari post & thread esistenti sull'argomento SEKA 2, senza la pretesa di essere un trattato esaustivo.
DettagliISSN 1127-8579. Pubblicato dal 27/12/2013
ISSN 1127-8579 Pubblicato dal 27/12/2013 All'indirizzo http://www.diritto.it/docs/35807-profili-essenziali-delle-intercettazionitelematiche-dalla-tutela-costituzionale-della-segretezza-ed-inviolabilit-di-qualasisi-formadi-comunicazione-alla-disciplina-ex-art-266-bis-c-p-p
DettagliKangourou Italia Gara del 15 marzo 2001 Categoria Student Per studenti di quarta e quinta superiore
Kangourou Italia Gara del 1 marzo 001 Categoria Student Per studenti di quarta e quinta superiore Regole:! La prova è individuale. E vietato l uso di calcolatrici di qualunque tipo.! Vi è una sola risposta
DettagliReti Logiche A Appello del 24 febbraio 2010
Politecnico di Milano Dipartimento di Elettronica e Informazione prof.ssa Anna Antola prof. Fabrizio Ferrandi Reti Logiche A Appello del 24 febbraio 2010 Matricola prof.ssa Cristiana Bolchini Cognome Nome
DettagliLezione 4. Sommario. L artimetica binaria: I numeri relativi e frazionari. I numeri relativi I numeri frazionari
Lezione 4 L artimetica binaria: I numeri relativi e frazionari Sommario I numeri relativi I numeri frazionari I numeri in virgola fissa I numeri in virgola mobile 1 Cosa sono inumeri relativi? I numeri
DettagliIPSSAR "PIETRO PIAZZA" - PALERMO Orario provvisorio dal 06/10/ BB
1 A 1 AA 1 B 1 BB 1 C 1 CC 1 D 1 DD Teresi R. () Teresi R. () P. Teresi R. () P. Teresi R. () Teresi R. () Teresi R. () Pizzolato (4h) Pizzolato (4h) Orario Facile 8 Copyright 1999-2014 mathema software
DettagliSistemi di Numerazione
Fondamenti di Informatica per Meccanici Energetici - Biomedici 1 Sistemi di Numerazione Sistemi di Numerazione I sistemi di numerazione sono abitualmente posizionali. Gli elementi costitutivi di un sistema
DettagliINFOSTAT Piattaforma per la raccolta delle informazioni MANUALE UTENTE
INFOSTAT Piattaforma per la raccolta delle informazioni MANUALE UTENTE Versione 1.0 Pag. 1 di 21 I N D I C E 1. ISTRUZIONI OPERATIVE PER L'UTILIZZO DEI SERVIZI INFOSTAT... 3 2. REGISTRAZIONE, AUTENTICAZIONE
DettagliAPPUNTI DI CRITTOGRAFIA: Dai cifrari storici ad RSA. info@vittorioprisco.com
APPUNTI DI CRITTOGRAFIA: Dai cifrari storici ad RSA 1 APPUNTI DI CRITTOGRAFIA (Dai cifrari storici ad RSA) CRITTOLOGIA: scienza che si occupa di comunicazioni in forma sicura e segreta CRITTOGRAFIA: studio
DettagliFUNZIONI HASH ONE-WAY ITERATE
FUNZIONI HASH ONE-WAY ITERATE SNEFRU SHA-1 di Davide Gallo per Elementi di Crittografia 2004/2005 Prof.sa Rosaria Rota Funzioni Hash : contesto Oltre alla Segretezza i moderni sistemi di crittografia a
DettagliPrincipi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec
Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento
DettagliRappresentazione e Memorizzazione dei Dati
Rappresentazione e Memorizzazione dei Dati Giuseppe Nicosia CdL in Matematica (Laurea Triennale) Facoltà di Scienze MM.FF.NN. Università di Catania Bit e loro Memorizzazione Definizioni Algoritmo: una
DettagliInformatica/ Ing. Meccanica/ Prof. Verdicchio/ 14/02/2012 / Foglio delle domande / VERSIONE 1
Informatica/ Ing. Meccanica/ Prof. Verdicchio/ 14/02/2012 / Foglio delle domande / VERSIONE 1 1) Il bus in un computer trasporta a) solo dati b) solo istruzioni c) sia dati sia istruzioni 2) In una sequenza
DettagliDifferenza in punti percentuali 25,0 20,0 15,0 10,0 5,0 0,0 -5,0 -10,0 -15,0 -20,0. B3_a. A5_f. B3_d. B3_b. A5_i. A5_a. A5_e. A5_h. A5_d. A5_b.
A1 A2 A3 A4 A5_a A5_b A5_c A5_d A5_e A5_f A5_g A5_h A5_i B1 B2 B3_a B3_b B3_c B3_d B4 B5 B6 B7 B8 B9 B10 B11 B12 B13 B14 C1 C2 C3 C4 C5 C6 Differenza in punti percentuali Media punteggi classe per ambito
DettagliTar Lazio, Roma, 28.01.2010 n. 1084 ISSN 1127-8579. Pubblicato dal 25/02/2010
ISSN 1127-8579 Pubblicato dal 25/02/2010 All'indirizzo http://www.diritto.it/docs/28959-pur-in-assenza-della-firma-del-rappresentantedel-garante-importante-la-certezza-in-ordine-alla-provenienza-della-fideiussione-prestatadal-soggetto-legittimato-ad-impegnare-l-istituto-stesso-ill
Dettagli(71,1), (35,1), (17,1), (8,1), (4,0), (2,0), (1,0), (0,1) 0, 7155 2 = 1, 431 0, 431 2 = 0, 862 0, 896 2 = 1, 792 0, 724 2 = 1, 448 0, 448 2 = 0, 896
2 Esercizio 2.2 La rappresentazione esadecimale prevede 16 configurazioni corrispondenti a 4 bit. Il contenuto di una parola di 16 bit può essere rappresentato direttamente con 4 digit esadecimali, sostituendo
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliSTRUTTURE ISOSTATICHE REAZIONI VINCOLARI ED AZIONI INTERNE
ESERCIZI SVOLTI O CON TRACCIA DI SOLUZIONE SU STRUTTURE ISOSTATICHE REAZIONI VINCOLARI ED AZIONI INTERNE v 1.0 1 I PROVA DI VALUTAZIONE 15 Novembre 2006 - Esercizio 2 Data la struttura di figura, ricavare
DettagliEsercitazioni di Reti Logiche. Lezione 4
Esercitazioni di Reti Logiche Lezione 4 Progettazione dei circuiti logici combinatori Zeynep KIZILTAN zkiziltan@deis.unibo.it Argomenti Procedura di analisi dei circuiti combinatori. Procedura di sintesi
DettagliFONDAMENTI DI INFORMATICA
FONDAMENTI DI INFORMATICA ESERCITAZIONI ANNO ACCADEMICO 2012-2013 DOTT. FABRIZIO SOLINAS Mail: fabrizio.solinas@unica.it Indice Convertire in decimale numeri in base 2, 8, 16. Conversione da base 10 a
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliCAMPIONE DELL URSS MKKKKKKKKN I/@?@7@?0J I@#@?,#@?J I#@+$#@?$J I@?@?"?$3J I?@?@?@'@J I")&?@%@?J I?"!@?"!"J I@?@-2-6?J PLLLLLLLLO
CAMPIONE DELL URSS Alla fine di novembre del 1956 cominciò a Tbilisi la semifinale del 24 campionato dell Urss. Tal vi prese parte. Aspiravano al diritto di giocare il torneo di campionato, tra gli altri,
DettagliConversione tra le basi binarie
Conversione tra le basi binarie In questa lezione impareremo la conversione tra binario e ottale la conversione tra binario ed esadecimale la conversione tra ottale ed esadecimale LEZIONE 10 Introduzione
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
DettagliApplicazione per la generazione il rilascio e la verifica di certificati
UNIVERSITÀ DEGLI STUDI DI MILANO DIPARTIMENTO DI TECNOLOGIE DELL INFORMAZIONE Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di LABORATORIO DI CRITTOGRAFIA APPLICATA Applicazione per la generazione
DettagliAritmetica dei Calcolatori 2
Laboratorio di Architettura 13 aprile 2012 1 Operazioni bit a bit 2 Rappresentazione binaria con segno 3 Esercitazione Operazioni logiche bit a bit AND OR XOR NOT IN OUT A B A AND B 0 0 0 0 1 0 1 0 0 1
DettagliPROGRAMMA DI SCIENZE E TECNOLOGIE APPLICATE 2015/2016 Classe 2ª Sez. C Tecnologico
ISTITUTO TECNICO STATALE MARCHI FORTI Viale Guglielmo Marconi n 16-51017 PESCIA (PT) - ITALIA PROGRAMMA DI SCIENZE E TECNOLOGIE APPLICATE 2015/2016 Classe 2ª Sez. C Tecnologico Docente PARROTTA GIOVANNI
DettagliFondamenti di Informatica. Algoritmi di Ricerca e di Ordinamento
Fondamenti di Informatica Algoritmi di Ricerca e di Ordinamento 1 Ricerca in una sequenza di elementi Data una sequenza di elementi, occorre verificare se un elemento fa parte della sequenza oppure l elemento
DettagliMemoria Secondaria o di Massa
Memoria Secondaria o di Massa dischi fissi (hard disk), floppy disk, nastri magnetici, CD, DVD, USB memory, etc deve essere permanente (mentre la RAM e`volatile) accesso sequenziale, cioe il tempo di accesso
DettagliCorso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso
Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario
DettagliLecture 2: Prime Istruzioni
[http://www.di.univaq.it/muccini/labarch] Modulo di Laboratorio di Architettura degli Elaboratori Corso di Architettura degli Elaboratori con Laboratorio Docente: H. Muccini Lecture 2: Prime Istruzioni
DettagliCorso di Calcolatori Elettronici I A.A. 2010-2011 Il processore Lezione 18
Corso di Calcolatori Elettronici I A.A. 2010-2011 Il processore Lezione 18 Università degli Studi di Napoli Federico II Facoltà di Ingegneria Calcolatore: sottosistemi Processore o CPU (Central Processing
DettagliASSURANCE BROKER S.R.L.
ASSURANCE BROKER S.R.L. Sede Legale VIA ZOE FONTANA 220 ROMA (RM) Iscritta al Registro Imprese di ROMA C.F. e n. iscrizione 09649681005 Iscritta al R.E.A. di ROMA al n. 1179490 Capitale Sociale Euro 100.000,00
DettagliCAD Tutor LT Claudio Gasparini ( ) # * * " + ), &-.. "... /0*&# 1 2/34/ 4056/73#" 8 2& 2 "* 9 : / );))) ; "<4 -"= " 3 -&-..,,," ".
www.corsiinrete.it CAD Tutor LT Claudio Gasparini! ## ##$%& # '! ( ) # * * + ), &..... /0*&# 1 2/34/ 4056/73# 8 2& 2 * 9 : / );))) ; 4) )) $ & ) & 9 ) $ ) 4 )4 )) $ & ) & )
DettagliArchitettura degli Elaboratori I Esercitazione 1 - Rappresentazione dei numeri
Architettura degli Elaboratori I Esercitazione 1 - Rappresentazione dei numeri 1 Da base 2 a base 10 I seguenti esercizi richiedono di convertire in base 10 la medesima stringa binaria codificata rispettivamente
DettagliAutenticazione dei messaggi e funzioni hash
Autenticazione dei messaggi e funzioni hash Autenticazione L autenticazione serve a: Proteggere l integrità del messaggio Validare l identità del mittente Garantire la non ripudiabilità In generale, tre
DettagliFondamenti di Informatica
Università degli Studi di Messina Facolta di Ingegneria - 98100 Messina Tel. (090) 393229 - Fax (090) 393502 Fondamenti di Informatica Ing. delle Tecnologie Industriali Docente: Ing. Mirko Guarnera 1 Sistemi
DettagliAmbiguità delle parole. Ambiguità. Omografia e ambiguità. Ambiguità grammaticale. Le lingue sono, per loro natura ambigue e sfumate:
Ambiguità Ambiguità delle parole Le lingue sono, per loro natura ambigue e sfumate: Una parola può avere più di una funzione o più di un significato Una frase può avere più di un significato ella lingua
DettagliInformatica Teorica. Macchine a registri
Informatica Teorica Macchine a registri 1 Macchine a registri RAM (Random Access Machine) astrazione ragionevole di un calcolatore nastro di ingresso nastro di uscita unità centrale in grado di eseguire
DettagliEsame di INFORMATICA (*) Operazioni Aritmetiche: Somma. Lezione 3. Operazioni Aritmetiche: Somma. Operazioni Aritmetiche: Somma
Università degli Studi di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA A.A. 2008/09 Lezione 3 Operazioni Aritmetiche: Somma + 1 0 1 0 (*) 1 0 1 0 (*) con riporto di 1 2 Operazioni Aritmetiche:
DettagliCONVENZIONI STIPULATE PRIMA DEL 7 SETTEMBRE 2010 E PRIMA DELLA PREDISPOSIZIONE SISTEMA SIMOG
CONVENZIONI STIPULATE PRIMA DEL 7 SETTEMBRE 010 E PRIMA DELLA PREDISPOSIZIONE SISTEMA SIMOG 1 CITY CAR COMPATTE 00176C8F CITY CAR 00176C8F BERLINE PICCOLE 00176C8F BERLINE MEDIE 00176C8F ACQUISTO AUTOVEICOLI
DettagliOttimizzazione Combinatoria
Ottimizzazione Combinatoria Esercitazione AMPL A.A. 2009-2010 Esercitazione a cura di Silvia Canale contatto e-mail: canale@dis.uniroma1.it Università di Roma La Sapienza Dipartimento di Informatica e
DettagliEsercitazione Informatica I AA 2012-2013. Nicola Paoletti
Esercitazione Informatica I AA 2012-2013 Nicola Paoletti 4 Gigno 2013 2 Conversioni Effettuare le seguenti conversioni, tenendo conto del numero di bit con cui si rappresenta il numero da convertire/convertito.
DettagliFirme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale
Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale
Dettagli1. Operazioni in logica binaria e porte logiche
1. Operazioni in logica binaria e porte logiche Espressione di un numero in base 10 (notare a pedice p.es del numero 21); 21 10 =210 1 +110 0 527,98 10 =5 10 2 +2 10 1 +7 10 0 +9 10 1 +8 10 2 407,563 10
DettagliCompito A. Esercizio 1 (13 punti) Minimizzare l automa descritto dalla seguente tabella degli stati
Compito A Esercizio 1 (13 punti) Minimizzare l automa descritto dalla seguente tabella degli stati stato/input x=0 x=1 A B/0 A/0 B C/0 A/0 C B/0 D/1 D B/0 E/0 E B/0 D/1 Esercizio 2. (17 punti) Realizzare
DettagliMemoria Secondaria o di Massa
.. Pacman ha una velocità che dipende dal processore...quindi cambiando computer va più velocemente..sarà poi vero? Memoria Secondaria o di Massa dischi fissi (hard disk), floppy disk, nastri magnetici,
DettagliArchitettura di un calcolatore: introduzione
Corso di Calcolatori Elettronici I Architettura di un calcolatore: introduzione Prof. Roberto Canonico Università degli Studi di Napoli Federico II Dipartimento di Ingegneria Elettrica e delle Tecnologie
DettagliCrittografia in Java
Crittografia in Java di Oreste Delitala Progetto di Computer Security 2013-2014 Introduzione La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare
DettagliTruecrypt. Alfredo De Santis. Aprile 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.
Truecrypt Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Aprile 2014 TrueCrypt Cifratura di partizioni o intera storage device
DettagliArchitettura di Von Neumann. Architettura di Von Neumann. Architettura di Von Neumann INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)
INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Computer elaboratore di informazione riceve informazione in ingresso (input) elabora questa informazione restituisce informazione ottenuta elaborando
DettagliCorso basilare di programmazione «
Parte iv Corso basilare di programmazione Introduzione................................................................... 601 Programma didattico.......................................................
Dettagli$7'2*2!!1! < )'#()88*1'7!3*%(=' *7)'1*&3*1 *((!<!1 -'!3*('!() '**>!13/! 7!!1!!)'!!)!,3*1!17'?"18!'7*-'-('!3788''!!)'
$7'2*2!!1! ( < )'#()88*1'7!3*%(=' *7)'1*&3*1 *((!
DettagliESERCIZI di FONDAMENTI DI INFORMATICA RAPPRESENTAZIONE DEI NUMERI
ESERCIZI di FONDAMENTI DI INFORMATICA RAPPRESENTAZIONE DEI NUMERI Esercizio 1 Indicare come un elaboratore effettua la seguente operazione, supponendo di operare con numeri interi rappresentati in complemento
DettagliCorso basilare di programmazione
Parte vi Corso basilare di programmazione Introduzione............................................ 947 Programma didattico.................................. 947 Strumenti per la compilazione..........................
DettagliFONDAZIONE DEL TEATRO STABILE DI TORINO
FONDAZIONE DEL TEATRO STABILE DI TORINO Sede Legale Via Rossini n. 12 - Torino C.F. 08762960014 Iscritta al R.E.A. di Torino al n. 1002937 Bilancio al 31/12/2009 Stato Patrimoniale 31/12/2009 31/12/2008
DettagliFONDAZIONE DEL TEATRO STABILE DI TORINO
FONDAZIONE DEL TEATRO STABILE DI TORINO Sede Legale Via Rossini n. 12 - Torino C.F. 08762960014 Iscritta al R.E.A. di Torino al n. 1002937 Bilancio al 31/12/2008 Stato Patrimoniale 31/12/2008 31/12/2007
DettagliCorso di Laurea in Informatica Architetture degli Elaboratori
Corso di Laurea in Informatica Architetture degli Elaboratori Corsi A e B Esonero del 25 maggio 2005 Esercizio 1 (punti 3) Una scheda di memoria di un telefono cellulare mette a disposizione 8Mbyte di
DettagliCos è un Calcolatore?
Cos è un Calcolatore? Definizione A computer is a machine that manipulates data according to a (well-ordered) collection of instructions. 24/105 Riassumendo... Un problema è una qualsiasi situazione per
DettagliArchitettura del Set di Istruzioni (ISA)
Architettura del Set di Istruzioni (ISA) Maurizio Palesi Maurizio Palesi 1 Instruction Set Architecture (ISA) Software instruction set Hardware Maurizio Palesi 2 1 Instruction Set Architecture (ISA) Applicazioni
DettagliLA CODIFICA DELL INFORMAZIONE. Introduzione ai sistemi informatici D. Sciuto, G. Buonanno, L. Mari, McGraw-Hill Cap.2
LA CODIFICA DELL INFORMAZIONE Introduzione ai sistemi informatici D. Sciuto, G. Buonanno, L. Mari, McGraw-Hill Cap.2 Codifica dati e istruzioni Per scrivere un programma è necessario rappresentare istruzioni
DettagliPROGRAMMA SVOLTO E COMPITI ESTIVI
Ministero dell Istruzione dell Università e della Ricerca Istituto Comprensivo Statale A. Diaz Via Giovanni XXIII n. 6-08 MEDA (MB) Infanzia Polo: MIAA890Q - Primaria Polo: MIEE890 Primaria Diaz: MIEE890
Dettagliè un parallelogrammo Dimostrazione Per dimostrare che AA 1 BB 1 è un parallelogrammo occorre dimostrare che ha i lati opposti paralleli, cioè che:
PARALLELOGRAMMI E TRAPEZI Problema 2.296.5 Siano date due rette parallele a e b, tagliate da una trasversale r rispettivamente nei punti A e B. Si prendano su a e b, da una stessa parte rispetto ad r,
DettagliINDICATORI DI INTASAMENTO RIEPILOGO DESCRIZIONE
RIEPILG INDICATRI DI INTASAMENT INDICATRI DI PRESSINE Differenziale visivo Differenziale elettrico Differenz. elet. con LED Differenz. elet. con termostato Differenz. elet. visivo Differenz. elet. antimanomissione
DettagliEsercitazioni su rappresentazione dei numeri e aritmetica dei calcolatori"
Esercitazioni su rappresentazione dei numeri e aritmetica dei calcolatori" slide a cura di Salvatore Orlando & Marta Simeoni " Architettura degli Elaboratori 1 Interi unsigned in base 2" Si utilizza un
DettagliEsempi ed esercizi Aritmetica degli elaboratori e algebra di commutazione
Esempi ed esercizi Aritmetica degli elaboratori e algebra di commutazione Fondamenti di Informatica Michele Ceccarelli Università del Sannio ceccarelli@unisannio.it Angelo Ciaramella DMI-Università degli
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
DettagliSintesi di reti logiche multilivello. Sommario. Motivazioni. Sommario. M. Favalli
Sommario Sintesi di reti logiche multilivello M. Favalli Engineering Department in Ferrara 1 2 3 Aspetti tecnologici Sommario Analisi e sintesi dei circuiti digitali 1 / Motivazioni Analisi e sintesi dei
DettagliMegabyte (MB) = 1024KB 1 milione di Byte (e.g. un immagine di 30MB) Gigabyte (GB) = 1024MB 1 miliardo di Byte (e.g. un hard disk da 80GB)
Unità di misura per l informatica Un bit (b) rappresenta una cifra binaria. E l unità minima di informazione. Un Byte (B) è costituito da 8 bit. Permette di codificare 256 entità di informazione distinte
Dettagli