Innanzitutto diciamo cosa significa CRITTOGRAFIA
|
|
|
- Linda Vinci
- 10 anni fa
- Visualizzazioni
Transcript
1 Storia ed Evoluzione della CRITTOGRAFIA L evoluzione storica delle tecniche per crittografare i dati e le comunicazioni. Fabio CESARIN Università degli Studi di Napoli Federico II SICSI VIII Ciclo Indirizzo Tecnologico - Classe A042 Storia dell'informatica e del Calcolo Automatico Prof. Aniello MURANO 1 Innanzitutto diciamo cosa significa CRITTOGRAFIA La parola CRITTOGRAFIA deriva dall'unione di due parole greche: kryptós che significa nascosto, e gráphein che significa scrivere. Dunque la crittografia tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate a leggerlo. Un tale messaggio si chiama comunemente crittogramma. NOTA: lo studio della Crittografia e della Crittanalisi si chiama comunemente Crittologia. 2 1
2 PRIME FORME e applicazioni della Crittografia nelle guerre antiche Perché nasce la necessità di offuscare un messaggio? Semplice per comunicare in guerra evitando di far scoprire al nemico le proprie mosse! Scitala Spartana 404 a.c. Infatti la Scitala degli Spartani era un sistema semplice di crittografia per trasposizione (o permutazione) in quanto basato su una striscia di stoffa contenente un messaggio leggibile se avvolta ad una bacchetta (detta appunto Scitala ) di diametro uguale a quello con cui la striscia di stoffa veniva scritta inizialmente. 3 PRIME FORME e applicazioni della Crittografia nelle civiltà antiche In realtà le tecniche crittografiche sono ancora più antiche di quanto si pensi: nel 480 a.c. i greci usarono la Steganografia nelle guerre raccontate da Erotodo contro i Persiani sono stati ritrovati Geroglifici Non Standard o parzialmente riprodotti già gli Ebrei usavano un cifrario chiamato Atbash di cui si parla anche nella Bibbia Città di Menet Khufu (Nilo), 4000 anni fa: incisione funebre con parole trasformate per conferire dignità e onorificenza al defunto. 4 2
3 Qualche precisazione doverosa Crittografia in chiaro SISTEMA CRITTOGRAFICO Nella Scitala la Chiave è il Diametro offuscato della bacchetta! Steganografia: la Crittografia applicata al rumore del mezzo di comunicazione anche in chiaro CANALE DI COMUNICAZIONE OCCULTATO non alterato NOTA: la differenza principale fra Crittografia e Steganografia sta, in termini sintetici, nel fatto che ad essere crittato non è il contenuto ma il canale di comunicazione. 5 Un esempio di Steganografia Filmato la pelata tratto dalla presentazione Crittografia di Gabriele Barni. 6 3
4 Torniamo alla Crittografia e parliamo anche di decrittare Nell uso della Scitala, le bacchette per scrivere il messaggio su essa (crittare) e per leggerlo (decrittare) devono essere dello stesso spessore (la chiave). Crittare e Decrittare Nella Scitala la Chiave è il Diametro della bacchetta! in chiaro offuscato SISTEMA CRITTOGRAFICO e DECRITTOGRAFICO offuscato in chiaro 7 Torniamo alla Storia Cifrari MonoAlfabetici Cifrario di Cesare Il primo Cifrario Monoalfabetico, detto anche a Sostituzione, dove ogni lettera del messaggio in chiaro viene sostituita con una o più lettere dell alfabeto secondo una regola prefissata. Tramite gli scritti di Svetonio sappiamo che Cesare cifrava tutta la sua corrispondenza con Augusto e perfino alcune parti del De Bellum Gallico. METODO: sostituzione dopo 4 lettere nella sequenza alfabetica (la chiave è il numero 4 ). 8 4
5 Tecniche dei Metodi Crittografici sinora visti Permutazione delle stesse lettere del messaggio come nella Scitala Spartana Sostituzione mediante shift costante con altre lettere dell alfabeto come nel Cifrario di Cesare 9 il Nomenclatore, anno 1000 d.c. Intorno all anno mille, e alla nascita delle prime ambasciate, vi è un forte ritorno all utilizzo della crittografia. Il metodo usato è noto come Nomenclatore, un elenco di parole che si usano frequentemente e che venivano cifrati utilizzando una serie di simboli o parole convenzionali. La regina Maria Stuarda è stata condannata a morte nel 1586 perché di fronte a una forte Crittoanalisi il metodo di cifratura usato nelle sue corrispondenze crollò! METODO: sostituzione simbolica (la chiave è ). 10 5
6 la Crittanalisi, come, dove, quando La Crittanalisi è l anticrittografia! La prima tecnica di analisi è quella basata sulle frequenza con cui si ripetono lettere_o_simboli/loro_sequenze nel messaggio cifrato, è nasce dalla semplice considerazione che in ogni messaggio in chiaro (e quindi nella lingua con cui è scritto) si usano con maggiore frequenza certe lettere/parole! 11 Un Primo Confronto tra ieri e oggi Fino all anno 1000 è ancora una crittografia debole (anche basata sull analfabetismo) che l uomo riesce da solo a decifrare e senza troppi sforzi nonostante la Chiave e il Sistema adoperato non fossero noti! Ai nostri giorni i Sistemi Standard di Crittografia sono noti ma tuttavia le capacità di calcolo umane non sono più sufficienti!! 12 6
7 1550 circa, qualcosa di nuovo sotto al sol o meglio, in segreto Sino ad allora la Crittanalisi delle frequenze letterali sfondava qualunque Sistema MonoAlfabetico (Cifrario di Cesare e affini)! Blaise de Vigenère, ripredendo le idee: dell italiano Leon Battista Alberti (architetto-crittologo, scrisse De Cifris nel 1466 e propose un Cifrario MonoAlfabetico a Chiave variabile per singola parola); altri Crittologi dell epoca come l abate Johannes Tritemius; sviluppò un Cifrario PoliAlfabetico, il cosiddetto Cifrario Indecifrabile 13 le chiffre indéchiffrable di de Vigenère Cifrario PoliAlfabetico A partire dalla Tabella degli Alfabeti, si consideravano quelli corrispondenti alle lettere di una parola prefissata Tale parola diveniva la Chiave Esempio da cifrare: Chiave: Algoritmo: Crittografato: attaccare da ovest all alba alb ATTACCARE DA OVEST ALL ALBA ALBALBALB AL ALBAL ALB ALBA AEU A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X 14 Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 7
8 Considerazioni Crittoanalitiche sul Cifrario Indecifrabile Per quasi 300 anni il Cifrario di de Vigenère rimase inviolato a causa del numero enorme di chiavi possibili Nel 1861 Friederich Kasiski ci riuscì facendo una semplice constatazione: nei messaggi crittografati con cifrari polialfabetici si osservano delle ripetizioni quando la stessa lettera di un testo in chiaro si trova ad una distanza pari alla lunghezza della chiave, o al più un suo multiplo!! Esempio da cifrare: Chiave: Algoritmo: Crittografato: attaccare da ovest all alba alb ATTACCARE DA OVEST ALL ALBA ALBALBALB AL ALBAL ALB ALBA AEUA Il Problema è la lunghezza della chiave: a questo punto più è lunga e più è difficile osservare ripetizioni!! 15 La Crittografia e la Crittanalisi si rincorrono Siamo nel 1917 e l ingegnere Vernam dei Bell Labs inventò un cifrario con chiave lunga quanto il messaggio da cifrare e da adoperare una sola volta (One Time Pad): sotto queste condizioni, esso è il primo cifrario di cui è stata dimostrata l inviolabilità; tale Cifrario è stato perfezionato in diversi modi, adoperato nella guerra fredda e, attualmente, un suo perfezionamento è alla base dell algoritmo RC4 diffuso su Internet e nei protocolli delle Reti Wireless; è comunque un sistema tutt altro che semplice da automatizzare per quegli anni. 16 8
9 II Guerra Mondiale: Enigma Siamo negli anni successivi al Cifrario di Vernam che vedono la fioritura di diversi dispositivi elettro-meccanici di cifratura indispensabili per adoperare sistemi crittografici più complessi e quindi non più banali e immediati per le capacità di calcolo dell uomo. Enigma è il più famoso dispositivo di Cifratura adoperato dai Nazisti brillantemente attaccato dal matematico Rejewsky tanto che il suo lavoro servi a Turing e altri per decifrare molti messaggi in favore degli Alleati. 17 Enigma: il video Filmato Enigma Demo tratto dalla presentazione Crittografia di Gabriele Barni. 18 9
10 Il Dopoguerra: la Crittografia e il Computer Vengono sviluppati Algoritmi particolarmente adatti ad essere implementati tramite Computer. Il più famoso Algoritmo di Cifratura è il Data Encryption Standard (DES) realizzato dalla IBM intorno al 1970 e usato dal Governo Statunitense fino al 2001 per documenti non classificati!! Ebbene, già nel 1998 un messaggio crittografato in DES con chiave a 56 bit venne forzato in poco più di 60 ore!!! 19 Una rivoluzione: la Crittografia a Chiave Pubblica (o Asimmetrica) L algoritmo RSA, brevettato da tre ricercatori del MIT, si basa sulla possibilità di creare dei cifrari a chiave asimmetrica. Oggi l algoritmo RSA è ritenuto di massima affidabilità anche se in realtà non è sicuro in termini puramente matematici: un documento cifrato con una chiave può essere decifrato con l altra e viceversa; la chiave che cifra non può decifrare lo stesso file; la chiave privata è posseduta dal destinatario ed è segreta; la chiave pubblica è accessibile a tutti i mittenti
11 La figlia della Crittografia a Chiave Pubblica: la Firma Digitale Il Mittente di un M caccia la lingua agli spioni! Egli possiede: 1. una sua Chiave Segreta Smitt 2. la Chiave Pubblica del Destinatario Pdest Crittografato con Pdest M Crittografato con Smitt Crittografato con Pdest M Il Destinatario del M è pensieroso per i possibili spioni?! Egli possiede: 1. una sua Chiave Segreta Sdest 2. la Chiave Pubblica del Mittente Pmitt 1. Decrittografa con Pmitt così è sicuro su chi ha spedito (la Firma Digitale) 2. Decrittografa con Sdest così è sicuro che solo lui può leggerlo. M 21 Il futuro: la Crittografia a Quanti e i Computer Quantici La Crittografia Quantistica nella trasmissione dei messaggi è basata sulle proprietà di polarizzazione dei Fotoni e, per il Principio di Indeterminazione di Heisenberg, un attacco del tipo Man In The Middle altererebbe irrimediabilmente il messaggio trasmesso invalidandolo e avendo la certezza di un terzo in ascolto. Ma se anche la Crittanalisi adoperasse informazioni Quantistiche... magari basate sulle possibili interferenze di un campo gravitazionale per avere informazioni sui fotoni di passaggio ma questa per ora è fantascienza! Dal suo canto la Crittanalisi, grazie alle illimitate potenze di calcolo dei Computer a Quanti, potrebbe decifrare in brevissimo tempo messaggi crittografati con i più attuali algoritmi
12 La Crittanalisi Quantistica al Cinema 23 Altre applicazioni Il WaterMarking pensato per proteggere l autenticità delle opere digitali mediante una firma/messaggio anche crittografato (è cmq un esempio di Steganografia): 24 12
13 NOTE CURIOSE la Crittografia nel quotidiano Il sistema ROT13 che traspone di 13 lettere ognuna delle 26 lettere dell alfabeto, è uno dei metodi crittografici largamente diffusi per il grande pubblico: ABCDEFGHIJKLMNOPQRSTUVWXYZABCDEFGHIJKLMNOPQRSTUVWXYZ NOPQRSTUVWXYZABCDEFGHIJKLMNOPQRSTUVWXYZABCDEFGHIJKLM In alcune riviste (generalmente di enigmistica) le soluzioni o i suggerimenti agli enigmi vengono presentati nella stessa pagina ma debolmente criptati per non consentire una rapida lettura a vista. In alcune riviste di intrattenimento, un commento sul finale di un film viene criptato in modo da rispettare la volontà del lettore che non vuole conoscere subito il commento. 25 Bibliografia e Webografia Codici e Segreti di Simon Sigh, RIZZOLI Supplemento a PC Professionale n. 122 del di maggio 2001 i Quaderni n. 2 Sicurezza, MONDADORI INFORMATICA Segreti, Spie, Codici Cifrati di Giustozzi, Monti e Zimuel, APOGEO Presentazione Introduzione alla Crittografia di Enrico Zimuel Articolo su Internet intitolato A scuola di crittografia quantistica Presentazione di Crittografia Classica Università di Salerno Presentazione di Crittografia Classica Università di Bologna Articolo e Presentazione di Crittografia con video di Gabriele Barni Articoli di WikiPedia.it 26 13
14 This document was created with Win2PDF available at The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing Win2PDF.
Informatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
Crittografia. Appunti a cura del prof. Ing. Mario Catalano
Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici
! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
This document was created with Win2PDF available at http://www.win2pdf.com. The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing
La firma digitale e le sue possibili applicazioni
Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel ([email protected]) Pescara, 15 febbraio 2008 Centro Studi
Il documento informatico e la firma digitale
Il documento informatico e la firma digitale Documento informatico Delib. AIPA 51/2000 Rappresentazione informatica di atti, fatti e dati formati dalle amministrazioni pubbliche o, comunque, utilizzati
Introduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
Analisi di programmi: Crittografia
Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche
Plugin ImageJ Steganografia Digitale
Università degli Studi di Catania Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica (a.a. 2012/13) Plugin ImageJ Steganografia Digitale Massimiliano Portelli (matricola
PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07
PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07 CODICI MONOALFABETICI E ANALISI DELLE FREQUENZE (organizzata da Francesca Visentin) Riprendiamo
Firma digitale Definizione
FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale
La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
Capitolo 2. Operazione di limite
Capitolo 2 Operazione di ite In questo capitolo vogliamo occuparci dell operazione di ite, strumento indispensabile per scoprire molte proprietà delle funzioni. D ora in avanti riguarderemo i domini A
Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0
Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice
La firma digitale. Autore: Monica Mascia
La firma digitale Università degli studi di Cagliari Facoltà di giurisprudenza Diritto privato dell informatica A.A. 2006/2007 Docenti: prof. Bruno Troisi Dott. Massimo Farina Autore: Monica Mascia Che
RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano [email protected] http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano [email protected] http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
Aspetti Crittografici nel Cloud Computing
Aspetti Crittografici nel Cloud Computing Prof. Massimiliano Sala Università di Trento Trento, 10 Maggio 2013 Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 1 / 20 Introduzione
SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
FIRMA DIGITALE Cos'è e come funziona
FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa
CRITTOGRAFIA. Docente: Fornasiero Marianna. IT «V. Bachelet»-Ferrara
CRITTOGRAFIA Docente: Fornasiero Marianna IT «V. Bachelet»-Ferrara Crittografia vuol dire scrittura segreta. Cosa èla crittografia? Parola derivata dal greco, composta da kryptós (= nascosto) e graphía(=
Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale
2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato
Convertitori numerici in Excel
ISTITUTO DI ISTRUZIONE SUPERIORE G. M. ANGIOY CARBONIA Convertitori numerici in Excel Prof. G. Ciaschetti Come attività di laboratorio, vogliamo realizzare dei convertitori numerici con Microsoft Excel
Lezione 7 Sicurezza delle informazioni
Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity
RETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
ISTITUTO COMPRENSIVO BARBERINO MUGELLO
IL PESO percorso didattico scuola primaria Sperimentazione didattica ISTITUTO COMPRENSIVO BARBERINO MUGELLO I bambini utilizzano spontaneamente il concetto di pesante? Collochiamo su un banco alcuni oggetti:
DOCUMENTO ELETTRONICO E FIRMA DIGITALE
DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA
Lezione 8. La macchina universale
Lezione 8 Algoritmi La macchina universale Un elaboratore o computer è una macchina digitale, elettronica, automatica capace di effettuare trasformazioni o elaborazioni su i dati digitale= l informazione
lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000
Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,
LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base
LA FIRMA DIGITALE Evoluzione della normativa italiana e componenti di base UNIVERSITA DEGLI STUDI DI CAGLIARI FACOLTA DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006 / 2007 DOCENTI: PROF.
Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
Appunti sulla Macchina di Turing. Macchina di Turing
Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso
Firma digitale: aspetti tecnologici e normativi. Milano,
Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando
SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.
SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata
Quasar Sistemi S.r.l.
La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: [email protected] Web http://www.quasar.it Documento Elettronico (D.E.) Un documento
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica
Osservazioni sulla continuità per le funzioni reali di variabile reale
Corso di Matematica, I modulo, Università di Udine, Osservazioni sulla continuità Osservazioni sulla continuità per le funzioni reali di variabile reale Come è noto una funzione è continua in un punto
e-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone [email protected] La Posta Elettronica
La firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
QRcode Menù QRpass al servizio della ristorazione
QRcode Menù QRpass al servizio della ristorazione Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare menù cartacei in comunicazione on- line ed interattiva;
Informatica per la comunicazione" - lezione 7 -
Informatica per la comunicazione - lezione 7 - Campionamento La codifica dei suoni si basa sulla codifica delle onde che li producono, a sua volta basata su una procedura chiamata campionamento.! Il campionamento
Scheda di approfondimento gioco I pixel
Scheda di approfondimento gioco I pixel IN CLASSE: per introdurre questo tema, dopo aver ricordato cos è la Rete, chiedere ai bambini se conoscono il sistema di comunicazione dei computer. Il computer
PSICOLOGIA. La ricerca nelle scienze sociali. Le tecniche di rilevazione dei dati. L'osservazione. il testo:
il testo: 01 Le tecniche di rilevazione dei dati Le principali tecniche di raccolta dei dati si dividono in: tecniche descrittive: il ricercatore osserva ciò che sta studiando. Sono tecniche descrittive
UN ALFABETO MISTERIOSO
UN ALFABETO MISTERIOSO Oggi in classe i bambini hanno trovato una strana iscrizione sulla lavagna: Mattia, il più studioso, riconosce subito i simboli della scrittura utilizzata nell antico Egitto: il
Antonella Martinucci, Rossana Nencini, 2013 IL PESO. classe quarta
Antonella Martinucci, Rossana Nencini, 2013 IL PESO classe quarta I bambini utilizzano spontaneamente il concetto di pesante? Collochiamo su un banco alcuni oggetti: penne matite gomme fogli scottex quaderni
ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI
ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine
La sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
Identità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
Internet i vostri figli vi spiano! La PAROLA-CHIAVE: cacao Stralci di laboratorio multimediale
Internet i vostri figli vi spiano! La PAROLA-CHIAVE: cacao Stralci di laboratorio multimediale Ins: nel laboratorio del Libro avevamo detto che qui, nel laboratorio multimediale, avremmo cercato qualcosa
un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico
protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo
risulta (x) = 1 se x < 0.
Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente
Qui cade sua altezza
Qui cade sua altezza Silvia Sbaragli N.R.D. Bologna DFA, SUPSI Locarno (Svizzera) Pubblicato in: Sbaragli S. (2010). Qui cade sua altezza. La Vita Scolastica. 18, 25-27. Nell insegnamento della matematica
COME PARLARE DI DISLESSIA IN CLASSE.
COME PARLARE DI DISLESSIA IN CLASSE. UNA METAFORA PER SPIEGARE I DSA La psicologa americana ANIA SIWEK ha sviluppato in anni di pratica professionale un modo semplice ed efficace di spiegare i DSA ai bambini,
PEC un obbligo che semplifica
PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da
CONSIGLI PER POTENZIARE L APPRENDIMENTO DELLA LINGUA
CONSIGLI PER POTENZIARE L APPRENDIMENTO DELLA LINGUA Possiamo descrivere le strategie di apprendimento di una lingua straniera come traguardi che uno studente si pone per misurare i progressi nell apprendimento
PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15
Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende
A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011
Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias
Express Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
ARCHIVI E DATABASE (prof. Ivaldi Giuliano)
ARCHIVI E DATABASE (prof. Ivaldi Giuliano) Archivio: è un insieme di registrazioni (o records) ciascuna delle quali è costituita da un insieme prefissato di informazioni elementari dette attributi (o campi).
Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.
Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre
La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015
Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire
Linguaggi per COMUNICARE. Il linguaggio è un sistema codificato di segni che consente la comunicazione, intesa come scambio di informazioni
Linguaggi per COMUNICARE Il linguaggio è un sistema codificato di segni che consente la comunicazione, intesa come scambio di informazioni Sintassi e semantica dei linguaggi Un informazione può : Essere
LA BIBBIA. composto da 46 libri, suddivisi in Pentateuco Storici Sapienziali Profetici 5 16 7 18
GRUPPOQUINTAELEMENTARE Scheda 02 LA La Parola di Dio scritta per gli uomini di tutti i tempi Antico Testamento composto da 46 libri, suddivisi in Pentateuco Storici Sapienziali Profetici 5 16 7 18 Nuovo
Serve a garantire la nostra privacy nell era era della comunicazione digitale.
La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di
lettera raccomandata. Ecco alcune parole ed espressioni che possono aiutarti a capire meglio il testo.
Unità 12 Inviare una raccomandata CHIAVI In questa unità imparerai: a comprendere testi che danno informazioni su come inviare una raccomandata parole relative alle spedizioni postali e all invio di una
Appunti di informatica. Lezione 2 anno accademico 2015-2016 Mario Verdicchio
Appunti di informatica Lezione 2 anno accademico 2015-2016 Mario Verdicchio Sistema binario e logica C è un legame tra i numeri binari (0,1) e la logica, ossia la disciplina che si occupa del ragionamento
Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6
Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle
PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni
PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza
CHE COS E LA FIRMA DIGITALE
CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al
INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI
INTRODUZIONE AGLI ALGORITMI Prima di riuscire a scrivere un programma, abbiamo bisogno di conoscere un metodo risolutivo, cioè un metodo che a partire dai dati di ingresso fornisce i risultati attesi.
Alla ricerca dell algoritmo. Scoprire e formalizzare algoritmi.
PROGETTO SeT Il ciclo dell informazione Alla ricerca dell algoritmo. Scoprire e formalizzare algoritmi. Scuola media Istituto comprensivo di Fagagna (Udine) Insegnanti referenti: Guerra Annalja, Gianquinto
APPUNTI DI MATEMATICA ALGEBRA \ INSIEMISTICA \ TEORIA DEGLI INSIEMI (1)
ALGEBRA \ INSIEMISTICA \ TEORIA DEGLI INSIEMI (1) Un insieme è una collezione di oggetti. Il concetto di insieme è un concetto primitivo. Deve esistere un criterio chiaro, preciso, non ambiguo, inequivocabile,
UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI STUDI UMANISTICI Corso di laurea triennale in Scienze umanistiche per la comunicazione
UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI STUDI UMANISTICI Corso di laurea triennale in Scienze umanistiche per la comunicazione LA RETE SOCIALE PER COMUNICARE L'AMBIENTE: SOCIAL NETWORK ED ECOLOGIA
INFORMATICA DI BASE. Data Processing, elaborazione elettronica dei dati). In
INFORMATICA DI BASE L Informatica rappresenta l insieme delle discipline e delle tecnologie relative allo studio, progettazione, realizzazione ed impiego di macchine che si occupano della raccolta e del
informazioni che si può leggere bene, chiaro con caratteri di scrittura simile a quelli usati nella stampa, ma scritti a mano chi riceve una lettera
Unità 12 Inviare una raccomandata In questa unità imparerai: a comprendere testi che danno informazioni su come inviare una raccomandata parole relative alle spedizioni postali e all invio di una raccomandata
I L C O M P U T E R COM E FATTO DENTRO (Unità 2)
I L C O M P U T E R COM E FATTO DENTRO (Unità 2) 1. Premessa Lo scopo di questo capitolo non è quello di spiegare come si assembla un computer, bensì più semplicemente di mostrare le parti che lo compongono.
Breve guida all uso del programma L Edicolante.
Breve guida all uso del programma L Edicolante. Di seguito sono riportati i passi essenziali per consentire di caricare, vendere e generare la bolla di reso di una serie di riviste e di quotidiani. Saranno
Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)
Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la
Linguaggi e Paradigmi di Programmazione
Linguaggi e Paradigmi di Programmazione Cos è un linguaggio Definizione 1 Un linguaggio è un insieme di parole e di metodi di combinazione delle parole usati e compresi da una comunità di persone. È una
Le biblioteche raccontate a mia fi glia
La collana Conoscere la biblioteca si rivolge direttamente agli utenti delle biblioteche per spiegare, con un linguaggio semplice, il ruolo e i diversi aspetti di questo servizio. Per tali caratteristiche
I.C.S. GIRGENTI IV ASPRA
I.C.S. GIRGENTI IV ASPRA Via Grotte 90011 BAGHERIA (PA) «LE MACCHINE SEMPLICI» prof. Antonino Lupo 05/06/2014 1 INTRODUZIONE ALLE MACCHINE Generalmente si pensa ad una macchina come a qualcosa di molto
Modulo 4: Ereditarietà, interfacce e clonazione
Modulo 4: Ereditarietà, interfacce e clonazione Argomenti Trattati: Classi, Superclassi e Sottoclassi Ereditarietà Ereditarietà ed Attributi Privati Override super Ereditarietà e Costruttori Polimorfismo
5. Fondamenti di navigazione e ricerca di informazioni sul Web
5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare
Reti di calcolatori ed indirizzi IP
ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa
Università per Stranieri di Siena Livello A1
Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico
MANUALE D USO JAVA. Sezione3 Ricarica e aggiornamento di TAAC. Copyright 2011 - All rights reserved.
MANUALE D USO JAVA Sezione3 Ricarica e aggiornamento di TAAC Copyright 2011 - All rights reserved. Manuale d uso versione 2.10-beta - Copyright 2011 - All rights reserved Introduzione Questo manuale è
Cosa dobbiamo già conoscere?
Cosa dobbiamo già conoscere? Insiemistica (operazioni, diagrammi...). Insiemi finiti/numerabili/non numerabili. Perché la probabilità? In molti esperimenti l esito non è noto a priori tuttavia si sa dire
CODICI. Crittografia e cifrari
CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero
Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
GUIDA ALLE SOLUZIONI
Come posizionare una antenna indoor attiva o passiva per una ricezione ottimale? Come verificare in una stanza se il segnale digitale è presente? Perché effettuando la scansione con l antenna indoor non
(concetto classico di probabilità)
Probabilità matematica (concetto classico di probabilità) Teoria ed esempi Introduzione Il calcolo delle probabilità è la parte della matematica che si occupa di prevedere, sulla base di regole e leggi
