Ingegnere berlinese Inventore di Enigma (1918) Scherbius.

Slides:



Advertisements
Presentazioni simili
Elementi di Crittografia MAC e FUNZIONI HASH
Advertisements

Crittografia RSA.
Introduzione alla crittografia
Brevi note per la 4TC L.S. Tron
Microsoft Visual Basic MVP
Public Key Infrastructure
Seminario per il corso di Sistemi Operativi mod
Laurea Magistrale in Informatica Reti 2 (2007/08)
Sicurezza II Prof. Dario Catalano Errori di Implementazione.
Sicurezza II Prof. Dario Catalano
Per crittografia si intende la protezione
Sistemi di elaborazione delle informazioni
Politecnico di Milano Algoritmi e Architetture per la Protezione dellInformazione Multichannel Adaptive Information Systems Paolo Maistri Dipartimento.
Reti di Calcolatori Crittografia
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Elementi di crittografia
Corso Informatica 201’ Ing. Fabrizio Cattadori
PGP (Pretty Good Privacy) & gnuPG (GNU Privacy Guard)
CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto
Seminario Sicurezza Informatica: Steganografia
Scritture Segrete Lezione n. 2
LA CRITTOGRAFIA QUANTISTICA
L’inventore del calcolatore odierno
Federica Ambrosino, 1^T, 03/04/2013
CHI ERA ALAN TURING? Turing fece parte del team di matematici che, a partire dalla base di Bletchley Park, decodificarono i messaggi scritti dalle macchine.
CORSO DI CRITTOGRAFIA Secondo incontro PROGETTO LAUREE SCIENTIFICHE
Lezione 13 Documento informatico: problemi tecnici Problemi tecnici
IL GRANDE INFORMATICO intervista virtuale ad Alan Mathison Turing
“ Firma Digitale “ Informatica e Teleradiologia
Breve storia dei calcolatori
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Introduzione alla crittografia
INFORMATICA MATTEO CRISTANI. INDICE CICLO DELLE LEZIONI LEZ. 1 INTRODUZIONE AL CORSO LEZ. 2 I CALCOLATORI ELETTRONICI LEZ. 3 ELEMENTI DI TEORIA DELL INFORMAZIONE.
CRITTOGRAFIA E FIRMA DIGITALE
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
“Per il mondo è arrivata un’epoca di dispositivi complessi, poco costosi ma di grande affidabilità; e qualcosa sicuramente Ne verrà fuori” Vannevar Bush.
Capitolo 8 La sicurezza nelle reti
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
Analisi e sperimentazione di una Certification Authority
I Numeri primi Eratostene e la crittografia.
La Crittografia Tesina di matematica Di Marcon Giulia
La storia del computer: Dall’abaco alla Apple e alla Microsoft
Introduzione agli aspetti di sicurezza dei sistemi informatici 19 Settembre 2005.
Sicurezza informatica
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Crittografia moderna: i principali algoritmi
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
Crittografia moderna: i principali algoritmi
CRITTOGRAFIA QUANTISTICA di Davide D’Arenzo e Riccardo Minciarelli.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
IL MUSEO DELLA SCIENZA E DELLA TECNOLOGIA LEONARDO DA VINCI
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Informatica di base 2. Lezione 1: Storia dell’informatica In questa prima lezione andremo a ripassare ed approfondire ciò che è stato visto l’anno precedente.
Posta Elettronica Certificata Rachid Ghmid Corso di Sicurezza dei Sistemi Informatici A.A. 2009/10
di Fabio Fornaciari e Fernanda Ferretti
Istituto Tecnico Industriale Don Orione Fano
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
1 aprile 2016 ENIGMA: ARGOMENTI vicende riguardanti la macchina struttura della macchina primo protocollo d’uso ( ) cenni della matematica necessaria.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
LA STORIA DEL COMPUTER Davide Dini 1°B CAT Anno scolastico 2014/2015.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
FESR Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi.
CRITTOGRAFIA: DALLE ORIGINI AL PROBLEMA APPLE FANO ITC “CESARE BATTISTI” 2015/2016 ESAME DI STATO BOTTARO LUCA 5F.
CRITTOGRAFIA: DALLE ORIGINI AL PROBLEMA APPLE
La Macchina Enigma.
Transcript della presentazione:

Ingegnere berlinese Inventore di Enigma (1918) Scherbius

1926/1929 diversi esemplari di Enigma furono acquistati dai nazisti

Funzionario tedesco Rivela informazioni ai francesi riguardo Enigma Scoperto dai tedeschi, si toglie la vita (1943) Schmidt

Matematico polacco inventa la “bomba” crittologica viola Enigma per la prima volta (1932) Marian Rejewski

Bomba Crittologica (1932)

Bletchley Park fu costruita nel 1939 dai britannici vicino Londra Ospitava esperti di ogni genere, reclutati tramite la risoluzione di un cruciverba

Matematico inglese Riprogettò la bomba crittologica polacca, dando vita al Colossus Mark I (1944) Alan Turing

Colossus Mark I (1944)

Sottomarino tedesco U-Boot 110 Gli inglesi sottraggono un esemplare di Enigma Grazie al contributo di Turing la durata della guerra si ridurrà di 2 anni, risparmiando migliaia di vite

Cosa significa crittografare un messaggio? Crittografare un messaggio significa renderlo incomprensibile a persone estranee al mittente e al destinatario.

Esistono 4 tipologie di chiavi di Crittografia. Simmetrica Asimmetrica Ibrida Quantistica

Chiave SimmetricaChiave Asimmetrica VantaggiVeloce nel crittografare e decifrare il messaggio Chiave sicura e a difficile portata di malintenzionati SvantaggiChiave a rischio di intercettazione Lenta nel crittografare e decifrare il messaggio

Esistono diversi algoritmi per la tipologia a chiave Simmetrica per crittografare un messaggio. I più conosciuti sono: D.E.S. Triple D.E.S. I.D.E.A.

L’algoritmo D.E.S. (Data Encryption Standard) utilizza una chiave a 56 bit.

L’algoritmo Triple D.E.S. si basa sull’algoritmo D.E.S. ma utilizzando 3 chiavi,da 56 bit (168 bit).

L’algoritmo I.D.E.A. (International Data Encryption Algorithm) utilizza una chiave a 128 bit.