CRITTOGRAFIA: DALLE ORIGINI AL PROBLEMA APPLE FANO ITC “CESARE BATTISTI” 2015/2016 ESAME DI STATO BOTTARO LUCA 5F.

Slides:



Advertisements
Presentazioni simili
Informatica applicata alla comunicazione multimediale
Advertisements

La seconda guerra mondiale
nella seconda guerra mondiale
Seconda guerra mondiale
La Seconda guerra mondiale
LE INTUIZIONI MATEMATICHE
Scaletta d’Esame Di Daniela.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
II° guerra mondiale Seconda parte.
Parole chiave Appeasement Patto “Antikomintern”
La seconda guerra mondiale
Software storia.
L’inventore del calcolatore odierno
Federica Ambrosino, 1^T, 03/04/2013
CHI ERA ALAN TURING? Turing fece parte del team di matematici che, a partire dalla base di Bletchley Park, decodificarono i messaggi scritti dalle macchine.
Scritture Segrete Lezione n. 3 Breve storia della crittografia e dei
La seconda guerra mondiale
La Seconda Guerra Mondiale
IL GRANDE INFORMATICO intervista virtuale ad Alan Mathison Turing
Breve storia dei calcolatori
TESINA II GUERRA MONDIALE
Gabriele Carbone 3^C 2° Guerra Mondiale
LA SECONDA GUERRA MONDIALE
Schema II guerra mondiale
La Crittografia Tesina di matematica Di Marcon Giulia
Parole chiave Appeasement Guerra “per finta” Guerra parallela
La seconda guerra mondiale
LA II GUERRA MONDIALE.
La seconda guerra mondiale. Le origini La politica estera della Germania nazista. I rapporti tra l’Unione Sovietica e le democrazie occidentali. Il patto.
Settembre: Invasione territorio polacco da parte dei nazisti 3 Settembre: Dichiarazione di guerra da parte di Francia e Inghilterra 17 Settembre:
7. Una nuova accelerazione del progresso: Il mondo bipolare
1 aprile 2016 ENIGMA: ARGOMENTI vicende riguardanti la macchina struttura della macchina primo protocollo d’uso ( ) cenni della matematica necessaria.
La Seconda guerra mondiale Prof.ssa Maria Luisa Iaia.
La Seconda guerra mondiale. CAUSE PROFONDE DEL CONFLITTO  Il progetto di Hitler di creare il Terzo Reich, il terzo impero (dopo Ottone di Sassonia e.
AUMENTO DELLA TENSIONE INTERNAZIONALE AGGRESSIVITÀ HITLERIANA
LA SECONDA GUERRA MONDIALE. Il patto d’Acciaio Nel maggio 1939 Hitler e Mussolini strinsero un nuovo patto d’alleanza con cui si impegnavano a entrare.
Ingegnere berlinese Inventore di Enigma (1918) Scherbius.
SCUOLA MILITARE NUNZIATELLA MESSAGGI E CODICI SEGRETI: il ruolo della Matematica 11 Gennaio 2013.
Liceo Scientifico Enrico Fermi A.S. 2006/2007 La crittografia Alessandro Franci Tesina di Maturità Scientifica.
1 Il DOMICILIO non è un INDIRIZZO anagrafico L’indirizzo anagrafico dei senza fissa dimora.
Giappone: tra avanguardia e tradizione 1 Daniela Musicò, classe 5pA - ITC Falcone, Corsico 20/09/2016.
Introduzione alla Sicurezza Informatica ISIS ”C. Facchinetti” - Castellanza ( VA) 7 Maggio 2012.
Sicurezza e crittografia asimmetrica ● Info su redsh.wordpress.com/corso-linux ●
LA MACCHINA ENIGMA.
La Seconda Guerra Mondiale
Comunicazione Come comunico in maniera sicura su internet!? ALICE BOB
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
CRITTOGRAFIA: DALLE ORIGINI AL PROBLEMA APPLE
Sommario La Francia Liberta uguaglianza fraternità 9 maggio 1950
STRUTTURA GENERALE DI UN ELABORATORE
Politica Comparata prof. Fulvio Venturino
LA SECONDA GUERRA MONDIALE
Le comunicazioni in codice
Le comunicazioni in codice
Napoleone Bonaparte
La seconda guerra mondiale
CORSO DI STORIA CONTEMPORANEA Docente Prof. Ventrone
LA SECONDA GUERRA MONDIALE
LA SECONDA GUERRA MONDIALE
Mobile Forensics Case Study.
La Macchina Enigma.
Il corso FAD MeLASpec Siracusa, 23 giugno 2014
LA SECONDA GUERRA MONDIALE
La seconda guerra mondiale
Lettura di input MIDI da Web MIDI API
LA SECONDA GUERRA MONDIALE
Qualche domanda per ricordare
DAL PRIMO PC AI TABLET: UNA RAPIDA EVOLUZIONE
La seconda guerra mondiale
Diagrammi di fase (o di stato)
Transcript della presentazione:

CRITTOGRAFIA: DALLE ORIGINI AL PROBLEMA APPLE FANO ITC “CESARE BATTISTI” 2015/2016 ESAME DI STATO BOTTARO LUCA 5F

CRITTOGRAFIA = tecnica che nasconde i messaggi FUNZIONE: P ermettere a due utenti di scambiarsi informazioni senza che nessuno possa intercettarle

CRITTOGRAFIA SIMMETRICA Una sola chiave, sia per criptare sia per decriptare il messaggio. ASIMMETRICA Due chiavi, una per criptare e l'altra per decriptare il messaggio.

CRITTOGRAFIA A SOSTITUZIONE A TRASPOSIZIONE

ENIGMA ROTORI TASTIERA LAMPADINE

ALAN TURING MAX NEWMAN BILL TUTTE JOHN GOOD Macchina composta da vari rotori che simulava il funzionamento di Enigma

ALAN TURING Nasce il 23 Giugno 1912 a Londra Nel 1936 si trasferì alla Princeton University dove pubblicò un articolo riguardante la “Macchina di Turing” Creò la “Bomba” Perseguitato perchè omosessuale, si suicidò nel 1954 All'inizio della Seconda Guerra Mondiale si trasferì a Bletchley Park per decifrare Enigma

MODIFICHE APPORTATE DALLA CRITTOGRAFIA ALLA SECONDA GUERRRA MONDIALE RIGUARDO ALL' INGHILTERRA RIGUARDO ALLL' AMERICA Pearl Harbor Morte ammiraglio Yamamoto Battaglia delle Midway Battaglia di Capo Matapan Sbarco in Normandia

CRITTOGRAFIA NELL'E-COMMERCE

IL CASO APPLE L'FBI ha rinvenuto l'Iphone di uno dei killer L'Apple si è rifiutata di fornire l'assistenza per forzare il dispositivo L'FBI si è rivolta all'azienda israeliana Cellebrite, che è riuscita ad accedere ai contenuti