CRITTOGRAFIA: DALLE ORIGINI AL PROBLEMA APPLE

Slides:



Advertisements
Presentazioni simili
Informatica applicata alla comunicazione multimediale
Advertisements

La seconda guerra mondiale
nella seconda guerra mondiale
Seconda guerra mondiale
La Seconda guerra mondiale
LE INTUIZIONI MATEMATICHE
Scaletta d’Esame Di Daniela.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
II° guerra mondiale Seconda parte.
Parole chiave Appeasement Patto “Antikomintern”
La seconda guerra mondiale
L’inventore del calcolatore odierno
Federica Ambrosino, 1^T, 03/04/2013
CHI ERA ALAN TURING? Turing fece parte del team di matematici che, a partire dalla base di Bletchley Park, decodificarono i messaggi scritti dalle macchine.
Scritture Segrete Lezione n. 3 Breve storia della crittografia e dei
La seconda guerra mondiale
La Seconda Guerra Mondiale
IL GRANDE INFORMATICO intervista virtuale ad Alan Mathison Turing
Breve storia dei calcolatori
TESINA II GUERRA MONDIALE
Gabriele Carbone 3^C 2° Guerra Mondiale
LA SECONDA GUERRA MONDIALE
Schema II guerra mondiale
La Crittografia Tesina di matematica Di Marcon Giulia
Parole chiave Appeasement Guerra “per finta” Guerra parallela
La seconda guerra mondiale
LA II GUERRA MONDIALE.
La seconda guerra mondiale. Le origini La politica estera della Germania nazista. I rapporti tra l’Unione Sovietica e le democrazie occidentali. Il patto.
Settembre: Invasione territorio polacco da parte dei nazisti 3 Settembre: Dichiarazione di guerra da parte di Francia e Inghilterra 17 Settembre:
7. Una nuova accelerazione del progresso: Il mondo bipolare
1 aprile 2016 ENIGMA: ARGOMENTI vicende riguardanti la macchina struttura della macchina primo protocollo d’uso ( ) cenni della matematica necessaria.
La Seconda guerra mondiale Prof.ssa Maria Luisa Iaia.
La Seconda guerra mondiale. CAUSE PROFONDE DEL CONFLITTO  Il progetto di Hitler di creare il Terzo Reich, il terzo impero (dopo Ottone di Sassonia e.
AUMENTO DELLA TENSIONE INTERNAZIONALE AGGRESSIVITÀ HITLERIANA
LA SECONDA GUERRA MONDIALE. Il patto d’Acciaio Nel maggio 1939 Hitler e Mussolini strinsero un nuovo patto d’alleanza con cui si impegnavano a entrare.
Ingegnere berlinese Inventore di Enigma (1918) Scherbius.
SCUOLA MILITARE NUNZIATELLA MESSAGGI E CODICI SEGRETI: il ruolo della Matematica 11 Gennaio 2013.
CRITTOGRAFIA: DALLE ORIGINI AL PROBLEMA APPLE FANO ITC “CESARE BATTISTI” 2015/2016 ESAME DI STATO BOTTARO LUCA 5F.
Liceo Scientifico Enrico Fermi A.S. 2006/2007 La crittografia Alessandro Franci Tesina di Maturità Scientifica.
Giappone: tra avanguardia e tradizione 1 Daniela Musicò, classe 5pA - ITC Falcone, Corsico 20/09/2016.
Introduzione alla Sicurezza Informatica ISIS ”C. Facchinetti” - Castellanza ( VA) 7 Maggio 2012.
Sicurezza e crittografia asimmetrica ● Info su redsh.wordpress.com/corso-linux ●
La chimica della vita Ogni organismo vivente è una macchina sofisticata, risultato di un complesso insieme di reazioni chimiche. La costruzione e il funzionamento.
LA MACCHINA ENIGMA.
La Seconda Guerra Mondiale
Comunicazione Come comunico in maniera sicura su internet!? ALICE BOB
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
LAVORI MORTALI PER PICCOLE MANI
Crittografia e sicurezza
STRUTTURA GENERALE DI UN ELABORATORE
LA SECONDA GUERRA MONDIALE
Le comunicazioni in codice
Le comunicazioni in codice
Napoleone Bonaparte
La seconda guerra mondiale
CORSO DI STORIA CONTEMPORANEA Docente Prof. Ventrone
LA SECONDA GUERRA MONDIALE
LA SECONDA GUERRA MONDIALE
Mobile Forensics Case Study.
La Macchina Enigma.
LA SECONDA GUERRA MONDIALE
La seconda guerra mondiale
Lettura di input MIDI da Web MIDI API
LA SECONDA GUERRA MONDIALE
Qualche domanda per ricordare
DAL PRIMO PC AI TABLET: UNA RAPIDA EVOLUZIONE
La seconda guerra mondiale
Checklist ICF Una sola componente- Una sola pagina “con un’occhiata”
COMMERCIO SU AREE PUBBLICHE NUOVA GESTIONE
Diagrammi di fase (o di stato)
Transcript della presentazione:

CRITTOGRAFIA: DALLE ORIGINI AL PROBLEMA APPLE ITC “CESARE BATTISTI” FANO ESAME DI STATO 2015/2016 BOTTARO LUCA 5F

CRITTOGRAFIA = tecnica che nasconde i messaggi FUNZIONE: Permettere a due utenti di scambiarsi informazioni senza che nessuno possa intercettarle

CRITTOGRAFIA SIMMETRICA Una sola chiave, sia per criptare sia per decriptare il messaggio. CRITTOGRAFIA ASIMMETRICA Due chiavi, una per criptare e l'altra per decriptare il messaggio.

CRITTOGRAFIA A SOSTITUZIONE A TRASPOSIZIONE

ENIGMA ROTORI LAMPADINE TASTIERA

JOHN GOOD BILL TUTTE MAX NEWMAN ALAN TURING Macchina composta da vari rotori che simulava il funzionamento di Enigma

ALAN TURING Nasce il 23 Giugno 1912 a Londra All'inizio della Seconda Guerra Mondiale si trasferì a Bletchley Park per decifrare Enigma Nel 1936 si trasferì alla Princeton University dove pubblicò un articolo riguardante la “Macchina di Turing” Creò la “Bomba” Perseguitato perchè omosessuale, si suicidò nel 1954

MODIFICHE APPORTATE DALLA CRITTOGRAFIA ALLA SECONDA GUERRRA MONDIALE RIGUARDO ALL' INGHILTERRA RIGUARDO ALLL' AMERICA Pearl Harbor Morte ammiraglio Yamamoto Battaglia delle Midway Battaglia di Capo Matapan Sbarco in Normandia

IL CASO APPLE L'FBI ha rinvenuto l'Iphone di uno dei killer L'FBI si è rivolta all'azienda israeliana Cellebrite, che è riuscita ad accedere ai contenuti L'Apple si è rifiutata di fornire l'assistenza per forzare il dispositivo