Le comunicazioni in codice

Slides:



Advertisements
Presentazioni simili
Crittografia/ Steganografia
Advertisements

I cifrari a chiave pubblica: Introduzione alle curve ellittiche
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Scritture Segrete Lezione n. 2
LA CRITTOGRAFIA QUANTISTICA
CHI ERA ALAN TURING? Turing fece parte del team di matematici che, a partire dalla base di Bletchley Park, decodificarono i messaggi scritti dalle macchine.
Scritture Segrete Lezione n. 3 Breve storia della crittografia e dei
UNIVERSITÀ DEGLI STUDI DELLINSUBRIA Facoltà di Scienze matematiche, fisiche e naturali Corso di Laurea in SCIENZE DELLA COMUNICAZIONE Dott. Nicola AMATO.
I Numeri primi Eratostene e la crittografia.
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
di Fabio Fornaciari e Fernanda Ferretti
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
© 2015 Giorgio Porcu - Aggiornamennto 01/12/2015 I STITUTO T ECNICO SECONDO BIENNIO T ECNOLOGIE E P ROGETTAZIONE Rappresentazione dell’ Informazione Sistemi.
CRITTOGRAFIA: DALLE ORIGINI AL PROBLEMA APPLE FANO ITC “CESARE BATTISTI” 2015/2016 ESAME DI STATO BOTTARO LUCA 5F.
Liceo Scientifico Enrico Fermi A.S. 2006/2007 La crittografia Alessandro Franci Tesina di Maturità Scientifica.
Giuditta Cantoni, 4 E S.I.A I DATABASE. Definizione databese In informatica, il termine database, banca dati o base di dati (a volte abbreviato con il.
Fondamenti di Informatica - D. Talia - UNICAL 1 Fondamenti di Informatica FONDAMENTI DI INFORMATICA Domenico Talia
Introduzione alla Sicurezza Informatica ISIS ”C. Facchinetti” - Castellanza ( VA) 7 Maggio 2012.
Domenico Procopio. Crittografia Crittografia La crittografia (dal greco kryptòs=nascosto e graphè=scrittura) sta ad indicare un insieme.
Firma digitale Tecnologie Normativa Utilizzo e Organizzazione Emanuele Tonelli Marzo 2005.
Pagamenti Elettronici
IL COMMERCIO ELETTRONICO
Unità di apprendimento 1
Database Accesso Utenti diversi Programmi diversi Modelli di database
Le Frazioni Prof.ssa A.Comis.
Universita’ di Milano Bicocca Corso di Basi di dati 1 in eLearning C
LA MACCHINA ENIGMA.
Tratto da: Anna Labella (a cura), E questo tutti chiamano Informatica, Manuali Scienze e Tecnologie – Formazione, La Sapienza Roma.
La comunicazione scritta
Dematerializzazione, Sicurezza ed Amministrazione Trasparente
Universita’ di Milano Bicocca Corso di Basi di dati 1 in eLearning C
Rielaborato da Atzeni et al., Basi di Dati, Mc-Graw Hill
La rappresentazione delle informazioni
Creare Un messaggio di posta elettronica allegandogli delle foto
assessora Waltraud Deeg
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
CRITTOGRAFIA: DALLE ORIGINI AL PROBLEMA APPLE
ASSEMBLEA DI CLASSE 3^ A a.s. 2017/2018
Unità di apprendimento 7
Excel 1 - Introduzione.
LE BANCHE DATI PER LE RICERCHE BIBLIOGRAFICHE
Nuovo indirizzo LICEO MATEMATICO
Programmazione strutturata
Nuovo indirizzo LICEO MATEMATICO
Crittografia e sicurezza
La riorganizzazione dei processi sulla normativa Antiriciclaggio.
Corso di Ingegneria del Web A A Domenico Rosaci 1
Le comunicazioni in codice
Predisposizione e presentazione della domanda di nullaosta
IL COMMERCIO ELETTRONICO (E-COMMERCE)
Programmare.
La Macchina Enigma.
La macchina di turing Uno dei pionieri dello studio della logica dei computer così come la conosciamo oggi ed il primo ad interessarsi all'argomento dell’intelligenza.
dalla Bibbia al XX secolo
INSERIRE GLI INDIRIZZI DEGLI UTENTI
Inserire collegamenti ipertestuali in PowerPoint
Fare ricerca, mai così facile
Codici rilevatori di errori
Definizione di linguaggio di programmazione
Bastoncini di Nepero.
Sistemi Digitali.
Predisposizione e presentazione della domanda di nullaosta
Gli archivi e le basi di dati
IT SECURITY Controllo di accesso
1I profili della comunicazione economico-finanziaria
FONDAMENTI DELLA TECNOLOGIA BLOCKCHAIN E SUI PROBABILI SVILUPPI
TEMPI? Dalle 08:00 del 16 gennaio alle 20:00 del 06 febbraio 2017;
Transcript della presentazione:

Le comunicazioni in codice Crittografia Le comunicazioni in codice Alessandro Palermo, 2009

Che cos’è la crittografia La crittografia tratta delle scritture nascoste, quindi del modo di rendere illeggibili messaggi a non autorizzati. La parola deriva dall’unione delle parole greche gráphein (scrittura) kryptòs (nascosto)

Che cos’è la crittografia È nata come branca della matematica e dell’informatica grazie all’utilizzo di tecniche di teoria dei numeri e di teoria dell’informazione. La crittografia è una scienza antichissima utilizzata nell’antichità per nascondere messaggi tra regnanti, imperatori, nobili.

Le necessità Ogni giorno svolgiamo operazioni importanti utilizzando i nostri dati personali: password, indirizzi di posta elettronica, codici di carte di credito, etc… La circolazione di tutte queste informazioni richiede un livello di sicurezza tale da non permetterne l’intercettazione.

La storia della crittografia La scitala lacedemonica è un antico esempio di un sistema per cifrare messaggi tramite l’utilizzo di un bastone cilindrico, in uso dai tempi del IX sec a.C. Il periodo d’oro della crittografia è relativo alla seconda guerra mondiale quando Alan Turing, il padre dell’informatica teorica, insieme al gruppo di ricerca del Bletchley Park formalizzò la matematica necessaria per uno studio sistematico dei cifrari.

La storia della crittografia Enigma è una delle macchine cifranti più famose della seconda guerra mondiale. Nasce nel 1943 in Inghilterra il primo elaboratore elettronico il Colossus utilizzato per decifrare le comunicazioni segrete dei nemici.

La storia della crittografia Le basi teoriche della moderna crittografia, quella attualmente utilizzata, sono ancora più giovani e risalgono a circa 30 anni fa a partire dal 1969. Nasce nel 1977 il cifrario RSA da tre ricercatori del MIT (Massachusetts Institute of Technology), Ronald Rivest, Adi Shamir e Leonard Adleman. Oggi RSA è uno dei sistemi più utilizzati per le transazioni elettroniche (poiché, ad oggi, quasi inviolabile!!!)

Come funziona? Un cifrario è composto da un algoritmo che consente di trasformare un testo in chiaro (il messaggio che vogliamo scambiarci e da nascondere) in un testo cifrato (il messaggio segreto) tramite l'uso di algoritmi di cifratura e di una chiave.

Il cifrario di Cesare Il cifrario di Cesare è uno dei più antichi algoritmi crittografici. È un cifrario a sostituzione monoalfabetica in cui ogni lettera del testo in chiaro è sostituita nel testo cifrato dalla lettera che si trova un certo numero di posizioni dopo nell'alfabeto. Questi tipi di cifrari sono detti anche cifrari a sostituzione

Il cifrario di Cesare In particolare, Cesare utilizzava uno spostamento di 3 posizioni (la chiave era dunque 3), secondo il seguente schema:

Il cifrario di Cesare Per cifrare un messaggio, basta prendere ogni lettera del testo in chiaro e sostituirla con la corrispondente lettera della riga testo cifrato. Per decifrare, viceversa. Ecco un semplice esempio:

Il cifrario di Cesare Cifrare (e decifrare) il testo più volte non migliora la sicurezza. Un rudimentale sistema di cifratura basato sul cifrario di Cesare è stato usato anche da Bernardo Provenzano per proteggere informazioni rilevanti scritte nei suoi famosi pizzini, i piccoli foglietti di carta con i quali il boss della mafia, durante la sua latitanza, riceveva informazioni e impartiva ordini.

Gioco di gruppo La classe viene divisa in due gruppi dalle stesse dimensioni. I due gruppi scelgono un messaggio in chiaro composto dalle 5 alle 10 parole (italiane e di senso compiuto). La frase viene cifrata attraverso il cifrario di Cesare con una chiave a piacere che rimarrà celata.

Gioco di gruppo I due messaggi cifrati vengono scambiati e i gruppi iniziano la decodifica del messaggio senza conoscere la chiave. Il primo gruppo che scopre il messaggio in chiaro lo comunica all’avversario ed è il vincitore. Questo esercizio introduce la crittanalisi.

Steganografia Ovvero la possibilità di nascondere delle informazioni all’interno di un immagine. Erodoto, racconta la storia di un nobile persiano che fece tagliare a zero i capelli di uno schiavo fidato al fine di poter tatuare un messaggio sul suo cranio; una volta che i capelli furono ricresciuti, inviò lo schiavo alla sua destinazione, con la sola istruzione di tagliarseli nuovamente. 

Steganografia Che differenza vedete fra le due immagini?

Steganografia Nella foto sulla destra è nascosto tutto il primo canto della divina commedia!!! Come? Adesso lo vediamo