Autori: BARRETTA DOMENICO CASCARINO ROBERTA CICCARELLI SARA DI GIROLAMO VINCENZA DI MAIOLA ANNA DI NARDO ILARIA GALLARELLO SIMONE GIORDANO VINCENZA GRANATA.

Slides:



Advertisements
Presentazioni simili
Donne contro la mafia e donne di mafia: complessità di un problema
Advertisements

Fondamenti di Informatica
Paolo Pipere Servizio Territorio, Ambiente e Cultura CCIAA di Milano
Crittografia Concetti matematici.
Trasmissione delle informazioni
1 SPEGNETE GRAZIE. 2 MATEMATICA (A-L) a.a Numero di crediti :8 Docente:Prof. Gianni Ricci Periodo di svolgimento del corso: primo semestre.
Lezione Quattro Lesson 4.
Numerazione in base tre Prof. Lariccia Giovanni Gruppo: Roberta Spicciariello, Roberta Accaria e Maria Elisa Graziano.
Inferenza Statistica Le componenti teoriche dell’Inferenza Statistica sono: la teoria dei campioni la teoria della probabilità la teoria della stima dei.
INDAGINE SULLUSO DELLE-BOOK PRESSO LE FACOLTÀ DI LETTERE E FILOSOFIA E DI INGEGNERIA DELLUNIVERSITÀ DEGLI STUDI DI PARMA Relatrice: Prof.ssa ANNA MARIA.
LE QUATTRO STAGIONI LA PRIMAVERA L’ESTATE L’INVERNO L’AUTUNNO.
UNICO E OPERAZIONI STRAORDINARIE IL 16 OTTOBRE 2007 E STATA ISCRITTA LA DELIBERA DI LIQUIDAZIONE DI AL FA SRL 1 GENNAIO 16 OTTOBRE31 DICEMBRE 1 PERIODO.
STEGANOGRAFIA Roberto Emigrato
Vincenzo Laurendi Roma, 25 Settembre 2008 Un nuovo sistema informatico per il rilievo, l'archiviazione e la gestione dei dati infortunistici nel settore.
Prof. Massimo Lazzari IMPIANTI E STRUTTURE Corso di Laurea PAAS.
Algoritmo di Ford-Fulkerson
Silvio e il Presidente del Consiglio: Il discorso di Berlusconi tra Parlamento e Piazza UNIVERSITÀ DEGLI STUDI DI PAVIA FACOLTÀ DI ECONOMIA, GIURISPRUDENZA,
CONTROLLO DI GESTIONE NELLE PMI
7. Teoria delle Code Una coda è costituita da 3 componenti fondamentali: i serventi i clienti uno spazio in cui i clienti attendono di essere serviti.
1 Corso di Laurea in Biotecnologie Informatica (Programmazione) Rappresentazione dellinformazione su calcolatore Anno Accademico 2009/2010.
Corso di Informatica (Programmazione)
Offerte deducibili per il sostentamento del cleroGiugno 2012 FIG. 1 - IMPATTO DELLA CRISI ECONOMICA: TREND Fonte: Indagine GfK Eurisko % di coloro che.
Realizzazione e caratterizzazione di una semplice rete neurale per la separazione di due campioni di eventi Vincenzo Izzo.
Corso di Informatica per Giurisprudenza
Tabelle hash.
INFORMATICA Esercizi.
Docente : Grazia Cotroni
Università di Trieste Calcolatori Elettronici a.a Omero TuzziL01, Basi 1 Sommario: 1. Concetto di bit. 2. Indirizzi di memoria. 3. Ordinamento.
Lavoro svolto da Veronica Mancin
UNIONE GIOVANI DOTTORI COMMERCIALISTI ED ESPERTI CONTABILI DI BARI E TRANI LA REVISIONE LEGALE NEL D.LGS Lucidi a cura del Prof R Bauer.
FUNZIONE STRUMENTALE n. 1 Area: GESTIONE DEL P. O. F. Ins
Educare al multimediale 1 – Verso il digitale 2 Presentazione a cura di Gino Roncaglia Prima parte: Informazione in formato digitale.
CONVERSIONE NUMERI INTERI CON COMPLEMENTO A DUE. I computer di oggi effettuano ogni tipo di operazione numerica, ma le prime ALU degli anni 50 erano in.
Al termine di questa unità di apprendimento sarai in grado di:
Prato Marzo 2010 Federico Picardi Resp. Area Sviluppo e Sistema Toscana.
Progetto Arbitrato nel Lavoro Pubblico Centro Congressi Conte di Cavour Roma, 26 ottobre 2005 Convegno Larbitrato nelle controversie di lavoro: prospettive.
Prof. Domenico Nicolò Reggio Calabria, 11 aprile 2008
Autunno.
SAVIO NEWS Progetto "Giornalino on line"
ISTITUTO COMPRENSIVO “G. BATTAGLINI” MARTINA FRANCA (TA)
Dati delle Pubbliche Amministrazioni e Servizi in Rete Prefettura di Reggio Calabria novembre 2010.
PORRE E RISOLVEREPROBLEMI PORRE E RISOLVERE PROBLEMI il testo e i dati Vai avanti.
Hashing.
Il “parallel indexing” nella maggior parte dei radar è costituito da 6 linee parallele fra loro, distanti l’una dall’altra 1/6 della scala, che possono.
Pubblicità ingannevole
INFORMATICA MATTEO CRISTANI.
Crittografia Classica. Notazioni P : Insieme dei messaggi in chiaro C : Insieme dei messaggi criptati f : Funzione di Trasformazione Crittografica K E.
TCP/IP.
Prof. Mario Caligiuri Docente di Comunicazione Pubblica Università della Calabria Portavoce del Presidente del Consiglio Regionale Seminario con la Scuola.
+21 Aspettative economiche – Europa Dicembre 2013 Indicatore > +20 Indicatore 0 a +20 Indicatore 0 a -20 Indicatore < -20 Unione Europea Totale: +14 Indicatore.
lun mar mer gio ven SAB DOM FEBBRAIO.
Italiano 1 Ripasso Capitolo 1.
1 PerfectFit06 Sistema di personalizzazione dei contenuti per gli scavi archeologici di Ercolano Candidato: Vincenzo Scognamiglio Relatore: Prof. Ernesto.
Dell’anno associativo Memorandum. GENNAIO TESSERAMENTO effettivo cioè inserimento ed invio elettronico dei dati dei propri soci raccolti nei mesi precedenti.
ISMEA IL MERCATO DEI PRODOTTI FLORICOLI Rilevazione Maggio 2008 Indagine effettuata per ISMEA a cura di: Roberto Spalluto Direttore di Ricerca Milano,
ISTITUTO COMPRENSIVO PANICALE - TAVERNELLE Scuola secondaria di I grado di Paciano.
PON Anno scolastico 2008/2009 Metodologie linguistiche
RELAZIONE CONCLUSIVA DOCENTE FUNZIONE STRUMENTALE n. 1
I Numeri primi Eratostene e la crittografia.
Algoritmi e Strutture Dati Introduzione agli algoritmi
Inaugurazione del nuovo cortile dell’oratorio 9 novembre 2008.
Calendario scolastico 2015/2016
Corso di Laurea in Scienze dell’Educazione Docimologia
Polaris office su asus Eee Foglio elettronico icona17 varia funzioni data-ora descrizione numeri seriali per anno e ora.
Gennaio 20.. LUNEDÌMARTEDÌMERCOLEDÌGIOVEDÌVENERDÌSABATODOMENICA.
CALENDARIO PIRELLI PER SOLE DONNE
1 – 70 1 – Aprile – Maggio – Giugno – Luglio 1985
Transcript della presentazione:

Autori: BARRETTA DOMENICO CASCARINO ROBERTA CICCARELLI SARA DI GIROLAMO VINCENZA DI MAIOLA ANNA DI NARDO ILARIA GALLARELLO SIMONE GIORDANO VINCENZA GRANATA FEDERICA GRANATA GIUSY Autori: MAURIELLO TONYA ORDINE LEOPOLDO D’ALTERIO CARLO PUGLIESE FRANCESCO RUSSO PASQUALE SOZIO PIERLUIGI TRINCHILLO MARIA GIUSEPPINA Prof. MALLARDO ANGELA PIANESE SERAFINA

In tale contesto, non si considera il giorno dell’anno bisestile e si considerano equiprobabili i 365 giorni dell’anno rispetto alla nascita di una persona. Inoltre d’ora in poi consideriamo i giorni dell’anno numerati da 1 (1 Gennaio) fino a 365 (31 Dicembre) in modo da eliminare il riferimento al mese.

MA è proprio così ?

20, , , , , , , , , , , , , , , ,99999

Da una indagine dell’espresso Web in un articolo del 19 gennaio 2008 esaminando le 43 date di nascita e 39 di morte di Presidenti americani Polk e Harding nacquero il: 2 novembre Carter e Heisenhower nacquero il 14 ottobre; Truman e Ford morirono il 26 dicembre, Polk e Buchanan morirono il 15 giugno tre presidenti, Jefferson, Adams e Monroe, morirono il 4 luglio. Polk e Harding nacquero il: 2 novembre Carter e Heisenhower nacquero il 14 ottobre; Truman e Ford morirono il 26 dicembre, Polk e Buchanan morirono il 15 giugno tre presidenti, Jefferson, Adams e Monroe, morirono il 4 luglio.

Crittografare un messaggio significa «nascondere» l’informazione utilizzando una «chiave». Ipotizziamo che:  un certo messaggio sia codificato con stringhe numeriche di 4 elementi.  Per nasconderle si provveda a moltiplicare tutti i numeri della stringa per un intero lungo un byte (8 bit)

Se la stringa è , che nel sistema binario si esprime come: Essa attraverso un intero K detto chiave viene trasformata in una nuova stringa detta crittogramma. Se la stringa è , che nel sistema binario si esprime come: Essa attraverso un intero K detto chiave viene trasformata in una nuova stringa detta crittogramma.

x 8 (Chiave) Crittogramma

Ipotesi: Se un messaggio contiene due crittogrammi codificati con la stessa chiave esso è decifrabile. Ipotesi: Se un messaggio contiene due crittogrammi codificati con la stessa chiave esso è decifrabile.

Utilizziamo un foglio di calcolo per determinare la funzione che caratterizza questa probabilità

Con soltanto 20 Crittogrammi ha una probabilità maggiore del 50% di trovare stringhe codificate con la stessa chiave e dunque vista l’ipotesi fatta decifrare la chiave di accesso. Con 40 Crittogrammi tale probabilità sarebbe addirittura maggiore del 90%. Con soltanto 20 Crittogrammi ha una probabilità maggiore del 50% di trovare stringhe codificate con la stessa chiave e dunque vista l’ipotesi fatta decifrare la chiave di accesso. Con 40 Crittogrammi tale probabilità sarebbe addirittura maggiore del 90%.

Ringraziamo i professori Aniello Buonocore e Luigia Caputo per aver con estrema professionalità suscitato il nostro interesse riguardo al calcolo delle probabilità, argomento a noi non noto, nonché per la collaborazione e la disponibilità mostrata durante la stesura della presentazione.