Crittografia Concetti matematici.

Slides:



Advertisements
Presentazioni simili
Laboratorio di crittografia
Advertisements

Crittografia RSA.
Doppio lucchetto.
Modulo 7 – Firma elettronica
Analisi della complessità degli algoritmi
Seminario per il corso di Sistemi Operativi mod
Crittografia/ Steganografia
Progetto Lauree Scientifiche
I cifrari a chiave pubblica: Introduzione alle curve ellittiche
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Crittografia  I cifrari storici
Il Corso di laurea in Matematica per l’Informatica e la Comunicazione Scientifica Presenta.
GESTIONE DELLA PRODUZIONE
Sistemi di elaborazione delle informazioni
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
I MATEMATICI E IL MONDO DEL LAVORO
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Crittografia e Statistica con le calcolatrici grafiche Massimo Borelli, Sergio Invernizzi, Andrea Sgarro A.D.T., Monopoli, 2002.
MEDIA EDUCATION A Presentazione del corso
Corso di Informatica (Programmazione)
Superman è stato qui!!!.
Dipartimento di Ingegneria dell’Informazione
Corso di Informatica per Giurisprudenza
Corso di Laurea Ingegneria Informatica Fondamenti di Informatica
BIBLIOTECA CENTRALE PIETRO ARDUINO CIS DI AGRIPOLIS CORSO DI ACCESSO ALLE RISORSE BIBLIOGRAFICHE per gli studenti del Corso di laurea in Scienze e tecnologie.
I numeri relativi by iprof.
Labortaorio informatica 2003 Prof. Giovanni Raho 1 INFORMATICA Termini e concetti principali.
Dipartimento di Economia
Scritture Segrete Lezione n. 2
CORSO DI CRITTOGRAFIA PROGETTO LAUREE SCIENTIFICHE
CORSO DI CRITTOGRAFIA Terzo incontro PROGETTO LAUREE SCIENTIFICHE
LA CRITTOGRAFIA QUANTISTICA
Scritture Segrete Lezione n. 3 Breve storia della crittografia e dei
Informatica a.a. 2010/2011 Corso di Laurea Magistrale in Dinamiche Interculturali e Mediazione Linguistica (Classi LM38) & C.D.L. in traduzione tecnico-scientifica.
Aritmetica modulare Zn.
CORSO DI CRITTOGRAFIA PROGETTO LAUREE SCIENTIFICHE ITGS PASCAL-UNIV. PARMA (è stato usato vario materiale di Alessandro Zaccagnini, Alessandro Languasco.
I numeri di Fibonacci.
Hacker … i buoni e i cattivi.
Crittografia Classica. Notazioni P : Insieme dei messaggi in chiaro C : Insieme dei messaggi criptati f : Funzione di Trasformazione Crittografica K E.
La presentazione che segue è stata realizzata utilizzando dati tratti della tesi di laurea dal titolo: Lentroterra savonese: elementi di interpretazione.
UNIVERSITÀ DEGLI STUDI DELLINSUBRIA Facoltà di Scienze matematiche, fisiche e naturali Corso di Laurea in SCIENZE DELLA COMUNICAZIONE Dott. Nicola AMATO.
Sistemi - Stabilità - Rielaborazione di Piero Scotto
Il processo per generare una Firma Digitale
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Esercitazione Esame È dato un foglio elettronico in Excel con un elenco di esami sostenuti da studenti Per ciascuna riga dell’elenco sono riportati: matricola.
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
Autori: BARRETTA DOMENICO CASCARINO ROBERTA CICCARELLI SARA DI GIROLAMO VINCENZA DI MAIOLA ANNA DI NARDO ILARIA GALLARELLO SIMONE GIORDANO VINCENZA GRANATA.
RSA e questioni relative
Equazioni differenziali e applicazioni economiche
La Crittografia Tesina di matematica Di Marcon Giulia
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
Corso integrato di Matematica, Informatica e Statistica Informatica di base Linea 1 Daniela Besozzi Dipartimento di Informatica e Comunicazione Università.
Laboratorio di Crittografia Piano Lauree Scientifiche.
Università degli studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. Progetto Lauree Scientifiche Cosa succede alle proteine quando vengono riscaldate?
NUMERI PRIMI E CRITTOGRAFIA
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Programmazione dei Calcolatori Elettronici
Hacker … i buoni e i cattivi …. Hacker Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente.
Progetto Lauree Scientifiche Alcuni metodi di calcolo prima della notazione posizionale. Società Italiana di Storia delle Matematiche Numerazione e metodi.
Corso di Laurea Triennale in Relazioni Economiche Internazionali Facoltà di Scienze Politiche, Sociologia, Comunicazione Prova Finale di Laurea Triennale.
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Informatica Università degli Studi di Sassari Facoltà di Medicina veterinaria Corso di Laurea in Medicina veterinaria Anno Accademico 2015/2016 Docente:
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

Crittografia Concetti matematici

Notazioni P : Insieme dei messaggi “in chiaro” C : Insieme dei messaggi criptati f : Funzione di Trasformazione Crittografica KE: Chiave di Cifratura (parametro per f ) KD: Chiave di Decifratura (parametro per f -1)

Definizione Crittografia classica: crittosistemi in cui, noti f e KE, il tempo necessario a calcolare f -1 e KD è approssimativamente uguale al tempo necessario a codificare un messaggio. In altre parole, la complessità computazionale necessaria per determinare KD e decifrare un messaggio è dello stesso ordine di grandezza della complessità della cifratura.

Metodo di Cesare P = C = {A, B, C, …, X, Y, Z} = {0, 1, 2, …, 23, 24, 25} KE = k ∈ P, k ≠ 0 f (x) = (x + k) mod 26 f-1(x) = (x + (26 – k)) mod 26

Esercitazione Scrivere la classe Java Cesare che permette di crittare un file di testo e di decrittarlo. Scrivere la classe CesareHacker che tenta di decrittare un file di testo crittato con il metodo di Cesare senza conoscere la chiave

Metodo di Vigenère P = C = {A, B, C, …, X, Y, Z} = {0, 1, 2, …, 23, 24, 25} KE = k = [k0,k1,k2,…,km-1] ∈ P m, k ≠ [0,…, 0] f (xi) = (xi + ki) mod 26

Esercitazione Scrivere la classe Java Vigenere che permette di crittare un file e di decrittarlo (suggerimento: ereditare dalla classe Cesare)

Domande Cosa succede ad applicare il Metodo di Cesare più volte, cioè a criptare un messaggio già criptato (eventualmente con una chiave differente)? E con il Metodo di Vigenère?

Ringraziamenti Materiale tratto dalle lezioni del Prof. Alessandro Zaccagnini, Luigi Corvacchiola e Giovanna Di Donna nel “Laboratorio di crittografia” del Piano Lauree Scientifiche presso l’ITIS Leonardo da Vinci in collaborazione con la facoltà di Matematica dell’Università degli studi di Parma.