ALLA SCOPERTA DELLA SCIENZA DEI MESSAGGI SEGRETI.

Slides:



Advertisements
Presentazioni simili
INTRANET Intranet è una rete di tipo Internet all’ interno di un’ azienda, adeguatamente protetta e sicura. Queste reti si rivolgono sia verso l’esterno.
Advertisements

ERREsoft1 Basi matematiche del sistema RSA Pierluigi Ridolfi Università di Roma La Sapienza marzo 2000.
I numeri primi ci sono noti sin da tempi antichi: un esempio ne è Euclide che li studiò attorno al 300a.c. I numeri primi.
Laboratorio di crittografia
Crittografia RSA.
Modulo 7 – Firma elettronica
Selezione - approfondimento
Sistemi di numerazione
Crittografia/ Steganografia
CONTENUTI della I° parte
Sicurezza II Prof. Dario Catalano Autentica Mediata.
= 2x – 3 x Definizione e caratteristiche
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
1 Microsoft Access 1. 2 Contenuto Dovete progettare e realizzare, usando Access, una base di dati che riguarda gli esami sostenuti dagli studenti iscritti.
Il Processo Civile Telematico
Per crittografia si intende la protezione
Sistemi di elaborazione delle informazioni
Introduzione alla firma elettronica
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
Reti di Calcolatori Crittografia
DIPARTIMENTO DI ELETTRONICA E INFORMAZIONE Lab 4: 18 Aprile 2013 Gianluca Durelli – Marco D. Santambrogio –
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Superman è stato qui!!!.
PROGETTO “ LAUREE SCIENTIFICHE ”
La settimana nellorologio Lorologio puó essere usato anche per contare i giorni della settimana. a.Dividete lorologio in 7 parti e scrivete invece delle.
DEI - Univ. Padova (Italia) Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque.
STATISTICA a.a DISTRIBUZIONE BINOMIALE (cenni)
ITCG Mosè Bianchi-Monza
Modelli simulativi per le Scienze Cognitive
Scritture Segrete Lezione n. 2
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
CORSO DI CRITTOGRAFIA PROGETTO LAUREE SCIENTIFICHE
Crittografia e numeri primi I incontro lunedì 8 novembre 2010 Piano Lauree Scientifiche.
LA CRITTOGRAFIA QUANTISTICA
L’inventore del calcolatore odierno
Scritture Segrete Lezione n. 3 Breve storia della crittografia e dei
“ Firma Digitale “ Informatica e Teleradiologia
alcune considerazioni
Chi è Autentica Autentica nasce come società specializzata nel trattamento della sicurezza dei transponder Deriva la sua esperienza dal decennale lavoro.
Aritmetica modulare Zn.
CRITTOGRAFIA E FIRMA DIGITALE
Che cos’è un sistema di numerazione?
UNA “NUOVA” ARITMETICA L’ ARITMETICA MODULARE
Gestione dei file di testo, matrici e struct
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
Capitolo 8 La sicurezza nelle reti
I Numeri primi Eratostene e la crittografia.
…matematica e… …orologi!
Direttiva 25 ottobre 2012 Commento. Il testo A chi si rivolge Quando e come si applicherà Livelli minimi Differenze con la Decisione quadro.
Comunicare con internet Due utenti, decidono di comunicare tra loro attraverso la rete…. Start.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
NUMERI PRIMI E CRITTOGRAFIA
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
La sicurezza di un sistema informatico
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
La chiave per aprire il mondo…
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
di Fabio Fornaciari e Fernanda Ferretti
Immagini per comunicare
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
SCUOLA MILITARE NUNZIATELLA MESSAGGI E CODICI SEGRETI: il ruolo della Matematica 11 Gennaio 2013.
Transcript della presentazione:

ALLA SCOPERTA DELLA SCIENZA DEI MESSAGGI SEGRETI

SOMMARIO LE CLASSI DI RESTO LE CONGRUENZE IL CIFRARIO DI CESARE IL CODICE RSA

LE CLASSI DI RESTO Sapevate che [2]*[2]=[0] ? Per 0 non si intende il risultato, bensì la classe di resto, cioè linsieme dei numeri che, divisi per un numero n, danno lo stesso resto. *

LE CONGRUENZE Due numeri sono congrui quando, divisi per uno stesso numero, danno lo stesso resto. [12]=[37]=[-18]= = 2 mod 5

IL CIFRARIO DI CESARE Cesare usava la sostituzione, cioè ad ogni lettera dellalfabeto ne faceva corrispondere unaltra traslata di un certo numero di posizioni. Possiamo generalizzare il metodo di Cesare ricorrendo alle classi di resto, così da ottenere un metodo che non solo trasli le lettere, ma che le rimescoli anche, secondo la formula [y] = [ax + b]

MNCUF ZCPEUDRF ! Chiave : y = 5x +1

BUONA DOMENICA !

IL CODICE RSA DESTINATARIO Ha una chiave privata che rimane segreta e una pubblica accessibile a tutti. MITTENTE Tramite la chiave pubblica è in grado di cifrare il messaggio, che il destinatario potrà poi decifrare, con la chiave privata.