PROGETTO “ LAUREE SCIENTIFICHE ”

Slides:



Advertisements
Presentazioni simili
EDUTAINMENT PER BAMBINI: GIOCAGIO, ALBERO AZZURRO, IL TELEMONDO.
Advertisements

I numeri e la loro... Storia!!.
I numeri primi ci sono noti sin da tempi antichi: un esempio ne è Euclide che li studiò attorno al 300a.c. I numeri primi.
“ LAUREE SCIENTIFICHE ”
Laboratorio di crittografia
Modulo 7 – Firma elettronica
Crittografia Concetti matematici.
Crittografia/ Steganografia
IL GENIO DELLA PORTA ACCANTO.
LAVORO INDIVIDUALE DI : VALENTINA CALO MATRICOLA: IL GENIO DELLA PORTA ACCANTO.
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Per crittografia si intende la protezione
Sistemi di elaborazione delle informazioni
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
ALLA SCOPERTA DELLA SCIENZA DEI MESSAGGI SEGRETI.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Superman è stato qui!!!.
I RAGAZZI DELLE CLASSI V DEL “CESARE BATTISTI” RACCONTANO : “IL NOSTRO VIAGGIO ALLA SCOPERTA DEL MONDO DEL VOLONTARIATO”
Labortaorio informatica 2003 Prof. Giovanni Raho 1 INFORMATICA Termini e concetti principali.
Progetto Europeo Comenius “LA TUA CULTURA E LE TUE TRADIZIONI MI AIUTANO AD APPREZZARE LE MIE” Frog, Frog Rana, Rana Istituto Comprensivo Rignano Incisa.
CRITTOLOGIA CLASSICA e CRITTOLOGIA MODERNA a confronto
Seminario Sicurezza Informatica: Steganografia
3 marzo 2011.
Scritture Segrete Lezione n. 2
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Quel prete bastardo.
CORSO DI CRITTOGRAFIA PROGETTO LAUREE SCIENTIFICHE
CORSO DI CRITTOGRAFIA Terzo incontro PROGETTO LAUREE SCIENTIFICHE
Crittografia e numeri primi I incontro lunedì 8 novembre 2010 Piano Lauree Scientifiche.
LA CRITTOGRAFIA QUANTISTICA
Un buon latinista è anche un bravo matematico? I.S. Artemisia Gentileschi - NAPOLI Convegno finale Progetto Lauree Scientifiche – Matematica Università
….Per te…..
La mela d'oro Alessandro Fedeli Classe 1° L Anno scolastico
STRUTTURA GENERALE DI UN ELABORATORE
LA STORIA DEI NUMERI.
Federica Ambrosino, 1^T, 03/04/2013
Scritture Segrete Lezione n. 3 Breve storia della crittografia e dei
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Liceo Scientifico G. Ferrari
Ascoltare storie è sempre divertente e interessante ma, se a raccontarle è la mamma di un nostro compagno e la lingua non è la nostra, allora la cosa si.
GLI ALUNNI DELLA I SEZ A I.C. D’ANGIO’ TRECASE
CRITTOGRAFIA E FIRMA DIGITALE
Crittografia Classica. Notazioni P : Insieme dei messaggi in chiaro C : Insieme dei messaggi criptati f : Funzione di Trasformazione Crittografica K E.
Relazioni sulle esperienze di laboratorio
I computer vengono utilizzati per automatizzare la soluzione di problemi di varia natura trattando le informazioni in entrata (DATI) eseguendo gli opportuni.
A cura della Dott.ssa Claudia De Napoli
Capitolo 8 La sicurezza nelle reti
Il saggio breve.
La comunicazione.
I Numeri primi Eratostene e la crittografia.
La Crittografia Tesina di matematica Di Marcon Giulia
I numeri e la loro rappresentazione
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
Mozart e Amadeus tra invenzione e realtà
Io ho voluto dimostrarlo attraverso una delle mie passioni:
ISTITUTO COMPRENSIVO TRENTO 5 Scuola Secondaria di Primo Grado “G. BRESADOLA” a.s. 2012/2013.
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Istituto Tecnico Industriale Don Orione Fano
ELISON & GIULIA -Production-
Elementi di calcolo combinatorio e di probabilità. Prof. Ugo Morra Liceo scientifico V. Vecchi di Trani Lezione di potenziamento delle abilità in matematica.
La numerazione ottale. Il sistema di numerazione ottale ha ampio utilizzo in informatica E’ un sistema di numerazione posizionale La base è 8 Il sistema.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
La condizione della donna nelle varie epoche storiche…
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

PROGETTO “ LAUREE SCIENTIFICHE ” MATEMATICA Anno 2007

Breve storia della crittografia Rapinare una banca...? …Oggi non è più un sogno! Breve storia della crittografia

La crittografia, ovvero l’arte di criptare e decriptare messaggi, testi e codici con i più svariati mezzi, ha origini molto antiche.

Contrariamente a ciò che si può pensare, però, la crittografia non serve solo a nascondere ad occhi indiscreti messaggi riservatissimi (stile 007) …

… Opere di un famoso genio …

… O, come ai nostri giorni, codici di accesso a conti correnti e depositi bancari …

… Si potrebbe usare per passare un compito di matematica …

Giulio Cesare, ad esempio, l’usava per la sua corrispondenza privata …

Il codice di Cesare Giulio Cesare è stato invidiato in tutti i secoli non solo per le sue conquiste militari ma anche per quelle “private”: pur non essendo bellissimo, infatti, era un gran donnaiolo …

Il codice di Cesare Intratteneva relazioni, anche solo epistolari, con bellissime donne, tra cui la regina Cleopatra… In realtà non era niente di compromettente, se non fosse stato che…

Il codice di Cesare … la moglie era particolarmente gelosa ed il povero Cesare era costretto a subire le sue sfuriate ogni volta che veniva intercettata una lettera per la bella regina …

Il codice di Cesare A Cesare venne un’ idea…

Il codice di Cesare Il Codice di Cesare! … creare un semplice codice per rendere segreti i suoi messaggi per la bella Cleopatra e ripararsi così dalle ire della moglie che, non conoscendo il metodo con il quale il messaggio era stato criptato, non poteva decodificarlo. Nacque così … Il Codice di Cesare!

Svetonio, Vita di Cesare Il codice di Cesare Extant et ad Ciceronem, item ad familiares domesticis de rebus, in quibus, si qua occultius perferenda erant, per notas scripsit, id est sic structo litterarum ordine, ut nullum verbum effici posset: quae si qui investigare et persequi velit, quartam elementorum litteram, id est D pro A et perinde reliquas commutet. Restano quelle [le lettere] a Cicerone, così come quelle ai familiari sugli affari domestici, nelle quali, se doveva fare delle comunicazioni segrete, le scriveva in codice, cioè con l'ordine delle lettere così disposto che nessuna parola potesse essere ricostruita: se qualcuno avesse voluto capire il senso e decifrare, avrebbe dovuto cambiare la quarta lettera degli elementi, cioè D per A e così via per le rimanenti. Svetonio, Vita di Cesare

Il codice di Cesare Svetonio nella Vita dei dodici Cesari racconta che Giulio Cesare usava per le sue corrispondenze riservate un codice di sostituzione molto semplice, nel quale la lettera chiara veniva sostituita dalla lettera che la segue di tre posti nell'alfabeto: la lettera A è sostituita dalla D, la B dalla E e così via fino alle ultime lettere che sono cifrate con le prime come nella tabella che segue (che fa riferimento all'odierno alfabeto internazionale). Chiaro a b c d e f g h i j k l m n o p q r s t u v w x y z Cifrato d e f g h i j k l m n o p q r s t u v w x y z a b c

Il codice di Cesare Ad esempio la frase: “Pompeo attaccherà con molte truppe, urgono rinforzi”, tradotta con il codice cesareo, sarà: CIFRATO: SRPSHR-DWWDFFKHU-FRQ-PROWH-WUXSSH-XUJRQR-ULQIRUCL CHIARO: POMPEO-ATTACCHERA’-CON-MOLTE-TRUPPE-URGONO-RINFORZI

Segreti di corte: il codice di L.B.Alberti Una notte L.B.Alberti si trovava a corte intento a scrivere una lettera ad un suo collega intellettuale per annunciargli la stesura della sua nuova opera: il “De Architettura”…

Segreti di corte: il codice di L.B.Alberti Improvvisamente si accorse di essere spiato… La sua opera rischiava di essere plagiata! Come avrebbe potuto inviarla al suo collega senza che altri la leggessero?

Il codice di L.B.Alberti Si servì di due dischi di rame collegati al centro e liberi di ruotare indipendentemente. Sul disco esterno erano riportate tutte le lettere dell’alfabeto escluse “H, Y e K” , ma furono aggiunti i numeri da 1 a 4; sul disco interno erano incise in ordine casuale tutte le lettere dell’alfabeto più “et”.

Il codice di L.B. Alberti Mittente e destinatario del messaggio dovevano avere lo stesso dispositivo. Per criptare il messaggio,dopo aver concordato una lettera come chiave di partenza, il mittente ruotava il disco interno in maniera casuale. Si iniziava quindi a scrivere il messaggio cifrato riportando per prima cosa la lettera in corrispondenza della chiave.

Il codice di L. B. Alberti Ad ogni parola si ruotava il disco interno e si riportava la lettera corrispondente alla chiave. In questo modo ogni parola aveva un suo alfabeto di sostituzione che si ripeteva solo ogni 24 rotazioni.

Tempi moderni: il DES Bob:“Jack, cosa faremo stanotte?” Jack:“Elementare, Bob! Quello che facciamo tutte le notti: tenteremo di rapinare una banca!” intanto…

Tempi moderni: il DES … L’affascinante Shane si è già recata in Svizzera per trafugare il MALLOPPO di una famosa banca.

Tempi moderni: il DES Bob:”Come faremo a raggiungere il MALLOPPO prima di Shane?” Jack:”Elementare Bob! Con il DES…”

Tempi moderni: il DES Jack: “Una volta entrati nel sistema informatico della banca potremo decodificare le varie password secondo questo codice e così accedere ai conti bancari!”

Il DES Il DES è un cifrario composto presentato nel 1975 dall’IBM ed è tutt’ora il cifrario a chiave segreta più usato nei sistemi informatici. Il testo chiaro viene suddiviso in blocchi da 64 bit (8 caratteri), ognuno dei quali è trasposto in base ad una chiave di altrettanti bit. Per raggiungere livelli di sicurezza più elevati, il testo cifrato così ottenuto subisce in successione altre sostituzioni e trasformazioni.

HANNO REALIZZATO IL PROGETTO: “ LAUREE SCIENTIFICHE ” Gli alunni: CAIAZZO FABRIZIO CORRADINI BRUNA CORRADINI MARINA D’AMORE PIERLUIGI LICCARDO FELICE LORELLO PAOLA PRONIO MAURA SANTORO CLAUDIA Con la supervisione dei docenti: Prof.ssa BARRETTA Prof.ssa NAPOLITANO Si ringrazia il dirigente scolastico ROSARIO RUSSO per averci dato la possibilità di partecipare a questo progetto. Liceo ELIO VITTORINI di Napoli